SlideShare una empresa de Scribd logo
1 de 29
SEGURIDAD Y APLICACIONES WEB Licencia Creative Commons Esta obra esta distribuida bajo una licencia de: ,[object Object]
No Comercial (Non commercial): La explotación de la obra queda limitada a usos no comerciales.
Compartir Igual (Share alike): La explotación autorizada incluye la creación de obras derivadas siempre que mantengan la misma licencia al ser divulgadas.
SEGURIDAD Y APLICACIONES WEB Seguridad de usuario Seguridad de usuario
SEGURIDAD Y APLICACIONES WEB Seguridad de usuario “ El eslabón más débil en la cadena de seguridad esta detrás del teclado”
SEGURIDAD Y APLICACIONES WEB Seguridad de usuario Es habitual que como usuarios formemos parte de la seguridad tanto de nuestro equipo personal como del equipo que usamos en nuestra organización. Que dichos equipos se mantengan seguros es responsabilidad nuestra por lo que debemos tener unos mínimos conocimientos que nos lleven a conseguirlo.
SEGURIDAD Y APLICACIONES WEB Seguridad de usuario La forma de mantener seguros nuestros equipos la dividiremos en dos dimensiones: ,[object Object]
Securizar el equipo
SEGURIDAD Y APLICACIONES WEB Seguridad de usuario Buenas prácticas Con esto nos referimos a seguir una serie de recomendaciones, formas de actuar similares a las que seguimos en el mundo real para proteger nuestros activos
SEGURIDAD Y APLICACIONES WEB Seguridad de usuario Buenas prácticas Con esto nos referimos a seguir una serie de recomendaciones, formas de actuar similares a las que seguimos en el mundo real para proteger nuestros activos
SEGURIDAD Y APLICACIONES WEB Seguridad de usuario
SEGURIDAD Y APLICACIONES WEB Seguridad de usuario ,[object Object],[object Object]
Navegador
… ,[object Object],[object Object],[object Object],[object Object]
SEGURIDAD Y APLICACIONES WEB Seguridad de usuario ,[object Object]
Trabajar siempre con un usuario sin privilegios
Programas de correo electrónico: ,[object Object]
No abrir ficheros adjuntos a no ser que se confié en que su contenido es seguro
No pinchar en los enlaces que vienen en los correos, copiar y pegar en otra pestaña.
SEGURIDAD Y APLICACIONES WEB Seguridad de usuario ,[object Object],[object Object]
¿Es necesario introducir nuestro número de teléfono?
¿Es necesario introducir nuestra dirección física? ,[object Object]
SEGURIDAD Y APLICACIONES WEB Seguridad de usuario ,[object Object],[object Object]
Puntos de acceso públicos
Wireless desconocidas
SEGURIDAD Y APLICACIONES WEB Seguridad de usuario ,[object Object]
Nivel alto de seguridad (rozando la paranoia) ,[object Object]
Una solución similar sería utilizar una máquina linux virtualizada que solo se use para estos fines.
SEGURIDAD Y APLICACIONES WEB Seguridad de usuario ,[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarosacubas
 
Configuraciones
Configuraciones Configuraciones
Configuraciones Razialeana
 
Estrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una RedEstrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una RedCristiān Villegās
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad1antares1
 
Recomendaciones de seguridad - Openbank
Recomendaciones de seguridad - OpenbankRecomendaciones de seguridad - Openbank
Recomendaciones de seguridad - OpenbankOpenbank
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarosacubas
 
Fortifica tu Wordpress con Latch
Fortifica tu Wordpress con LatchFortifica tu Wordpress con Latch
Fortifica tu Wordpress con LatchJorge Cacho
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGisela Ab
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEDanya Carrera
 

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
 
Avira family protection_suite_es
Avira family protection_suite_esAvira family protection_suite_es
Avira family protection_suite_es
 
Estrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una RedEstrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una Red
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad
 
Taller 1
Taller 1Taller 1
Taller 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Recomendaciones de seguridad - Openbank
Recomendaciones de seguridad - OpenbankRecomendaciones de seguridad - Openbank
Recomendaciones de seguridad - Openbank
 
INTERNET
INTERNETINTERNET
INTERNET
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fortifica tu Wordpress con Latch
Fortifica tu Wordpress con LatchFortifica tu Wordpress con Latch
Fortifica tu Wordpress con Latch
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 

Destacado

Adjudicacions provisionals 2013
Adjudicacions provisionals 2013Adjudicacions provisionals 2013
Adjudicacions provisionals 2013Ensenyament
 
130429 bildungsmanangement 2.0_final
130429 bildungsmanangement 2.0_final130429 bildungsmanangement 2.0_final
130429 bildungsmanangement 2.0_finalBernd Hertl
 
Schöner Wohnen Parkett Trend Bodenbelag Kollektion Katalog 2014
Schöner Wohnen Parkett Trend Bodenbelag Kollektion Katalog 2014Schöner Wohnen Parkett Trend Bodenbelag Kollektion Katalog 2014
Schöner Wohnen Parkett Trend Bodenbelag Kollektion Katalog 2014allfloors - Bodenbelag Fachhandel
 
Bitcoin Status - Johannes Grill
Bitcoin Status - Johannes Grill Bitcoin Status - Johannes Grill
Bitcoin Status - Johannes Grill Elfriede Sixt
 
Tastornos alimenticios karina
Tastornos alimenticios karinaTastornos alimenticios karina
Tastornos alimenticios karinaMickey Ojeda
 
Prog PH 2015-2016
Prog PH 2015-2016Prog PH 2015-2016
Prog PH 2015-2016sportwort
 
Presentació 16 de desembre 2011 serveis juvenils a la comarca
Presentació 16 de desembre 2011   serveis juvenils a la comarcaPresentació 16 de desembre 2011   serveis juvenils a la comarca
Presentació 16 de desembre 2011 serveis juvenils a la comarcajoventutaltemporda
 
Semana11 enero2012.gonzc5
Semana11 enero2012.gonzc5Semana11 enero2012.gonzc5
Semana11 enero2012.gonzc5jltcabal
 
Hotel Schwarzer Adler Nauders
Hotel Schwarzer Adler NaudersHotel Schwarzer Adler Nauders
Hotel Schwarzer Adler Naudersurlaub-suedtirol
 
Portafolio unidad 1
Portafolio unidad 1Portafolio unidad 1
Portafolio unidad 1Damian Sil
 
Los esqueletos dan la hora por Gladsy Orbeaa
Los esqueletos dan la hora por Gladsy OrbeaaLos esqueletos dan la hora por Gladsy Orbeaa
Los esqueletos dan la hora por Gladsy Orbeaagladysecilia72
 
ConnectIn Munich: Mtarbeitergewinnung 6.0
ConnectIn Munich: Mtarbeitergewinnung 6.0ConnectIn Munich: Mtarbeitergewinnung 6.0
ConnectIn Munich: Mtarbeitergewinnung 6.0LinkedIn D-A-CH
 
samad
samadsamad
samadaoe
 
Gráficas Trignometricas
Gráficas TrignometricasGráficas Trignometricas
Gráficas TrignometricasDario Sam
 

Destacado (20)

Gregor Staub - Gedächtnistraining
Gregor Staub - GedächtnistrainingGregor Staub - Gedächtnistraining
Gregor Staub - Gedächtnistraining
 
Website
WebsiteWebsite
Website
 
Adjudicacions provisionals 2013
Adjudicacions provisionals 2013Adjudicacions provisionals 2013
Adjudicacions provisionals 2013
 
Elección mascota biblioteca 2013
Elección mascota biblioteca 2013Elección mascota biblioteca 2013
Elección mascota biblioteca 2013
 
130429 bildungsmanangement 2.0_final
130429 bildungsmanangement 2.0_final130429 bildungsmanangement 2.0_final
130429 bildungsmanangement 2.0_final
 
Schöner Wohnen Parkett Trend Bodenbelag Kollektion Katalog 2014
Schöner Wohnen Parkett Trend Bodenbelag Kollektion Katalog 2014Schöner Wohnen Parkett Trend Bodenbelag Kollektion Katalog 2014
Schöner Wohnen Parkett Trend Bodenbelag Kollektion Katalog 2014
 
Bitcoin Status - Johannes Grill
Bitcoin Status - Johannes Grill Bitcoin Status - Johannes Grill
Bitcoin Status - Johannes Grill
 
Tastornos alimenticios karina
Tastornos alimenticios karinaTastornos alimenticios karina
Tastornos alimenticios karina
 
Prog PH 2015-2016
Prog PH 2015-2016Prog PH 2015-2016
Prog PH 2015-2016
 
Katalog tretfort interland_teppichboden
Katalog tretfort interland_teppichbodenKatalog tretfort interland_teppichboden
Katalog tretfort interland_teppichboden
 
Presentació 16 de desembre 2011 serveis juvenils a la comarca
Presentació 16 de desembre 2011   serveis juvenils a la comarcaPresentació 16 de desembre 2011   serveis juvenils a la comarca
Presentació 16 de desembre 2011 serveis juvenils a la comarca
 
Semana11 enero2012.gonzc5
Semana11 enero2012.gonzc5Semana11 enero2012.gonzc5
Semana11 enero2012.gonzc5
 
Hotel Schwarzer Adler Nauders
Hotel Schwarzer Adler NaudersHotel Schwarzer Adler Nauders
Hotel Schwarzer Adler Nauders
 
Power point bo
Power point boPower point bo
Power point bo
 
Portafolio unidad 1
Portafolio unidad 1Portafolio unidad 1
Portafolio unidad 1
 
Cadets
Cadets Cadets
Cadets
 
Los esqueletos dan la hora por Gladsy Orbeaa
Los esqueletos dan la hora por Gladsy OrbeaaLos esqueletos dan la hora por Gladsy Orbeaa
Los esqueletos dan la hora por Gladsy Orbeaa
 
ConnectIn Munich: Mtarbeitergewinnung 6.0
ConnectIn Munich: Mtarbeitergewinnung 6.0ConnectIn Munich: Mtarbeitergewinnung 6.0
ConnectIn Munich: Mtarbeitergewinnung 6.0
 
samad
samadsamad
samad
 
Gráficas Trignometricas
Gráficas TrignometricasGráficas Trignometricas
Gráficas Trignometricas
 

Similar a Curso basicoseguridadweb slideshare6

Guia vivi
Guia viviGuia vivi
Guia viviviviana
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y enpinkstrawberry
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y enpinkstrawberry
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupmatateshion
 

Similar a Curso basicoseguridadweb slideshare6 (20)

Teamviewer
TeamviewerTeamviewer
Teamviewer
 
Guia vivi
Guia viviGuia vivi
Guia vivi
 
Guia 1diana
Guia 1dianaGuia 1diana
Guia 1diana
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antivirus
AntivirusAntivirus
Antivirus
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Examen 3 parcia
Examen 3  parciaExamen 3  parcia
Examen 3 parcia
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backup
 

Más de tantascosasquenose

Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11tantascosasquenose
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10tantascosasquenose
 
Curso basicoseguridadweb slideshare9
Curso basicoseguridadweb slideshare9Curso basicoseguridadweb slideshare9
Curso basicoseguridadweb slideshare9tantascosasquenose
 
Curso basicoseguridadweb slideshare8
Curso basicoseguridadweb slideshare8Curso basicoseguridadweb slideshare8
Curso basicoseguridadweb slideshare8tantascosasquenose
 
Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7tantascosasquenose
 
Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5tantascosasquenose
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4tantascosasquenose
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3tantascosasquenose
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2tantascosasquenose
 
Curso basicoseguridadweb slideshare1
Curso basicoseguridadweb slideshare1Curso basicoseguridadweb slideshare1
Curso basicoseguridadweb slideshare1tantascosasquenose
 

Más de tantascosasquenose (10)

Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10
 
Curso basicoseguridadweb slideshare9
Curso basicoseguridadweb slideshare9Curso basicoseguridadweb slideshare9
Curso basicoseguridadweb slideshare9
 
Curso basicoseguridadweb slideshare8
Curso basicoseguridadweb slideshare8Curso basicoseguridadweb slideshare8
Curso basicoseguridadweb slideshare8
 
Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7
 
Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2
 
Curso basicoseguridadweb slideshare1
Curso basicoseguridadweb slideshare1Curso basicoseguridadweb slideshare1
Curso basicoseguridadweb slideshare1
 

Último

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Curso basicoseguridadweb slideshare6