SlideShare una empresa de Scribd logo
CiberInteligencia
sobre IPv6
Leandro Bennaton
CSA – Chief Security Ambassador
leandro.bennaton@11paths.com
@bennaton
Formula preguntas por twitter con el hashtag
#11PathsTalks
Ejecu&vo	de	Seguridad	del	Grupo	Telefónica:	
	
§ Chief	Security	Officer	no	TERRA	
§ Chief	Security	Ambassador	na	ELEVENPATHS	
§ Security	Mentor	na	WAYRA	
§ Profesor	de	Postgrado	y	MBA	
	
	
Postgrado,	 con	 MBA	 en	 Ges;ón	 de	 Seguridad	 de	 la	 Información	 y	
cer&ficaciones	 internacionales,	 tales	 como	 la	 experiencia	 de	 las	 Escuelas	 de	
Gobernanza	 de	 Internet	 del	 Comité	 Gestor	 de	 Internet	 de	 Brasil	 y	 de	 la	
Organización	de	los	Estados	Americanos	y	Ciberseguridad	por	MIT.	
		
	
										 	@bennaton	
Leandro Bennaton
Center for Applied Internet Data Analysis
IPv6 =128 bits y IPv4 = 32 bits
Comparación
• DNS
• Registros A (direcciones IPv4)
• Registros AAAA (direcciones IPv6)
Youtube Video
https://youtu.be/_JbLr_C-HLk
ipconfig (Win) ifconfig (Os y Linux)
IPv6
TEST-IPv6
http://test-ipv6.com/
TEST-IPv6
http://test-ipv6.com/
TEST-IPv6
http://test-ipv6.com/
IPv6
RFC 6724
https://tools.ietf.org/html/rfc6724
NIST 800-119
http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-119.pdf
Herramientas
Evil FOCA
https://www.elevenpaths.com/labstools/evil-foca/
§  MITM over IPv4 networks with ARP Spoofing and DHCP ACK Injection.
§  MITM on IPv6 networks with Neighbor Advertisement Spoofing:
§  SLAAC attack (Stateless Address Auto Configuration Attack)
§  fake DHCPv6.
§  DoS (Denial of Service) on:
§  IPv4 networks with ARP Spoofing.
§  IPv6 networks with SLAAC DoS.
§  DNS Hijacking.
IPv6 Attacks
https://www.youtube.com/watch?v=gWf89h9uIXs
THC
https://www.thc.org/thc-ipv6/
MrLooquer
http://mrlooquer.com/
MrLooquer
MrLooquer
http://mrlooquer.com/
MrLooquer
http://mrlooquer.com/list?q=telefonica
EXPLOIT
BUSQUEDA
NMAP
https://nmap.org/book/nping-man-ip6-options.html
?Como ElevenPaths ayuda?
Respuesta de Seguridad
Response time
Maturity
Preguntas?
por twitter con el hashtag
#11PathsTalks
Leandro Bennaton
CSA – Chief Security Ambassador
leandro.bennaton@11paths.com
@bennaton
Latch Contest
https://community.elevenpaths.com/elevenpaths/topics/latch-plugins-contest-2016
© GSMA 2015 – CONFIDENTIAL TO FULL MEMBERS OF THE GSMA
Si crees ser quien buscamos, queremos conocerte.
Envíanos tu CV a talent@11paths.com
Respira innovación
Experimenta innovando
con tecnologías reales
Cambia las reglas
Atrévete a replantear
absolutamente todo
Queremos cambiar la industria de la seguridad contando con el mejor talento. Si te identificas con este reto, eres
un apasionado de la tecnología y te atreves a innovar con ideas “locas”, ElevenPaths es tu lugar.
Tu trabajo ideal está aquí
Crece haciendo lo que te gusta
Desarrolla tu carrera y llega hasta dónde
tú quieras
34

Más contenido relacionado

La actualidad más candente

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
santiramirez17
 
P4 presentacion
P4 presentacionP4 presentacion
P4 presentacion
aacastro1
 
mitos de seguridades en las redes
mitos de seguridades en las redesmitos de seguridades en las redes
mitos de seguridades en las redes
alejorodi
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
MariaPaula380
 
2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgoSip Sipiapa
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.
Josu C
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de wordfatima101098
 

La actualidad más candente (9)

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Unidad III Tema 3
Unidad III Tema 3Unidad III Tema 3
Unidad III Tema 3
 
P4 presentacion
P4 presentacionP4 presentacion
P4 presentacion
 
mitos de seguridades en las redes
mitos de seguridades en las redesmitos de seguridades en las redes
mitos de seguridades en las redes
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Presentacion astrid
Presentacion astridPresentacion astrid
Presentacion astrid
 

Destacado

Embarazo adolescente
Embarazo adolescenteEmbarazo adolescente
Embarazo adolescente
Camila Rodriguez
 
Tarjeta profesional
Tarjeta profesionalTarjeta profesional
Tarjeta profesionalpaolabg
 
38172 fomentando valores
38172 fomentando valores38172 fomentando valores
38172 fomentando valoresangelmanuel22
 
20160505153144
2016050515314420160505153144
20160505153144Al Curtis
 
Zuvairia_Thajudeen CM L3
Zuvairia_Thajudeen CM L3Zuvairia_Thajudeen CM L3
Zuvairia_Thajudeen CM L3Zuvairia Thaj
 
A Nova Era Hiper Conectada: Mobile-First, Cloud-First e Multi-Screen
A Nova Era Hiper Conectada: Mobile-First, Cloud-First e Multi-ScreenA Nova Era Hiper Conectada: Mobile-First, Cloud-First e Multi-Screen
A Nova Era Hiper Conectada: Mobile-First, Cloud-First e Multi-Screen
Jose Papo, MSc
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEdith Mendez
 
Gabriel García Márquez biografía
Gabriel García Márquez   biografíaGabriel García Márquez   biografía
Gabriel García Márquez biografíaEinerArevaloRios
 
Formato proyecto 38198
Formato proyecto 38198Formato proyecto 38198
Formato proyecto 38198angelmanuel22
 
10874 transformación de subproductos del maíz en abonos organicos
10874 transformación de subproductos del maíz en abonos organicos10874 transformación de subproductos del maíz en abonos organicos
10874 transformación de subproductos del maíz en abonos organicosangelmanuel22
 
Proyecto 1 recurso humano
Proyecto 1 recurso humanoProyecto 1 recurso humano
Proyecto 1 recurso humano
finacas
 
Museo del hincha 3
Museo del hincha 3Museo del hincha 3
Museo del hincha 3Radio Torera
 
Importanciadelaherramientanube
ImportanciadelaherramientanubeImportanciadelaherramientanube
Importanciadelaherramientanube
sandy2526
 
Julieth fernanda chiquillo barajas
Julieth fernanda chiquillo barajasJulieth fernanda chiquillo barajas
Julieth fernanda chiquillo barajasjulieth2000
 
Article oise hebdo decembre 2013
Article oise hebdo decembre 2013Article oise hebdo decembre 2013
Article oise hebdo decembre 2013Céline Langlet
 

Destacado (20)

Embarazo adolescente
Embarazo adolescenteEmbarazo adolescente
Embarazo adolescente
 
Tarjeta profesional
Tarjeta profesionalTarjeta profesional
Tarjeta profesional
 
38172 fomentando valores
38172 fomentando valores38172 fomentando valores
38172 fomentando valores
 
Tom-s Letter1
Tom-s Letter1Tom-s Letter1
Tom-s Letter1
 
Merit Award
Merit AwardMerit Award
Merit Award
 
ReferenzeAzzimontiArtsana
ReferenzeAzzimontiArtsanaReferenzeAzzimontiArtsana
ReferenzeAzzimontiArtsana
 
20160505153144
2016050515314420160505153144
20160505153144
 
Zuvairia_Thajudeen CM L3
Zuvairia_Thajudeen CM L3Zuvairia_Thajudeen CM L3
Zuvairia_Thajudeen CM L3
 
A Nova Era Hiper Conectada: Mobile-First, Cloud-First e Multi-Screen
A Nova Era Hiper Conectada: Mobile-First, Cloud-First e Multi-ScreenA Nova Era Hiper Conectada: Mobile-First, Cloud-First e Multi-Screen
A Nova Era Hiper Conectada: Mobile-First, Cloud-First e Multi-Screen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Gabriel García Márquez biografía
Gabriel García Márquez   biografíaGabriel García Márquez   biografía
Gabriel García Márquez biografía
 
Formato proyecto 38198
Formato proyecto 38198Formato proyecto 38198
Formato proyecto 38198
 
10874 transformación de subproductos del maíz en abonos organicos
10874 transformación de subproductos del maíz en abonos organicos10874 transformación de subproductos del maíz en abonos organicos
10874 transformación de subproductos del maíz en abonos organicos
 
Proyecto 1 recurso humano
Proyecto 1 recurso humanoProyecto 1 recurso humano
Proyecto 1 recurso humano
 
Museo del hincha 3
Museo del hincha 3Museo del hincha 3
Museo del hincha 3
 
Importanciadelaherramientanube
ImportanciadelaherramientanubeImportanciadelaherramientanube
Importanciadelaherramientanube
 
Julieth fernanda chiquillo barajas
Julieth fernanda chiquillo barajasJulieth fernanda chiquillo barajas
Julieth fernanda chiquillo barajas
 
PMP Course Certificate
PMP Course CertificatePMP Course Certificate
PMP Course Certificate
 
Credo Reference Mohamed Ebrahim
Credo Reference Mohamed EbrahimCredo Reference Mohamed Ebrahim
Credo Reference Mohamed Ebrahim
 
Article oise hebdo decembre 2013
Article oise hebdo decembre 2013Article oise hebdo decembre 2013
Article oise hebdo decembre 2013
 

Similar a ElevenPaths Talks - CiberInteligencia sobre IPv6.

Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
Francisco Javier Barrena
 
MyResumeEspañol
MyResumeEspañolMyResumeEspañol
MyResumeEspañolPaul Wyatt
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Symantec LATAM
 
Asegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadAsegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y Seguridad
Chema Alonso
 
Community Day 2014 Microsoft Lync 2013 Integración y Comunicación Sin Límites
Community Day 2014 Microsoft Lync 2013 Integración y Comunicación Sin LímitesCommunity Day 2014 Microsoft Lync 2013 Integración y Comunicación Sin Límites
Community Day 2014 Microsoft Lync 2013 Integración y Comunicación Sin Límites
Peter Diaz
 
[Run Reloaded] Innovación y liderazgo (Pablo C. García + Jorge Rodríguez)
[Run Reloaded] Innovación y liderazgo (Pablo C. García + Jorge Rodríguez)[Run Reloaded] Innovación y liderazgo (Pablo C. García + Jorge Rodríguez)
[Run Reloaded] Innovación y liderazgo (Pablo C. García + Jorge Rodríguez)
Microsoft Argentina y Uruguay [Official Space]
 
HTML5, CSS3 y móviles
HTML5, CSS3 y móvilesHTML5, CSS3 y móviles
HTML5, CSS3 y móviles
PideCurso
 
Mile2 top10latam
Mile2 top10latamMile2 top10latam
Mile2 top10latamwcuestas
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...AEC Networks
 
Hacking applications that use IoT
Hacking applications that use IoT Hacking applications that use IoT
Hacking applications that use IoT
Enrique Gustavo Dutra
 
Machine Learning ¿A TODO GAS? con GraalVM
Machine Learning ¿A TODO GAS? con GraalVMMachine Learning ¿A TODO GAS? con GraalVM
Machine Learning ¿A TODO GAS? con GraalVM
Francisco Javier Barrena
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
Alonso Caballero
 
Perfil ocupacional
Perfil ocupacionalPerfil ocupacional
Perfil ocupacional
Gio Zapata
 
Jose Luis Rodriguez Ramirez
Jose Luis Rodriguez RamirezJose Luis Rodriguez Ramirez
Jose Luis Rodriguez Ramirez
Jose Luis Rodriguez Ramirez
 
Moving files to and between Teams - What are my options?
Moving files to and between Teams - What are my options?Moving files to and between Teams - What are my options?
Moving files to and between Teams - What are my options?
Juan Carlos Gonzalez
 
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoTotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
Francisco Javier Barrena
 
Hvida emiro junior berrio
Hvida emiro junior berrioHvida emiro junior berrio
Hvida emiro junior berrio
emjube
 
Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5
Jose Gratereaux
 
Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"
Alonso Caballero
 

Similar a ElevenPaths Talks - CiberInteligencia sobre IPv6. (20)

Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
 
MyResumeEspañol
MyResumeEspañolMyResumeEspañol
MyResumeEspañol
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
 
Asegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadAsegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y Seguridad
 
Community Day 2014 Microsoft Lync 2013 Integración y Comunicación Sin Límites
Community Day 2014 Microsoft Lync 2013 Integración y Comunicación Sin LímitesCommunity Day 2014 Microsoft Lync 2013 Integración y Comunicación Sin Límites
Community Day 2014 Microsoft Lync 2013 Integración y Comunicación Sin Límites
 
[Run Reloaded] Innovación y liderazgo (Pablo C. García + Jorge Rodríguez)
[Run Reloaded] Innovación y liderazgo (Pablo C. García + Jorge Rodríguez)[Run Reloaded] Innovación y liderazgo (Pablo C. García + Jorge Rodríguez)
[Run Reloaded] Innovación y liderazgo (Pablo C. García + Jorge Rodríguez)
 
HTML5, CSS3 y móviles
HTML5, CSS3 y móvilesHTML5, CSS3 y móviles
HTML5, CSS3 y móviles
 
Mile2 top10latam
Mile2 top10latamMile2 top10latam
Mile2 top10latam
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
 
Hacking applications that use IoT
Hacking applications that use IoT Hacking applications that use IoT
Hacking applications that use IoT
 
Machine Learning ¿A TODO GAS? con GraalVM
Machine Learning ¿A TODO GAS? con GraalVMMachine Learning ¿A TODO GAS? con GraalVM
Machine Learning ¿A TODO GAS? con GraalVM
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Perfil ocupacional
Perfil ocupacionalPerfil ocupacional
Perfil ocupacional
 
Jose Luis Rodriguez Ramirez
Jose Luis Rodriguez RamirezJose Luis Rodriguez Ramirez
Jose Luis Rodriguez Ramirez
 
Moving files to and between Teams - What are my options?
Moving files to and between Teams - What are my options?Moving files to and between Teams - What are my options?
Moving files to and between Teams - What are my options?
 
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoTotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
 
Hvida emiro junior berrio
Hvida emiro junior berrioHvida emiro junior berrio
Hvida emiro junior berrio
 
Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5
 
Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"
 
CodeCamp 2010 | Diez formas de escribir código (in)seguro
CodeCamp 2010 | Diez formas de escribir código (in)seguroCodeCamp 2010 | Diez formas de escribir código (in)seguro
CodeCamp 2010 | Diez formas de escribir código (in)seguro
 

Más de Leandro Bennaton

Cyber Security 2017 Challenges
Cyber Security 2017 ChallengesCyber Security 2017 Challenges
Cyber Security 2017 Challenges
Leandro Bennaton
 
Cybercrime - Fraudes em seguradoras, FENGSEG
Cybercrime - Fraudes em seguradoras, FENGSEG Cybercrime - Fraudes em seguradoras, FENGSEG
Cybercrime - Fraudes em seguradoras, FENGSEG
Leandro Bennaton
 
OAS_InternetGovernance_Washington
OAS_InternetGovernance_WashingtonOAS_InternetGovernance_Washington
OAS_InternetGovernance_WashingtonLeandro Bennaton
 
The Disruptive Innovation in Security
The Disruptive Innovation in SecurityThe Disruptive Innovation in Security
The Disruptive Innovation in Security
Leandro Bennaton
 
EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?
Leandro Bennaton
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e Segurança
Leandro Bennaton
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
Leandro Bennaton
 
O Big Data e a Segurança
O Big Data e a SegurançaO Big Data e a Segurança
O Big Data e a Segurança
Leandro Bennaton
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Leandro Bennaton
 
Latch, o APP de segurança para sua vida digital
Latch, o APP de segurança para sua vida digitalLatch, o APP de segurança para sua vida digital
Latch, o APP de segurança para sua vida digital
Leandro Bennaton
 
Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014
Leandro Bennaton
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton
Leandro Bennaton
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
Leandro Bennaton
 

Más de Leandro Bennaton (13)

Cyber Security 2017 Challenges
Cyber Security 2017 ChallengesCyber Security 2017 Challenges
Cyber Security 2017 Challenges
 
Cybercrime - Fraudes em seguradoras, FENGSEG
Cybercrime - Fraudes em seguradoras, FENGSEG Cybercrime - Fraudes em seguradoras, FENGSEG
Cybercrime - Fraudes em seguradoras, FENGSEG
 
OAS_InternetGovernance_Washington
OAS_InternetGovernance_WashingtonOAS_InternetGovernance_Washington
OAS_InternetGovernance_Washington
 
The Disruptive Innovation in Security
The Disruptive Innovation in SecurityThe Disruptive Innovation in Security
The Disruptive Innovation in Security
 
EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e Segurança
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 
O Big Data e a Segurança
O Big Data e a SegurançaO Big Data e a Segurança
O Big Data e a Segurança
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
Latch, o APP de segurança para sua vida digital
Latch, o APP de segurança para sua vida digitalLatch, o APP de segurança para sua vida digital
Latch, o APP de segurança para sua vida digital
 
Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
 

Último

Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 

Último (20)

Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 

ElevenPaths Talks - CiberInteligencia sobre IPv6.