SlideShare una empresa de Scribd logo
ElevenPaths
11paths.com
En la era
post-
Snowden,
¿es la
seguridad
cada vez
más
importante?
David Barroso
@lostinsecurity
Adversarios
Un problema y pocas
soluciones
ElevenPaths
11paths.com
¿Quién es mi adversario?
 USA
 Otra nación
 Criminales organizados
 Lone-wolfs
 Empleados
 Curiosos
¿Cómo me puedo defender?
 USA
 Otra nación
 Criminales organizados
 Lone-wolfs
 Empleados
 Curiosos
Imposible
Depende de su presupuesto, algo se puede
hacer Depende de su presupuesto, algo se
puedeDepende de su pericia y dedicación
Depende de las medidas que
tengamosDepende de las medidas que
tengamos
Metadatos
Cuando lo
importante no es el
contenido
ElevenPaths
11paths.com
Datos:
 Tenemos hora y lugar
 Buscamos móviles en 2-3 manzanas en +- 2
horas
 18 personas con 30 móviles
Fuente: Matthew Cole – OPSEC Failures for Spies
Fuente: Matthew Cole – OPSEC Failures for Spies
Fuente: Matthew Cole – OPSEC Failures for Spies
El contenido
Ahora sí
ElevenPaths
11paths.com
Der Spiegel, 30 December 2013
http://www.spiegel.de/netzwelt/netzpolitik/quantumtheory-wie-die-nsa-weltweit-rechner-hackt-a-941149.html
http://www.spiegel.de/fotostrecke/nsa-dokumente-so-knackt-der-geheimdienst-internetkonten-fotostrecke-105326-12.html
¿Por qué?
Adicciones
ElevenPaths
11paths.com
El espionaje y el hacking es adictivo
 Relaciones de confianzas transitivas
 No hay límites
 Todo el mundo quiere poder y dominación
 Es más fácil atacar que defender
 ¿Quién controla lo que se ejecuta?
 Userland
 Kernel
 BIOS
 Firmware
¿Qué podemos
hacer?
Pasos
ElevenPaths
11paths.com
¿Qué podemos hacer?
 ¿Seguir usando servicios en la nube?
 Google, DropBox, Skybox, AWS, FaceBook,
etc.
 ¿Uso de cifrado?
 TrueCrypt y Bitlocker, controversia asegurada
 ¿Tecnología china, estadounidense, europea?
 ¿Los espías espían?
 ¿Qué tienes que ocultar?
 No son tus asuntos - Privacidad
ElevenPaths
11paths.com
Gracias

Más contenido relacionado

Destacado

Edward snowden
Edward snowdenEdward snowden
Edward snowden
Carlos Pacheco Rendón
 
Ed Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyEd Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracy
POLIS LSE
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
Daniela Florez
 
Diapositiva ciberseguridad
Diapositiva ciberseguridadDiapositiva ciberseguridad
Diapositiva ciberseguridad
Canlumar
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Marlyns01
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
Indra Company
 
Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?
Maps of World
 
Présentation : Edward Snowden
Présentation : Edward SnowdenPrésentation : Edward Snowden
Présentation : Edward Snowden
Nicolas G
 
NSA: Edward Snowden Case Study
NSA: Edward Snowden Case StudyNSA: Edward Snowden Case Study
NSA: Edward Snowden Case Study
Michael Nickle
 
Snowden slides
Snowden slidesSnowden slides
Snowden slides
David West
 
Snowden -Hero OR Traitor
Snowden -Hero OR TraitorSnowden -Hero OR Traitor
Snowden -Hero OR TraitorApijay Kumar
 

Destacado (11)

Edward snowden
Edward snowdenEdward snowden
Edward snowden
 
Ed Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyEd Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracy
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Diapositiva ciberseguridad
Diapositiva ciberseguridadDiapositiva ciberseguridad
Diapositiva ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?
 
Présentation : Edward Snowden
Présentation : Edward SnowdenPrésentation : Edward Snowden
Présentation : Edward Snowden
 
NSA: Edward Snowden Case Study
NSA: Edward Snowden Case StudyNSA: Edward Snowden Case Study
NSA: Edward Snowden Case Study
 
Snowden slides
Snowden slidesSnowden slides
Snowden slides
 
Snowden -Hero OR Traitor
Snowden -Hero OR TraitorSnowden -Hero OR Traitor
Snowden -Hero OR Traitor
 

Similar a En la época post-Snowden, ¿es la seguridad importante?

04 IdCom - Ética y Poder en la Comunicación Corporativa
04 IdCom - Ética y Poder en la Comunicación Corporativa04 IdCom - Ética y Poder en la Comunicación Corporativa
04 IdCom - Ética y Poder en la Comunicación Corporativa
Marcelo Luis Barbosa dos Santos
 
Bigdata y transformación social. Oscar Marin y Javier Toret FCForum2013
Bigdata y transformación social. Oscar Marin y Javier Toret FCForum2013Bigdata y transformación social. Oscar Marin y Javier Toret FCForum2013
Bigdata y transformación social. Oscar Marin y Javier Toret FCForum2013
Javier Toret Medina
 
Big Data y Transformación Social: Límites y Posibilidades. FCFORUM 2013
Big Data y Transformación Social: Límites y Posibilidades. FCFORUM 2013Big Data y Transformación Social: Límites y Posibilidades. FCFORUM 2013
Big Data y Transformación Social: Límites y Posibilidades. FCFORUM 2013Outliers Collective
 
Fake News y Ciudadanía en la Era de la Posverdad
Fake News y Ciudadanía en la Era de la PosverdadFake News y Ciudadanía en la Era de la Posverdad
Fake News y Ciudadanía en la Era de la Posverdad
Elias Said Hung
 
06 tc - comunicación y poder
06   tc - comunicación y poder06   tc - comunicación y poder
06 tc - comunicación y poder
Marcelo Luis Barbosa dos Santos
 
R-evolución tecnológica
R-evolución tecnológicaR-evolución tecnológica
R-evolución tecnológica
Faraón Llorens
 
VIII Jornada de Criminologia. El lobo solitario y herramientas de evaluación ...
VIII Jornada de Criminologia. El lobo solitario y herramientas de evaluación ...VIII Jornada de Criminologia. El lobo solitario y herramientas de evaluación ...
VIII Jornada de Criminologia. El lobo solitario y herramientas de evaluación ...
Departament de Justícia. Generalitat de Catalunya.
 
Manual-basico-de-seguridad-informatica-para-activistas.pdf
Manual-basico-de-seguridad-informatica-para-activistas.pdfManual-basico-de-seguridad-informatica-para-activistas.pdf
Manual-basico-de-seguridad-informatica-para-activistas.pdf
RosMerryHuro
 
Actividad de aprendizaje #2
Actividad de aprendizaje #2Actividad de aprendizaje #2
Actividad de aprendizaje #2
RNovelo99
 
Aprendizaje mediado por tecnología_Unidad 2_Tema 2.2.
Aprendizaje mediado por tecnología_Unidad 2_Tema 2.2.Aprendizaje mediado por tecnología_Unidad 2_Tema 2.2.
Aprendizaje mediado por tecnología_Unidad 2_Tema 2.2.
Gaby Navarro
 
Libro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pdLibro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pd
Marcel Castillo
 
Libro ciberseguridad internet
Libro ciberseguridad internetLibro ciberseguridad internet
Libro ciberseguridad internet
Eduardo Granja
 
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarLibro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Alejandro Corletti Estrada
 
09 tc - Teoria del enmarque o encuadre
09  tc - Teoria del enmarque o encuadre09  tc - Teoria del enmarque o encuadre
09 tc - Teoria del enmarque o encuadre
Marcelo Luis Barbosa dos Santos
 
Protección de datos para proyectos Big data. 2017
Protección de datos para proyectos Big data. 2017Protección de datos para proyectos Big data. 2017
Protección de datos para proyectos Big data. 2017
Javier Alvarez Hernando
 
Integraciondagdkajakazelvjjact13dagdkajakazelvjj 141108215234-conversion-gate01
Integraciondagdkajakazelvjjact13dagdkajakazelvjj 141108215234-conversion-gate01Integraciondagdkajakazelvjjact13dagdkajakazelvjj 141108215234-conversion-gate01
Integraciondagdkajakazelvjjact13dagdkajakazelvjj 141108215234-conversion-gate01
lauravjimenez
 
Ada 2
Ada 2Ada 2
Integracion dagd,kaja,kaze,lvjj act13 dagd,kaja,kaze,lvjj
Integracion dagd,kaja,kaze,lvjj  act13 dagd,kaja,kaze,lvjjIntegracion dagd,kaja,kaze,lvjj  act13 dagd,kaja,kaze,lvjj
Integracion dagd,kaja,kaze,lvjj act13 dagd,kaja,kaze,lvjj
Daavviidd98
 
Integracion dagd,kaja,kaze,lvjj act13 dagd,kaja,kaze,lvjj
Integracion dagd,kaja,kaze,lvjj  act13 dagd,kaja,kaze,lvjjIntegracion dagd,kaja,kaze,lvjj  act13 dagd,kaja,kaze,lvjj
Integracion dagd,kaja,kaze,lvjj act13 dagd,kaja,kaze,lvjj
KarenMZE
 

Similar a En la época post-Snowden, ¿es la seguridad importante? (20)

04 IdCom - Ética y Poder en la Comunicación Corporativa
04 IdCom - Ética y Poder en la Comunicación Corporativa04 IdCom - Ética y Poder en la Comunicación Corporativa
04 IdCom - Ética y Poder en la Comunicación Corporativa
 
El secuestro en México
El secuestro en MéxicoEl secuestro en México
El secuestro en México
 
Bigdata y transformación social. Oscar Marin y Javier Toret FCForum2013
Bigdata y transformación social. Oscar Marin y Javier Toret FCForum2013Bigdata y transformación social. Oscar Marin y Javier Toret FCForum2013
Bigdata y transformación social. Oscar Marin y Javier Toret FCForum2013
 
Big Data y Transformación Social: Límites y Posibilidades. FCFORUM 2013
Big Data y Transformación Social: Límites y Posibilidades. FCFORUM 2013Big Data y Transformación Social: Límites y Posibilidades. FCFORUM 2013
Big Data y Transformación Social: Límites y Posibilidades. FCFORUM 2013
 
Fake News y Ciudadanía en la Era de la Posverdad
Fake News y Ciudadanía en la Era de la PosverdadFake News y Ciudadanía en la Era de la Posverdad
Fake News y Ciudadanía en la Era de la Posverdad
 
06 tc - comunicación y poder
06   tc - comunicación y poder06   tc - comunicación y poder
06 tc - comunicación y poder
 
R-evolución tecnológica
R-evolución tecnológicaR-evolución tecnológica
R-evolución tecnológica
 
VIII Jornada de Criminologia. El lobo solitario y herramientas de evaluación ...
VIII Jornada de Criminologia. El lobo solitario y herramientas de evaluación ...VIII Jornada de Criminologia. El lobo solitario y herramientas de evaluación ...
VIII Jornada de Criminologia. El lobo solitario y herramientas de evaluación ...
 
Manual-basico-de-seguridad-informatica-para-activistas.pdf
Manual-basico-de-seguridad-informatica-para-activistas.pdfManual-basico-de-seguridad-informatica-para-activistas.pdf
Manual-basico-de-seguridad-informatica-para-activistas.pdf
 
Actividad de aprendizaje #2
Actividad de aprendizaje #2Actividad de aprendizaje #2
Actividad de aprendizaje #2
 
Aprendizaje mediado por tecnología_Unidad 2_Tema 2.2.
Aprendizaje mediado por tecnología_Unidad 2_Tema 2.2.Aprendizaje mediado por tecnología_Unidad 2_Tema 2.2.
Aprendizaje mediado por tecnología_Unidad 2_Tema 2.2.
 
Libro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pdLibro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pd
 
Libro ciberseguridad internet
Libro ciberseguridad internetLibro ciberseguridad internet
Libro ciberseguridad internet
 
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarLibro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
 
09 tc - Teoria del enmarque o encuadre
09  tc - Teoria del enmarque o encuadre09  tc - Teoria del enmarque o encuadre
09 tc - Teoria del enmarque o encuadre
 
Protección de datos para proyectos Big data. 2017
Protección de datos para proyectos Big data. 2017Protección de datos para proyectos Big data. 2017
Protección de datos para proyectos Big data. 2017
 
Integraciondagdkajakazelvjjact13dagdkajakazelvjj 141108215234-conversion-gate01
Integraciondagdkajakazelvjjact13dagdkajakazelvjj 141108215234-conversion-gate01Integraciondagdkajakazelvjjact13dagdkajakazelvjj 141108215234-conversion-gate01
Integraciondagdkajakazelvjjact13dagdkajakazelvjj 141108215234-conversion-gate01
 
Ada 2
Ada 2Ada 2
Ada 2
 
Integracion dagd,kaja,kaze,lvjj act13 dagd,kaja,kaze,lvjj
Integracion dagd,kaja,kaze,lvjj  act13 dagd,kaja,kaze,lvjjIntegracion dagd,kaja,kaze,lvjj  act13 dagd,kaja,kaze,lvjj
Integracion dagd,kaja,kaze,lvjj act13 dagd,kaja,kaze,lvjj
 
Integracion dagd,kaja,kaze,lvjj act13 dagd,kaja,kaze,lvjj
Integracion dagd,kaja,kaze,lvjj  act13 dagd,kaja,kaze,lvjjIntegracion dagd,kaja,kaze,lvjj  act13 dagd,kaja,kaze,lvjj
Integracion dagd,kaja,kaze,lvjj act13 dagd,kaja,kaze,lvjj
 

Más de David Barroso

OPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoOPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
David Barroso
 
Infección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivadosInfección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivados
David Barroso
 
Ataques dirigidos contra activistas
Ataques dirigidos contra activistasAtaques dirigidos contra activistas
Ataques dirigidos contra activistas
David Barroso
 
Un gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoSUn gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoS
David Barroso
 
Common Browser Hijacking Methods
Common Browser Hijacking MethodsCommon Browser Hijacking Methods
Common Browser Hijacking Methods
David Barroso
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
David Barroso
 
Recursos de la economía sumergida
Recursos de la economía sumergidaRecursos de la economía sumergida
Recursos de la economía sumergida
David Barroso
 
Extorsiones mediante DDoS
Extorsiones mediante DDoSExtorsiones mediante DDoS
Extorsiones mediante DDoSDavid Barroso
 
Respuesta ágil ante incidentes
Respuesta ágil ante incidentesRespuesta ágil ante incidentes
Respuesta ágil ante incidentesDavid Barroso
 
[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] InjectionsDavid Barroso
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = Fun
David Barroso
 

Más de David Barroso (11)

OPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoOPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
 
Infección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivadosInfección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivados
 
Ataques dirigidos contra activistas
Ataques dirigidos contra activistasAtaques dirigidos contra activistas
Ataques dirigidos contra activistas
 
Un gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoSUn gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoS
 
Common Browser Hijacking Methods
Common Browser Hijacking MethodsCommon Browser Hijacking Methods
Common Browser Hijacking Methods
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
 
Recursos de la economía sumergida
Recursos de la economía sumergidaRecursos de la economía sumergida
Recursos de la economía sumergida
 
Extorsiones mediante DDoS
Extorsiones mediante DDoSExtorsiones mediante DDoS
Extorsiones mediante DDoS
 
Respuesta ágil ante incidentes
Respuesta ágil ante incidentesRespuesta ágil ante incidentes
Respuesta ágil ante incidentes
 
[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = Fun
 

Último

INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 

Último (20)

INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 

En la época post-Snowden, ¿es la seguridad importante?