SlideShare una empresa de Scribd logo
1 de 30
Habilitación tecnológica de la protección de datos personales Roque C. Juárez, CISSP, CISA, CISM, ISO 27001 LA Consultor de Seguridad de la Información IBM de México
“ Encryption isn’t the issue here.” - Bruce Schneier.
Contenido ,[object Object],[object Object],[object Object],[object Object]
El punto de partida
¿Otra vez el sentido de la inseguridad? ,[object Object],Análisis técnicos del nivel de seguridad Concientización inicial de riesgos y seguridad de la información Esquemas tecnológicos de protección (perimetral, usuarios finales, bases de datos, respaldos) Demuestra efectividad en el cumplimiento Presupuestos específicos de seguridad       Esfuerzos generales de Seguridad de la Información S/N
¿Otra vez el sentido de la inseguridad? ,[object Object]
¿Otra vez el sentido de la inseguridad? ,[object Object],¿Prioridades de protección? ¿Niveles de criticidad? ¿Métricas de gestión de seguridad? ¿Inversión o gasto de seguridad?
¿Otra vez el sentido de la inseguridad? ,[object Object],[object Object],Hay más problemas, más brechas, más riesgos…
¿Cuánta seguridad se necesita?
¿Cuánta seguridad se necesita? ,[object Object],Frequency of Occurrences Per Year 1,000 100 10 1 1/10 1/100 1/1,000 1/10,000 1/100,000 $1 $10 $100 $1,000 $10k $100k $1M $10M $100M frequent infrequent Consequences (Single Occurrence Loss) in Dollars per Occurrence low high Virus Worms Disk Failure System Availability Failures Pandemic Natural Disaster Application Outage Data Corruption Network Problem Building Fire Terrorism/Civil Unrest Data driven Event driven Business driven Failure to meet Compliance Mandates Workplace inaccessibility Failure to meet Industry standards Regional Power Failures Lack of governance
¿Cuánta seguridad se necesita? ,[object Object],[object Object],[object Object],[object Object],*Sources: W.H. Baker, C.D. Hylender, J.A. Valentine, Data Breach Investigations Report, Verizon Business, ITPI: IT Process Institute, EMA Cost Effectiveness Agility Time Complexity Pressure
¿Cuánta seguridad se necesita? ,[object Object],[object Object],[object Object],[object Object],[object Object],Operación Seguridad
Innovando en la colaboración
Innovando en la colaboración ,[object Object],estratégico operativo gestión de seguridad
Innovando en la colaboración ,[object Object],Protección de la infraestructura Aseguramiento de los procesos Aseguramiento de la información Pública Privada/ personal Confidencial Network  Infrastructure
Innovando en la colaboración ,[object Object]
Innovando en la colaboración ,[object Object],Normatividad de seguridad de la información ,[object Object],[object Object],[object Object],Personas, identidades y accesos Datos/Información Aplicaciones/procesos Plataformas, redes, infraestructura Infraestructura física
Innovando en la colaboración ,[object Object],RIESGO Prevención Detección Corrección
Innovando en la colaboración ,[object Object],Requerimiento de la Ley ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Innovando en la colaboración ,[object Object],Servicios de Negocio PR1 PR2 PR3 PR “N” Servicio de Seguridad de la Información Procesos de Negocio Governance  Corporativo
Consideraciones finales
Consideraciones finales ,[object Object],¿ ?
Consideraciones finales ,[object Object]
Consideraciones finales ,[object Object],[object Object],[object Object]
Consideraciones finales ,[object Object]
Consideraciones finales ,[object Object],¡¡pero hay que informarnos!!
Consideraciones finales ,[object Object],[object Object]
Consideraciones finales ,[object Object],¿ ? El cumplimiento de la Ley debe ser una muestra natural del éxito de la gestión de seguridad de la información en la organización.
¿¿Preguntas??
Gracias. Roque C. Juárez, CISSP, CISA, CISM, ISO 27001 LA [email_address] Consultor de Seguridad de la Información

Más contenido relacionado

La actualidad más candente

Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Protección de identidad-grupo 2 de actividades
 Protección de identidad-grupo 2 de actividades Protección de identidad-grupo 2 de actividades
Protección de identidad-grupo 2 de actividadesNatalie09
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.PowerData
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.dsiticansilleria
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
Seguridad de la Información - UTS
Seguridad de la Información - UTSSeguridad de la Información - UTS
Seguridad de la Información - UTSJose Manuel Acosta
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02paola ruiz roa
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.dsiticansilleria
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
La seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticasLa seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticasIkusi Velatia
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...xxlinaxx
 

La actualidad más candente (16)

Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
Optimiti Ciberseguridad
Optimiti CiberseguridadOptimiti Ciberseguridad
Optimiti Ciberseguridad
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Protección de identidad-grupo 2 de actividades
 Protección de identidad-grupo 2 de actividades Protección de identidad-grupo 2 de actividades
Protección de identidad-grupo 2 de actividades
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Seguridad de la Información - UTS
Seguridad de la Información - UTSSeguridad de la Información - UTS
Seguridad de la Información - UTS
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
Seguridad en sistemas operativos
Seguridad en sistemas operativos Seguridad en sistemas operativos
Seguridad en sistemas operativos
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
La seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticasLa seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticas
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
 

Destacado

Analisis de-vida-1198901411382483-5
Analisis de-vida-1198901411382483-5Analisis de-vida-1198901411382483-5
Analisis de-vida-1198901411382483-5IRMA CHAVEZ
 
Linux tips-como
Linux tips-comoLinux tips-como
Linux tips-comoreivaj1984
 
Practica nº 1: PORTAFOLIO DE DIAGNOSTICO
Practica nº 1: PORTAFOLIO DE DIAGNOSTICOPractica nº 1: PORTAFOLIO DE DIAGNOSTICO
Practica nº 1: PORTAFOLIO DE DIAGNOSTICODETICS SRL
 
Conferencia relojes de sol luis h triana
Conferencia relojes de sol luis h trianaConferencia relojes de sol luis h triana
Conferencia relojes de sol luis h trianacampus party
 
ImáGenes Trabajadas Por Patricia Henriquez Gil
ImáGenes Trabajadas Por Patricia Henriquez GilImáGenes Trabajadas Por Patricia Henriquez Gil
ImáGenes Trabajadas Por Patricia Henriquez Gilpatriciahenriquez4st
 

Destacado (8)

Examen Mé[1]..
Examen Mé[1]..Examen Mé[1]..
Examen Mé[1]..
 
Analisis de-vida-1198901411382483-5
Analisis de-vida-1198901411382483-5Analisis de-vida-1198901411382483-5
Analisis de-vida-1198901411382483-5
 
Linux tips-como
Linux tips-comoLinux tips-como
Linux tips-como
 
Perspectivas presentacion4 yunnuen ramirez
Perspectivas presentacion4 yunnuen ramirezPerspectivas presentacion4 yunnuen ramirez
Perspectivas presentacion4 yunnuen ramirez
 
Pirelli 2009
Pirelli 2009Pirelli 2009
Pirelli 2009
 
Practica nº 1: PORTAFOLIO DE DIAGNOSTICO
Practica nº 1: PORTAFOLIO DE DIAGNOSTICOPractica nº 1: PORTAFOLIO DE DIAGNOSTICO
Practica nº 1: PORTAFOLIO DE DIAGNOSTICO
 
Conferencia relojes de sol luis h triana
Conferencia relojes de sol luis h trianaConferencia relojes de sol luis h triana
Conferencia relojes de sol luis h triana
 
ImáGenes Trabajadas Por Patricia Henriquez Gil
ImáGenes Trabajadas Por Patricia Henriquez GilImáGenes Trabajadas Por Patricia Henriquez Gil
ImáGenes Trabajadas Por Patricia Henriquez Gil
 

Similar a Ibm inf sec_tratamientodatos_briefprensa_v1

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Andrea Johnen
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademicaWaldo Arteaga
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informaticaguest8b9e6c
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1iedsanfernando
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
Iso 27001
Iso 27001Iso 27001
Iso 27001urquia
 
politicas de seguridad informatica normas
politicas de seguridad informatica normaspoliticas de seguridad informatica normas
politicas de seguridad informatica normasgalactico_87
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridadGuiro Lin
 

Similar a Ibm inf sec_tratamientodatos_briefprensa_v1 (20)

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Evaluación de riesgos
Evaluación de riesgosEvaluación de riesgos
Evaluación de riesgos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica
 
Data masking
Data maskingData masking
Data masking
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Marco
MarcoMarco
Marco
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
politicas de seguridad informatica normas
politicas de seguridad informatica normaspoliticas de seguridad informatica normas
politicas de seguridad informatica normas
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 

Más de Kandu Tapia

Relevancia de los Mercados Emergentes para IBM
Relevancia de los Mercados Emergentes para IBMRelevancia de los Mercados Emergentes para IBM
Relevancia de los Mercados Emergentes para IBMKandu Tapia
 
IBM, las mejores prácticas para la privacidad de datos
IBM, las mejores prácticas para la privacidad de datosIBM, las mejores prácticas para la privacidad de datos
IBM, las mejores prácticas para la privacidad de datosKandu Tapia
 
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...Kandu Tapia
 
Presentación Club Resellers en IBM México
Presentación Club Resellers en IBM MéxicoPresentación Club Resellers en IBM México
Presentación Club Resellers en IBM MéxicoKandu Tapia
 
Presentación IBM Storwize v7000
Presentación IBM Storwize v7000Presentación IBM Storwize v7000
Presentación IBM Storwize v7000Kandu Tapia
 
Anuncio XIV en Campust Tecnológico de Guadalajara
Anuncio XIV en Campust Tecnológico de GuadalajaraAnuncio XIV en Campust Tecnológico de Guadalajara
Anuncio XIV en Campust Tecnológico de GuadalajaraKandu Tapia
 

Más de Kandu Tapia (6)

Relevancia de los Mercados Emergentes para IBM
Relevancia de los Mercados Emergentes para IBMRelevancia de los Mercados Emergentes para IBM
Relevancia de los Mercados Emergentes para IBM
 
IBM, las mejores prácticas para la privacidad de datos
IBM, las mejores prácticas para la privacidad de datosIBM, las mejores prácticas para la privacidad de datos
IBM, las mejores prácticas para la privacidad de datos
 
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
 
Presentación Club Resellers en IBM México
Presentación Club Resellers en IBM MéxicoPresentación Club Resellers en IBM México
Presentación Club Resellers en IBM México
 
Presentación IBM Storwize v7000
Presentación IBM Storwize v7000Presentación IBM Storwize v7000
Presentación IBM Storwize v7000
 
Anuncio XIV en Campust Tecnológico de Guadalajara
Anuncio XIV en Campust Tecnológico de GuadalajaraAnuncio XIV en Campust Tecnológico de Guadalajara
Anuncio XIV en Campust Tecnológico de Guadalajara
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (19)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Ibm inf sec_tratamientodatos_briefprensa_v1