SlideShare una empresa de Scribd logo
Desinformación 2.0
Francisco Carcaño Domouso
Jefe de Proyecto y Analista de
Ciberseguridad
y Ciberinteligencia en Ingenia
fjcarcano@ingenia.es
Índice
1. Contexto
2. Fake news
3. Psicología de la desinformación
4. ¿Cómo detectar una campaña de desinformación?
5. ¿Cómo actuar ante una campaña de desinformación?
6. Conclusiones
Contexto
1938
¿Primera
fake news de
la historia?
Contexto
Actualidad: España
Fuente: Maldito Bulo
2022
+ de la mitad
de las noticias que
consumiremos por la
red serán falsas
2017
Contexto
Fuente: Gartner Top Strategic Predictions for 2018 and Beyond
Las acciones híbridas
son uno de los
principales retos de
seguridad a los que
debe de hacer frente el
país
2017
Contexto
Fuente: Estrategia de Seguridad Nacional 2017 – Departamento de Seguridad Nacional (DSN)
Si sumamos…
Contexto
PROPAGANDA 70%
86%FALSA/ VERDAD
92%INTERNET
ALGORITMO
30% Eliminó 2.200M
cuentas falsas
212M€
en banners publicitarios
#PizzaGate
Contexto
Elecciones presidenciales EEUU - 2016
Veles (Macedonia)
Contexto
Partido demócrata → 2.500$/ día
Características
Fake news
Producto
pseudo
periodístico
Desinformación
deliberada
Actores
estatales
Beneficio
€
Medios
creación
reciente
Bots
Información
subjetiva
Pérdida de
confianza
Fuente: Flaticon
¿Por qué compartimos y viralizamos noticias falsas?
Psicología de la desinformación
¿Por qué compartimos y viralizamos noticias falsas?
Psicología de la desinformación
Fuente: Freepik
¿Por qué compartimos y viralizamos noticias falsas?
Psicología de la desinformación
¿Cómo detectar una campaña de desinformación?
Contenido: tips
Titular URL Firma FormatoFechas
Fuentes
Más
medios SatíricoPantallazo SEM
Adsense
¿ ?
¿Cómo detectar una campaña de desinformación?
3 comprobaciones:
▪ Análisis de metadatos
▪ Análisis del nivel de error (ELA)
▪ Búsqueda reversa de imágenes
Imágenes
¿Cómo detectar una campaña de desinformación?
Caso de uso 1: análisis de imagen
¿Cómo detectar una campaña de desinformación?
▪ ExifTool
▪ FOCA
▪ FotoForensics
▪ Reveal
▪ ImgOps
▪ Get-Metadata
▪ Jeffrey's Image Metadata Viewer
Caso de uso 1: análisis de imagen: metadatos
¿Cómo detectar una campaña de desinformación?
▪ Basado en los niveles de compresión de una imagen → cambio → cambio de color casi
imperceptible
▪ Forensically
▪ FotoForensics
▪ Reveal
Caso de uso 1: análisis de imagen: ELA
¿Cómo detectar una campaña de desinformación?
Caso de uso 1: análisis de imagen: ELA
¿Cómo detectar una campaña de desinformación?
▪ Google imágenes
▪ BING imágenes
▪ Yandex imágenes
▪ Baidu
▪ Tineye
▪ Reveal
▪ IntelX
▪ RevEye Reverse Image Search
Caso de uso 1: análisis de imagen: búsqueda reversa de imágenes
¿Cómo detectar una campaña de desinformación?
Caso de uso 1: análisis de imagen: búsqueda reversa de imágenes
¿Cómo detectar una campaña de desinformación?
Caso de uso 1: análisis de imagen
¿Cómo detectar una campaña de desinformación?
#ChileDesperto #ChileQuiereCambios
Caso de uso 2: análisis SNA - Chile
¿Cómo detectar una campaña de desinformación?
Caso de uso 2: análisis SNA - Chile
¿Cómo detectar una campaña de desinformación?
Caso de uso 2: análisis SNA - Chile
¿Cómo detectar una campaña de desinformación?
Caso de uso 2: análisis SNA - Chile
¿Cómo detectar una campaña de desinformación?
Recursos web
¿Cómo detectar una campaña de desinformación?
▪ Maldita:
▪ https://maldita.es/herramientas-de-verificacion/
▪ https://maldita.es/malditobulo/
▪ https://maldita.es/buloteca/
▪ https://maldita.es/descarga-la-extension-de-maldito-bulo-para-google-chrome-y-firefox/
▪ Newtral: https://www.newtral.es/zona-verificacion/fakes/
▪ VOST (Asociación Nacional de Voluntarios Digitales de Emergencias) – STOPbulos:
https://www.vost.es/stopbulos
▪ IFCN (International Factchecking Network): https://www.poynter.org/channels/fact-checking/
▪ WayBackMachine – Archive.org: https://archive.org/web/
Recursos web
¿Cómo detectar una campaña de desinformación?
Fake News Detector: https://chrome.google.com/webstore/detail/fake-news-
detector/aebaikmeedenaijgjcfmndfknoobahep
NewsCracker:
https://chrome.google.com/webstore/detail/newscracker/lmpfanpnpoaegbafkodbifallmfcncpb
Fake video news debunker by InVID: https://chrome.google.com/webstore/detail/fake-video-
news-debunker/mhccpoafgdgbhnjfhkcmgknndkeenfhe
Recursos: extensiones navegador
¿Cómo detectar una campaña de desinformación?
Desinformación As a Servicie
Fuente: Recorded Future
¿Cómo actuar ante una campaña de desinformación?
Imágenes: Freepik
Conclusiones
Las reglas del juego han cambiado, estamos ante la nueva
guerra de propaganda 2.0
Conclusiones
Cambio de mentalidad =
contrastar la información + sentido
común + pensamiento crítico
Conclusiones
Formación y concienciación
Conclusiones
“Una mentira mil veces repetida
(compartida) se convierte en una
verdad”
Joseph Göbbels
Ministro alemán de Ilustración Pública y Propaganda durante el Tercer
Reich
¡Gracias!
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0

Más contenido relacionado

Similar a Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0

Pequeños negocios en la jungla de las Redes Sociales
Pequeños negocios en la jungla de las Redes SocialesPequeños negocios en la jungla de las Redes Sociales
Pequeños negocios en la jungla de las Redes Sociales
Miguel Loitxate 'Lonifasiko'
 
La monitorización de marca en internet
La monitorización de marca en internetLa monitorización de marca en internet
La monitorización de marca en internet
Pulso Internet & Consultoría
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
The Cocktail Analysis
 
Presentación "síntesis del proyecto"
Presentación "síntesis del proyecto"Presentación "síntesis del proyecto"
Presentación "síntesis del proyecto"
RalGonzlezMansilla
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi Digital Business School
 
Conceptos básicos sobre programmatic
Conceptos básicos sobre programmaticConceptos básicos sobre programmatic
Conceptos básicos sobre programmatic
Sinergia Marketing Services
 
Monitorización redes sociales 2015
Monitorización redes sociales 2015Monitorización redes sociales 2015
Práctica2 del dato al conocimiento: Big data
Práctica2 del dato al conocimiento: Big dataPráctica2 del dato al conocimiento: Big data
Práctica2 del dato al conocimiento: Big data
Bernardo Diaz-Almeida
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
TECHNOLOGYINT
 
El ciberespionaje
El ciberespionajeEl ciberespionaje
Intimidad y extimidad en la red. El poder de la doble moralidad de facebook.
Intimidad y extimidad en la red. El poder de la doble moralidad de facebook.Intimidad y extimidad en la red. El poder de la doble moralidad de facebook.
Intimidad y extimidad en la red. El poder de la doble moralidad de facebook.
Franco Enriquez Farro
 
Obama En Internet: Análisis de la Estrategia de Marketing en Medios Digitales
Obama En Internet: Análisis de la Estrategia de Marketing en Medios DigitalesObama En Internet: Análisis de la Estrategia de Marketing en Medios Digitales
Obama En Internet: Análisis de la Estrategia de Marketing en Medios Digitales
Juan Fernando Zuluaga
 
Vengadores de la red
Vengadores de la redVengadores de la red
Vengadores de la red
FabiolaBeatrizDotFon
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
Cristina Villavicencio
 
Tu identidad en internet - c0r0nac0n
Tu identidad en internet  - c0r0nac0nTu identidad en internet  - c0r0nac0n
Tu identidad en internet - c0r0nac0n
Ruth González Novillo
 
Nuevas formas de comunicación en una escuela hiperconectada. Del Bigdata al ...
Nuevas formas de comunicación  en una escuela hiperconectada. Del Bigdata al ...Nuevas formas de comunicación  en una escuela hiperconectada. Del Bigdata al ...
Nuevas formas de comunicación en una escuela hiperconectada. Del Bigdata al ...
Juan Miguel Muñoz
 
Big data
Big data Big data
Big data
JazenyB
 
Big data
Big data Big data
Big Data
Big Data Big Data
Love the ad. buy the product.
Love the ad. buy the product.Love the ad. buy the product.
Love the ad. buy the product.
diego walles cediel
 

Similar a Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0 (20)

Pequeños negocios en la jungla de las Redes Sociales
Pequeños negocios en la jungla de las Redes SocialesPequeños negocios en la jungla de las Redes Sociales
Pequeños negocios en la jungla de las Redes Sociales
 
La monitorización de marca en internet
La monitorización de marca en internetLa monitorización de marca en internet
La monitorización de marca en internet
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Presentación "síntesis del proyecto"
Presentación "síntesis del proyecto"Presentación "síntesis del proyecto"
Presentación "síntesis del proyecto"
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
 
Conceptos básicos sobre programmatic
Conceptos básicos sobre programmaticConceptos básicos sobre programmatic
Conceptos básicos sobre programmatic
 
Monitorización redes sociales 2015
Monitorización redes sociales 2015Monitorización redes sociales 2015
Monitorización redes sociales 2015
 
Práctica2 del dato al conocimiento: Big data
Práctica2 del dato al conocimiento: Big dataPráctica2 del dato al conocimiento: Big data
Práctica2 del dato al conocimiento: Big data
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
El ciberespionaje
El ciberespionajeEl ciberespionaje
El ciberespionaje
 
Intimidad y extimidad en la red. El poder de la doble moralidad de facebook.
Intimidad y extimidad en la red. El poder de la doble moralidad de facebook.Intimidad y extimidad en la red. El poder de la doble moralidad de facebook.
Intimidad y extimidad en la red. El poder de la doble moralidad de facebook.
 
Obama En Internet: Análisis de la Estrategia de Marketing en Medios Digitales
Obama En Internet: Análisis de la Estrategia de Marketing en Medios DigitalesObama En Internet: Análisis de la Estrategia de Marketing en Medios Digitales
Obama En Internet: Análisis de la Estrategia de Marketing en Medios Digitales
 
Vengadores de la red
Vengadores de la redVengadores de la red
Vengadores de la red
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Tu identidad en internet - c0r0nac0n
Tu identidad en internet  - c0r0nac0nTu identidad en internet  - c0r0nac0n
Tu identidad en internet - c0r0nac0n
 
Nuevas formas de comunicación en una escuela hiperconectada. Del Bigdata al ...
Nuevas formas de comunicación  en una escuela hiperconectada. Del Bigdata al ...Nuevas formas de comunicación  en una escuela hiperconectada. Del Bigdata al ...
Nuevas formas de comunicación en una escuela hiperconectada. Del Bigdata al ...
 
Big data
Big data Big data
Big data
 
Big data
Big data Big data
Big data
 
Big Data
Big Data Big Data
Big Data
 
Love the ad. buy the product.
Love the ad. buy the product.Love the ad. buy the product.
Love the ad. buy the product.
 

Más de Ingeniería e Integración Avanzadas (Ingenia)

Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Ingeniería e Integración Avanzadas (Ingenia)
 
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnologíaIngenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingeniería e Integración Avanzadas (Ingenia)
 
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingeniería e Integración Avanzadas (Ingenia)
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
Ingeniería e Integración Avanzadas (Ingenia)
 
Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)
Ingeniería e Integración Avanzadas (Ingenia)
 
El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)
Ingeniería e Integración Avanzadas (Ingenia)
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
Ingeniería e Integración Avanzadas (Ingenia)
 
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
Ingeniería e Integración Avanzadas (Ingenia)
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
Ingeniería e Integración Avanzadas (Ingenia)
 
Ingenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración PúblicaIngenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración Pública
Ingeniería e Integración Avanzadas (Ingenia)
 
Ingenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónicoIngenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónico
Ingeniería e Integración Avanzadas (Ingenia)
 
Ingenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración LocalIngenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración Local
Ingeniería e Integración Avanzadas (Ingenia)
 
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
Ingeniería e Integración Avanzadas (Ingenia)
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
Ingeniería e Integración Avanzadas (Ingenia)
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
Ingeniería e Integración Avanzadas (Ingenia)
 
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
Ingeniería e Integración Avanzadas (Ingenia)
 
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la UniversidadIV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
Ingeniería e Integración Avanzadas (Ingenia)
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
Ingeniería e Integración Avanzadas (Ingenia)
 
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILARIV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
Ingeniería e Integración Avanzadas (Ingenia)
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
Ingeniería e Integración Avanzadas (Ingenia)
 

Más de Ingeniería e Integración Avanzadas (Ingenia) (20)

Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
 
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnologíaIngenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
 
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)
 
El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
 
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
 
Ingenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración PúblicaIngenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración Pública
 
Ingenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónicoIngenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónico
 
Ingenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración LocalIngenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración Local
 
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
 
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la UniversidadIV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILARIV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
 

Último

MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 

Último (20)

MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 

Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0