SlideShare una empresa de Scribd logo
1 de 62
Descargar para leer sin conexión
Ciberseguridad	
  en	
  
empresas	
  
Seguridad	
  &	
  Empresas	
  
“El	
  tema	
  debe	
  ser	
  tomado	
  más	
  en	
  serio	
  y	
  a	
  los	
  niveles	
  más	
  altos	
  en	
  las	
  empresas”	
  

El	
   único	
   sistema	
   verdaderamente	
   seguro	
   es	
   aquél	
  
que	
   está	
   apagado,	
   encerrado	
   en	
   un	
   bloque	
   de	
  
hormigón,	
   y	
   sellado	
   en	
   una	
   habitación	
   con	
  
guardias	
  armados.	
  E	
  incluso	
  así,	
  tengo	
  mis	
  dudas.	
  
	
  
	
  

Gene	
  Spafford	
  
Conceptos	
  Generales	
  
sin	
  ceros	
  y	
  unos	
  
Programa Informático (software)
Sistema Operativo
Código fuente
Orígenes	
  
Seguridad	
  Física	
  
Seguridad	
  Física	
  
Backup	
  

Acceso	
  seguro	
  

Cámaras	
  de	
  vigilancia	
  

Redundancia	
  

Recuperación	
  ante	
  desastres	
  
Terminales	
  
¿Cómo	
  acceden	
  a	
  nuestros	
  disposiCvos?	
  
Gusanos	
  
Troyanos	
  

Spyware	
  

Backdoors	
  

Malware	
  
Spam	
  

Botnets	
  

Virus	
  
¿Cuáles	
  son	
  las	
  principales	
  	
  
vías	
  de	
  infección?	
  
(in)Seguridad	
  en	
  terminales	
  
Contraseñas	
   Memoria	
  residual	
  

“Pinchazos”	
  
Redes	
  locales	
  y	
  ordenadores	
  
Problemas	
  en	
  la	
  red	
  
Virus	
  

Almacenamiento	
  extraíble	
  

Ataques	
  de	
  red	
  
Problemas	
  en	
  la	
  red	
  
Problemas	
  en	
  la	
  red	
  
Problemas	
  en	
  la	
  red	
  
Problemas	
  en	
  la	
  red	
  
Soluciones	
  
AnPvirus	
  +	
  cortafuegos	
  

Configuración	
  del	
  hardware	
  

Cifrado	
  
¿Cómo	
  funciona	
  un	
  anCvirus?	
  
¿El	
  mejor	
  anCvirus?	
  

¡Mira	
  en	
  el	
  espejo!	
  
Internet	
  
Ataques	
  desde	
  Internet	
  
Spam	
  

Malware	
  dirigido	
  a	
  empresas	
  

Secuestro	
  web	
  

Robo	
  de	
  idenPdad	
  

Botnets	
  
Secuestro	
  del	
  ordenador	
  
LA	
  INGENIERÍA	
  SOCIAL	
  

EL	
  HACKING	
  HUMANO	
  
LA	
  INGENIERÍA	
  SOCIAL	
  
Protección	
  
Parches	
  

Cortafuegos	
  

Detección	
  intrusiones	
  
Redes	
  inalámbricas	
  
Contraseñas	
  

Vulnerabilidades	
  

Mala	
  configuración	
  
WIFI	
  	
  vulnerable	
  =	
  El	
  ojo	
  que	
  todo	
  lo	
  ve	
  
Man	
  in	
  the	
  Middle	
  
¿Man	
  in	
  the	
  Middle?	
  
Amenazas en móviles
Riesgos	
  móviles	
  
Robo	
  o	
  perdida	
  

Uso	
  personal	
  

Información	
  filtrada	
  
Blinda tu Smartphone

Decálogo
Seguridad	
  movil	
  
Bloqueo	
  

Localización	
  

Borrado	
  remoto	
  
Empleados	
  
Necesidad	
  de	
  Contraseñas	
  Seguras	
  
HackPvismo	
  
HackCvismo	
  
Legislación	
  
Presupuesto	
  
T.I.	
  

GesPón	
  de	
  sistemas,	
  
infrestructuras…	
  

GesPón	
  administraPva,	
  
nóminas…	
  

GesPón	
  de	
  clientes,	
  ventas,	
  markePng…	
  

GesPón	
  de	
  stocks,	
  proveedores,	
  acPvos...	
  
GesPón	
  de	
  stocks,	
  proveedores,	
  acPvos...	
  
GesPón	
  de	
  clientes,	
  ventas,	
  markePng…	
  

GesPón	
  administraPva,	
  
nóminas…	
  
GesPón	
  de	
  sistemas,	
  
infrestructuras…	
  

T.I.	
  
Nosotros	
  somos	
  nuestra	
  
mayor	
  vulnerabilidad,	
  pero	
  
también	
  somos	
  nuestro	
  mejor	
  
anCvirus	
  
¡Me	
  siento	
  
seguraaa…!	
  
Preguntas
Gracias por la atención	
  
@Ferdelacuadra	
  

Más contenido relacionado

La actualidad más candente

INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADMiguel Cabrera
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraFabian Sosa
 
Cyber security
Cyber securityCyber security
Cyber securityChethanMp7
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Cyber Security Presentation
Cyber Security PresentationCyber Security Presentation
Cyber Security PresentationHaniyaMaha
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Basics of Cyber Security
Basics of Cyber SecurityBasics of Cyber Security
Basics of Cyber SecurityNikunj Thakkar
 
Overcoming the old ways of working with DevSecOps - Culture, Data, Graph, and...
Overcoming the old ways of working with DevSecOps - Culture, Data, Graph, and...Overcoming the old ways of working with DevSecOps - Culture, Data, Graph, and...
Overcoming the old ways of working with DevSecOps - Culture, Data, Graph, and...Erkang Zheng
 
Cyber Security 03
Cyber Security 03Cyber Security 03
Cyber Security 03Home
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 

La actualidad más candente (20)

PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
 
Cyber security
Cyber securityCyber security
Cyber security
 
Ransomware
RansomwareRansomware
Ransomware
 
Cyber security
Cyber securityCyber security
Cyber security
 
Cyber security
Cyber securityCyber security
Cyber security
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Cyber Security Presentation
Cyber Security PresentationCyber Security Presentation
Cyber Security Presentation
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Basics of Cyber Security
Basics of Cyber SecurityBasics of Cyber Security
Basics of Cyber Security
 
Internet Security
Internet SecurityInternet Security
Internet Security
 
Overcoming the old ways of working with DevSecOps - Culture, Data, Graph, and...
Overcoming the old ways of working with DevSecOps - Culture, Data, Graph, and...Overcoming the old ways of working with DevSecOps - Culture, Data, Graph, and...
Overcoming the old ways of working with DevSecOps - Culture, Data, Graph, and...
 
Antivirus
AntivirusAntivirus
Antivirus
 
Cyber Security 03
Cyber Security 03Cyber Security 03
Cyber Security 03
 
Cybersecurity 2 cyber attacks
Cybersecurity 2 cyber attacksCybersecurity 2 cyber attacks
Cybersecurity 2 cyber attacks
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Cyber security
Cyber securityCyber security
Cyber security
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Medidas básicas de seguridad informática para empresas

Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAbel
 
Presentacion virus sonidos
Presentacion virus sonidosPresentacion virus sonidos
Presentacion virus sonidosmiramicaballo
 
Presentacion virus sonidos
Presentacion virus sonidosPresentacion virus sonidos
Presentacion virus sonidosmiramicaballo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaWendy Barillas
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUALMiguel Cabrera
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tausteraulmariano99
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...JhoanAntoniCruzCasti
 
Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresaLucy Balta Mary
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaSyn7Shadows
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSyn7Shadows
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaapedro
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 

Similar a Medidas básicas de seguridad informática para empresas (20)

Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion virus sonidos
Presentacion virus sonidosPresentacion virus sonidos
Presentacion virus sonidos
 
Presentacion virus sonidos
Presentacion virus sonidosPresentacion virus sonidos
Presentacion virus sonidos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pablo Márquez seguridad
Pablo Márquez seguridadPablo Márquez seguridad
Pablo Márquez seguridad
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Seguridad
SeguridadSeguridad
Seguridad
 

Más de econred

Descubre cómo funcionan las Plataformas de promoción online para Pymes y Autó...
Descubre cómo funcionan las Plataformas de promoción online para Pymes y Autó...Descubre cómo funcionan las Plataformas de promoción online para Pymes y Autó...
Descubre cómo funcionan las Plataformas de promoción online para Pymes y Autó...econred
 
Nuevas formas de comunicación con tu cliente online econred
Nuevas formas de comunicación con tu cliente online econredNuevas formas de comunicación con tu cliente online econred
Nuevas formas de comunicación con tu cliente online econredeconred
 
La "Relajación" para conseguir ser más eficaz en tu trabajo
La "Relajación" para conseguir ser más eficaz en tu trabajoLa "Relajación" para conseguir ser más eficaz en tu trabajo
La "Relajación" para conseguir ser más eficaz en tu trabajoeconred
 
Lean ecommerce vendiendo online de forma sostenible
Lean ecommerce  vendiendo online de forma sostenibleLean ecommerce  vendiendo online de forma sostenible
Lean ecommerce vendiendo online de forma sostenibleeconred
 
Los recursos más útiles para ayudarte en la "Curación de Contenidos" y atraer...
Los recursos más útiles para ayudarte en la "Curación de Contenidos" y atraer...Los recursos más útiles para ayudarte en la "Curación de Contenidos" y atraer...
Los recursos más útiles para ayudarte en la "Curación de Contenidos" y atraer...econred
 
Descubre cómo utilizar instagram en tu negocio. Webinar Econred
Descubre cómo utilizar instagram en tu negocio. Webinar EconredDescubre cómo utilizar instagram en tu negocio. Webinar Econred
Descubre cómo utilizar instagram en tu negocio. Webinar Econredeconred
 
Construye tu marca personal en LinkedIn y consigue contactos de calidad para ...
Construye tu marca personal en LinkedIn y consigue contactos de calidad para ...Construye tu marca personal en LinkedIn y consigue contactos de calidad para ...
Construye tu marca personal en LinkedIn y consigue contactos de calidad para ...econred
 
¿Quieres un negocio rentable? consíguelo en tres pasos y una alerta
¿Quieres un negocio rentable? consíguelo en tres pasos y una alerta¿Quieres un negocio rentable? consíguelo en tres pasos y una alerta
¿Quieres un negocio rentable? consíguelo en tres pasos y una alertaeconred
 
Mejora tus resultados en Facebook: las publicaciones más efectivas
Mejora tus resultados en Facebook: las publicaciones más efectivasMejora tus resultados en Facebook: las publicaciones más efectivas
Mejora tus resultados en Facebook: las publicaciones más efectivaseconred
 
Llega a tu público a través de los anuncios de facebook
Llega a tu público a través de los anuncios de facebookLlega a tu público a través de los anuncios de facebook
Llega a tu público a través de los anuncios de facebookeconred
 
Cómo crear productos y servicios que se vendan
Cómo crear productos y servicios que se vendanCómo crear productos y servicios que se vendan
Cómo crear productos y servicios que se vendaneconred
 
Promociona tus productos en YouTube y mide los resultados de tus vídeos
Promociona tus productos en YouTube y mide los resultados de tus vídeosPromociona tus productos en YouTube y mide los resultados de tus vídeos
Promociona tus productos en YouTube y mide los resultados de tus vídeoseconred
 
Construye, mide, analiza, cambia, mide…
Construye, mide, analiza, cambia, mide…Construye, mide, analiza, cambia, mide…
Construye, mide, analiza, cambia, mide…econred
 
Cuando el contenido que distribuyes en tus redes sociales, se vuelve contra ti
Cuando el contenido que distribuyes en tus redes sociales, se vuelve contra tiCuando el contenido que distribuyes en tus redes sociales, se vuelve contra ti
Cuando el contenido que distribuyes en tus redes sociales, se vuelve contra tieconred
 
¿Por qué huyen mis posibles clientes de mi tienda online?
¿Por qué huyen mis posibles clientes de mi tienda online?¿Por qué huyen mis posibles clientes de mi tienda online?
¿Por qué huyen mis posibles clientes de mi tienda online?econred
 
Estrategia para lanzar una Tienda Virtual con Éxito en el 2015
Estrategia para lanzar una Tienda Virtual con Éxito en el 2015Estrategia para lanzar una Tienda Virtual con Éxito en el 2015
Estrategia para lanzar una Tienda Virtual con Éxito en el 2015econred
 
Vende y fideliza con tus campañas de email marketing
Vende y fideliza con tus campañas de email marketingVende y fideliza con tus campañas de email marketing
Vende y fideliza con tus campañas de email marketingeconred
 
Estrategias de bajo coste para realizar contactos comerciales útiles
Estrategias de bajo coste para realizar contactos comerciales útilesEstrategias de bajo coste para realizar contactos comerciales útiles
Estrategias de bajo coste para realizar contactos comerciales útileseconred
 
Mide y mejora tu impacto en Twitter
Mide y mejora tu impacto en TwitterMide y mejora tu impacto en Twitter
Mide y mejora tu impacto en Twittereconred
 
Cómo integrar el email marketing en la gestión comercial para invertir tiempo...
Cómo integrar el email marketing en la gestión comercial para invertir tiempo...Cómo integrar el email marketing en la gestión comercial para invertir tiempo...
Cómo integrar el email marketing en la gestión comercial para invertir tiempo...econred
 

Más de econred (20)

Descubre cómo funcionan las Plataformas de promoción online para Pymes y Autó...
Descubre cómo funcionan las Plataformas de promoción online para Pymes y Autó...Descubre cómo funcionan las Plataformas de promoción online para Pymes y Autó...
Descubre cómo funcionan las Plataformas de promoción online para Pymes y Autó...
 
Nuevas formas de comunicación con tu cliente online econred
Nuevas formas de comunicación con tu cliente online econredNuevas formas de comunicación con tu cliente online econred
Nuevas formas de comunicación con tu cliente online econred
 
La "Relajación" para conseguir ser más eficaz en tu trabajo
La "Relajación" para conseguir ser más eficaz en tu trabajoLa "Relajación" para conseguir ser más eficaz en tu trabajo
La "Relajación" para conseguir ser más eficaz en tu trabajo
 
Lean ecommerce vendiendo online de forma sostenible
Lean ecommerce  vendiendo online de forma sostenibleLean ecommerce  vendiendo online de forma sostenible
Lean ecommerce vendiendo online de forma sostenible
 
Los recursos más útiles para ayudarte en la "Curación de Contenidos" y atraer...
Los recursos más útiles para ayudarte en la "Curación de Contenidos" y atraer...Los recursos más útiles para ayudarte en la "Curación de Contenidos" y atraer...
Los recursos más útiles para ayudarte en la "Curación de Contenidos" y atraer...
 
Descubre cómo utilizar instagram en tu negocio. Webinar Econred
Descubre cómo utilizar instagram en tu negocio. Webinar EconredDescubre cómo utilizar instagram en tu negocio. Webinar Econred
Descubre cómo utilizar instagram en tu negocio. Webinar Econred
 
Construye tu marca personal en LinkedIn y consigue contactos de calidad para ...
Construye tu marca personal en LinkedIn y consigue contactos de calidad para ...Construye tu marca personal en LinkedIn y consigue contactos de calidad para ...
Construye tu marca personal en LinkedIn y consigue contactos de calidad para ...
 
¿Quieres un negocio rentable? consíguelo en tres pasos y una alerta
¿Quieres un negocio rentable? consíguelo en tres pasos y una alerta¿Quieres un negocio rentable? consíguelo en tres pasos y una alerta
¿Quieres un negocio rentable? consíguelo en tres pasos y una alerta
 
Mejora tus resultados en Facebook: las publicaciones más efectivas
Mejora tus resultados en Facebook: las publicaciones más efectivasMejora tus resultados en Facebook: las publicaciones más efectivas
Mejora tus resultados en Facebook: las publicaciones más efectivas
 
Llega a tu público a través de los anuncios de facebook
Llega a tu público a través de los anuncios de facebookLlega a tu público a través de los anuncios de facebook
Llega a tu público a través de los anuncios de facebook
 
Cómo crear productos y servicios que se vendan
Cómo crear productos y servicios que se vendanCómo crear productos y servicios que se vendan
Cómo crear productos y servicios que se vendan
 
Promociona tus productos en YouTube y mide los resultados de tus vídeos
Promociona tus productos en YouTube y mide los resultados de tus vídeosPromociona tus productos en YouTube y mide los resultados de tus vídeos
Promociona tus productos en YouTube y mide los resultados de tus vídeos
 
Construye, mide, analiza, cambia, mide…
Construye, mide, analiza, cambia, mide…Construye, mide, analiza, cambia, mide…
Construye, mide, analiza, cambia, mide…
 
Cuando el contenido que distribuyes en tus redes sociales, se vuelve contra ti
Cuando el contenido que distribuyes en tus redes sociales, se vuelve contra tiCuando el contenido que distribuyes en tus redes sociales, se vuelve contra ti
Cuando el contenido que distribuyes en tus redes sociales, se vuelve contra ti
 
¿Por qué huyen mis posibles clientes de mi tienda online?
¿Por qué huyen mis posibles clientes de mi tienda online?¿Por qué huyen mis posibles clientes de mi tienda online?
¿Por qué huyen mis posibles clientes de mi tienda online?
 
Estrategia para lanzar una Tienda Virtual con Éxito en el 2015
Estrategia para lanzar una Tienda Virtual con Éxito en el 2015Estrategia para lanzar una Tienda Virtual con Éxito en el 2015
Estrategia para lanzar una Tienda Virtual con Éxito en el 2015
 
Vende y fideliza con tus campañas de email marketing
Vende y fideliza con tus campañas de email marketingVende y fideliza con tus campañas de email marketing
Vende y fideliza con tus campañas de email marketing
 
Estrategias de bajo coste para realizar contactos comerciales útiles
Estrategias de bajo coste para realizar contactos comerciales útilesEstrategias de bajo coste para realizar contactos comerciales útiles
Estrategias de bajo coste para realizar contactos comerciales útiles
 
Mide y mejora tu impacto en Twitter
Mide y mejora tu impacto en TwitterMide y mejora tu impacto en Twitter
Mide y mejora tu impacto en Twitter
 
Cómo integrar el email marketing en la gestión comercial para invertir tiempo...
Cómo integrar el email marketing en la gestión comercial para invertir tiempo...Cómo integrar el email marketing en la gestión comercial para invertir tiempo...
Cómo integrar el email marketing en la gestión comercial para invertir tiempo...
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Medidas básicas de seguridad informática para empresas