SlideShare una empresa de Scribd logo
Oportunidades en Ciberseguridad
1ª Jornada Tencológica Walqa. Tecnologı́a para la Sociedad
Aragonesa.
Fernando Tricas Garcı́a
ftricas@unizar.es
https://webdiis.unizar.es/~ftricas/ – @fernand0
Huesca, 17 de noviembre de 2021
Consejos de Seguridad para Emprendedores. 1
Consejos de Seguridad para Emprendedores. 2
Consejos de Seguridad para Emprendedores. 3
El mercado
“Bruce Schneier. Why Was SolarWinds So Vulnerable to a Hack?
It’s the economy, stupid. The New York Times. 23 de febrero de
2021.”
Consejos de Seguridad para Emprendedores. 4
Consejos de Seguridad para Emprendedores. 5
Oportunidades
I Talento.
I Formación
I y concienciación.
I Servicios/Acompañamiento a las empresas del entorno.
(Técnico, social, legal, económico, . . . )
I Desarrollos relacionados con la ciberseguridad.
I Pasar de un sistema reactivo a uno proactivo.
Consejos de Seguridad para Emprendedores. 6
¡Gracias!
ftricas@unizar.es
@fernand0
https://webdiis.unizar.es/~ftricas/
Consejos de Seguridad para Emprendedores. 7
Referencias
I https://www.uab.cat/es/2021/10/25/
11-10-2021-la-universitat-autonoma-de-barcelona-ha-sufrido-un-ataque-informatico-de-origen-descon
I https://www.xataka.com/seguridad/
mediamarkt-sufre-ciberataque-ransomware-que-afecta-a-sus-tiendas-a-pocas-semanas-black-friday
I https://www.expansion.com/catalunya/2021/11/12/618e4edce5fdeae5468b462b.html
I https://www.schneier.com/essays/archives/2021/02/
why-was-solarwinds-so-vulnerable-to-a-hack.html
I https://www.boe.es/diario_boe/txt.php?id=BOE-A-2021-1192
I https://eur-lex.europa.eu/legal-content/ES/TXT/?uri=celex%3A32016R0679
I https://www.boe.es/diario_boe/txt.php?id=BOE-A-2021-1192
I https://www.forbes.com/sites/forbesbusinesscouncil/2021/10/21/
confronting-the-shortage-of-cybersecurity-professionals/
I https://www.helpnetsecurity.com/2021/11/16/cyber-risk-management/
Consejos de Seguridad para Emprendedores. 8

Más contenido relacionado

La actualidad más candente

Seguridad
SeguridadSeguridad
Seguridad
Djmixer Angel
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informática
Yolanda Corral
 
Segurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISOSegurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISO
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
TECHNOLOGYINT
 
Ciberseguridad de tú a tú
Ciberseguridad de tú a túCiberseguridad de tú a tú
Ciberseguridad de tú a tú
Yolanda Corral
 
Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional
Como abordar la  Ciberseguridad sobre Infraestructura Crítica NacionalComo abordar la  Ciberseguridad sobre Infraestructura Crítica Nacional
Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.
Maximiliano Alonzo
 
La informacion como activo
La informacion como activoLa informacion como activo
La informacion como activorodrigodelgadot
 
Presentación1
Presentación1Presentación1
Presentación1yulitza123
 
Presentación1
Presentación1Presentación1
Presentación1dianaaries
 
Tp n 4 informatica
Tp n 4 informaticaTp n 4 informatica
Tp n 4 informatica
JoaquinPozo
 
Seguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #PalabradehackerSeguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #Palabradehacker
Yolanda Corral
 
Rompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridadRompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridad
kyaalena
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Internet Security Auditors
 

La actualidad más candente (16)

Seguridad
SeguridadSeguridad
Seguridad
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informática
 
Segurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISOSegurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISO
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Ciberseguridad de tú a tú
Ciberseguridad de tú a túCiberseguridad de tú a tú
Ciberseguridad de tú a tú
 
Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional
Como abordar la  Ciberseguridad sobre Infraestructura Crítica NacionalComo abordar la  Ciberseguridad sobre Infraestructura Crítica Nacional
Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional
 
BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.
 
Unidad III Tema 3
Unidad III Tema 3Unidad III Tema 3
Unidad III Tema 3
 
La informacion como activo
La informacion como activoLa informacion como activo
La informacion como activo
 
trebajo
trebajotrebajo
trebajo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tp n 4 informatica
Tp n 4 informaticaTp n 4 informatica
Tp n 4 informatica
 
Seguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #PalabradehackerSeguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #Palabradehacker
 
Rompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridadRompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridad
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
 

Similar a Oportunidades en Ciberseguridad.

ciberseguridad.pdf
ciberseguridad.pdfciberseguridad.pdf
ciberseguridad.pdf
ssuserb1a163
 
INTECO y la seguridad
INTECO y la seguridadINTECO y la seguridad
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
Ingeniería e Integración Avanzadas (Ingenia)
 
Temas candentes de la Ciberseguridad. Un nuevo espacio lleno de incógnitas
Temas candentes de la Ciberseguridad. Un nuevo espacio lleno de incógnitasTemas candentes de la Ciberseguridad. Un nuevo espacio lleno de incógnitas
Temas candentes de la Ciberseguridad. Un nuevo espacio lleno de incógnitas
Planimedia
 
Consejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadConsejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridad
Fernando Tricas García
 
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDADMas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
Oswaldo Lechuga
 
Claves para emprender y encontrar empleo en el mundo de la CiberSeguridad
Claves para emprender y encontrar empleo en el mundo de la CiberSeguridadClaves para emprender y encontrar empleo en el mundo de la CiberSeguridad
Claves para emprender y encontrar empleo en el mundo de la CiberSeguridad
Emilio Márquez Espino
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial Revista
 
CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)
CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)
CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)
CISObeat
 
Cuadernos de seguridad
Cuadernos de seguridadCuadernos de seguridad
Cuadernos de seguridad
Abel Enrique Sinning Castañeda
 
19.09.18 Nanoseguridad. Nuevas Tecnologías. Carmen Alvarado. FRATERNIDAD-MUPR...
19.09.18 Nanoseguridad. Nuevas Tecnologías. Carmen Alvarado. FRATERNIDAD-MUPR...19.09.18 Nanoseguridad. Nuevas Tecnologías. Carmen Alvarado. FRATERNIDAD-MUPR...
19.09.18 Nanoseguridad. Nuevas Tecnologías. Carmen Alvarado. FRATERNIDAD-MUPR...
ICASEL Instituto Canario de Seguridad Laboral
 
Claudia llactahuaman torres
Claudia llactahuaman torresClaudia llactahuaman torres
Claudia llactahuaman torres
Wall Security
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
alvaropl
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
luchoporsercura
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector asegurador
Nunkyworld
 
trabajo de investigación sobre las TIC´s
trabajo de investigación sobre las TIC´s trabajo de investigación sobre las TIC´s
trabajo de investigación sobre las TIC´s
borjasanz8
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultadosElena Palau
 
Curso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoCurso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoBBVAtech
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
MARCOANTONIOPERELLIH
 

Similar a Oportunidades en Ciberseguridad. (20)

ciberseguridad.pdf
ciberseguridad.pdfciberseguridad.pdf
ciberseguridad.pdf
 
INTECO y la seguridad
INTECO y la seguridadINTECO y la seguridad
INTECO y la seguridad
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
 
Temas candentes de la Ciberseguridad. Un nuevo espacio lleno de incógnitas
Temas candentes de la Ciberseguridad. Un nuevo espacio lleno de incógnitasTemas candentes de la Ciberseguridad. Un nuevo espacio lleno de incógnitas
Temas candentes de la Ciberseguridad. Un nuevo espacio lleno de incógnitas
 
Consejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadConsejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridad
 
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDADMas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
 
Claves para emprender y encontrar empleo en el mundo de la CiberSeguridad
Claves para emprender y encontrar empleo en el mundo de la CiberSeguridadClaves para emprender y encontrar empleo en el mundo de la CiberSeguridad
Claves para emprender y encontrar empleo en el mundo de la CiberSeguridad
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)
CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)
CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)
 
Cuadernos de seguridad
Cuadernos de seguridadCuadernos de seguridad
Cuadernos de seguridad
 
19.09.18 Nanoseguridad. Nuevas Tecnologías. Carmen Alvarado. FRATERNIDAD-MUPR...
19.09.18 Nanoseguridad. Nuevas Tecnologías. Carmen Alvarado. FRATERNIDAD-MUPR...19.09.18 Nanoseguridad. Nuevas Tecnologías. Carmen Alvarado. FRATERNIDAD-MUPR...
19.09.18 Nanoseguridad. Nuevas Tecnologías. Carmen Alvarado. FRATERNIDAD-MUPR...
 
Claudia llactahuaman torres
Claudia llactahuaman torresClaudia llactahuaman torres
Claudia llactahuaman torres
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector asegurador
 
trabajo de investigación sobre las TIC´s
trabajo de investigación sobre las TIC´s trabajo de investigación sobre las TIC´s
trabajo de investigación sobre las TIC´s
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
 
Curso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoCurso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizado
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 

Más de Fernando Tricas García

Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Fernando Tricas García
 
Inteligencia Artificial.
Inteligencia Artificial.Inteligencia Artificial.
Inteligencia Artificial.
Fernando Tricas García
 
Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.
Fernando Tricas García
 
Smart Grids y ciberseguridad
Smart Grids y ciberseguridadSmart Grids y ciberseguridad
Smart Grids y ciberseguridad
Fernando Tricas García
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridad
Fernando Tricas García
 
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Fernando Tricas García
 
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalUn bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
Fernando Tricas García
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
Fernando Tricas García
 
Fabricación
FabricaciónFabricación
Big Data
Big DataBig Data
Web 4.0
Web 4.0Web 4.0
Internet para las cosas. Web 1.0, 2.0
Internet para las cosas. Web 1.0, 2.0Internet para las cosas. Web 1.0, 2.0
Internet para las cosas. Web 1.0, 2.0
Fernando Tricas García
 
La nube
La nubeLa nube
Redes sociales
Redes socialesRedes sociales
Redes sociales
Fernando Tricas García
 
Web analytics
Web analyticsWeb analytics
Seguridad Informática. Antivirus, ataques informáticos
Seguridad Informática. Antivirus, ataques informáticosSeguridad Informática. Antivirus, ataques informáticos
Seguridad Informática. Antivirus, ataques informáticos
Fernando Tricas García
 
Universidad, tendencias TIC, ¿A dónde queremos ir?
Universidad, tendencias TIC, ¿A dónde queremos ir?Universidad, tendencias TIC, ¿A dónde queremos ir?
Universidad, tendencias TIC, ¿A dónde queremos ir?
Fernando Tricas García
 
Universidad, TIC y Sociedad
Universidad, TIC y SociedadUniversidad, TIC y Sociedad
Universidad, TIC y Sociedad
Fernando Tricas García
 
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Fernando Tricas García
 
Los blogs en los tiempos de las redes sociales
Los blogs en los tiempos de las redes socialesLos blogs en los tiempos de las redes sociales
Los blogs en los tiempos de las redes sociales
Fernando Tricas García
 

Más de Fernando Tricas García (20)

Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
 
Inteligencia Artificial.
Inteligencia Artificial.Inteligencia Artificial.
Inteligencia Artificial.
 
Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.
 
Smart Grids y ciberseguridad
Smart Grids y ciberseguridadSmart Grids y ciberseguridad
Smart Grids y ciberseguridad
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridad
 
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
 
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalUn bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Fabricación
FabricaciónFabricación
Fabricación
 
Big Data
Big DataBig Data
Big Data
 
Web 4.0
Web 4.0Web 4.0
Web 4.0
 
Internet para las cosas. Web 1.0, 2.0
Internet para las cosas. Web 1.0, 2.0Internet para las cosas. Web 1.0, 2.0
Internet para las cosas. Web 1.0, 2.0
 
La nube
La nubeLa nube
La nube
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Web analytics
Web analyticsWeb analytics
Web analytics
 
Seguridad Informática. Antivirus, ataques informáticos
Seguridad Informática. Antivirus, ataques informáticosSeguridad Informática. Antivirus, ataques informáticos
Seguridad Informática. Antivirus, ataques informáticos
 
Universidad, tendencias TIC, ¿A dónde queremos ir?
Universidad, tendencias TIC, ¿A dónde queremos ir?Universidad, tendencias TIC, ¿A dónde queremos ir?
Universidad, tendencias TIC, ¿A dónde queremos ir?
 
Universidad, TIC y Sociedad
Universidad, TIC y SociedadUniversidad, TIC y Sociedad
Universidad, TIC y Sociedad
 
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
 
Los blogs en los tiempos de las redes sociales
Los blogs en los tiempos de las redes socialesLos blogs en los tiempos de las redes sociales
Los blogs en los tiempos de las redes sociales
 

Último

Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 

Último (20)

Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 

Oportunidades en Ciberseguridad.