SlideShare una empresa de Scribd logo
1 de 249
Del “hackeo” a la inteligencia artificial
Hackeo
Automatizar el “hackeo”
Análisis  implica  Clasificación
201,076 piezas de lego 
¿Reduccionismo? El  todoes igual a la sumade sus partes
Complejidad
Salud
Economía
Clima
Cómputo
Sintetizar
“En su escencia, todos los modelos están mal, pero algunos son útiles” George E.P. Box
3 Premisas
1. Quién gestiona mejor el riesgo, prevalece Las especies (genes) y los colectivos (memes) que mejor mitigan sus riesgos son las que sobreviven
2. No somos capaces de gestionar el Riesgo Digital Actualmente, no estamos preparados para gestionar los nuevos y crecientes riesgos digitales
3. Las empresas con las mejores estrategias de gestión del Riesgo Digital, prevalecerán Los colectivos, empresas y países que encuentren las mejores estrategias de gestión de riesgos digitales prevalecerán sobre sus contemporáneos
Entropía
Vida
Mutaciones Exitosas
Adaptación
Mecanismos de gestión de riesgos
Reproducción Rápida
Veneno Potente
Tamaño y Rugido
Gen Egoísta
Selección Natural
Sobreadaptación
Prevalecer
¿Dos Sexos?
Selección Sexual
Coevolución
1. Mutaciones (experimentos)
2. Velocidad de Mutaciones (readaptación)
Prevalecer
¿Cómo le hicimos?
Neocortex
Ratón	   Chango		      Humano Neocortex Mamífero
Memoria
Jerárquico
Espacial y Temporal
Predicción
Contexto
Contexto
Mielina
Repetición
Emoción
Emoción Negativa x4
Predecir riesgos Adaptarnos a nuevos riesgos
Comunicar experiencia
Estrategias de gestión de riesgo =   Educación  +   Experiencia +  Experimentación
Experimentación = Mutación
         ¿Memes?
Colectivos
¿Por qué no entendemos el Riesgo Digital?
Riesgo Digital = ¿ Impacto x Probabilidad ?
Riesgo Digital  Intencional = Amenaza x Accesibilidad
¡La Amenaza se haincrementado de forma geométrica!
¡LaAccesibilidad crecedeforma exponencial!!
Riesgo Digital = Amenaza x Accesibilidad Amenaza
¡Nos sentimos anónimos!Esto escierto para los criminales también…
¡Sin unapercepción deriesgo todos nosvolvemos trasgresores!
Alreducirelriesgoderomper laleyhemosincrementadoelriesgoparatodos
Rentabilidad = Retorno / Riesgo
Hemos llegado a un nuevo equilibrio Rentabilidad Riesgo
¡Hay mucho más que robar, con mucho menos riesgo!
La Amenazase haincrementado de forma geométrica
Riesgo Digital = Amenaza x Accesibilidad Accesibilidad
Hemos perdido el Control
Computadoras eran	deterministas
Nuestro mundo digital se ha vuelto indeterminista
Las computadoras se han vuelto tan complejas que ya no son predecibles
Necesitamos reinciarcomo una forma de regresara estados conocidos
En sistemas caóticos sólo podemos predecir las primeras iteraciones
Las redes incrementan complejidad
36  Nodos 630  Conexiones 2,783,137,628,160 Sockets
Más dispositivos = aún más conexiones
Las conexiones crecen exponencialmente
Elcrecimientode laRed genera Valor
   Perotambiénincrementa sucomplejidad
Complejidad e impredicibilidadincrementan la frustración
riesgo Y el
Por tanto, la anonimidad…
…y la complejidad…
…han generado cambios y crecimientos exponencialesen el Riesgo
? ?
¿Predicción temporo-espacial?
Inmediatas: 	sin secuenciastemporales
Etéreas: sin proximidad espacial
Imperceptibles
Masivo
Estrategias de gestión de riesgo = ?   Educación  +   Experiencia +  Experimentación
¿Cómopodemos evaluar mejor elRiesgo Digital?
Cambio de Paradigma
¿Cómo funciona el mundo de la seguridad hoy? Administramos Vulnerabilidades
Ingenieros
¿Análisis deRiesgos(vulnerabilidades)deVíctor Chapela?
Vulnerabilidades Lo que amenace:   generación de ingresos  pertenencias o ahorros   integridad física
1. Accidentes
2. Enfermedades
3. Agresiones
¿Hallazgos del Análisis?
Caminar es Peligroso
Interacción física, peligrosísima
¿Bañarse? - Prohibido
Plan Director de Seguridad(personal)
Clasificación de Activos Críticos Cerebro			9.9 Boca y laringe		9.5 Médula Espinal		9.3 Corazón			9.1 Pulmones			8.7 Hígado			8.2 Sistema Digestivo	8.0 Riñones			7.6 Brazos			7.3 Ojos			6.9 Piernas			6.8  …
Controles de Seguridad Propuestos
Disponibilidad
Acuerdo de Niveles de Servicio
Para salir al jardín…
Control para el robustecimiento de activos críticos
Clonado: copia de seguridad
Confidencialidad e Integridad
Control de aislamiento bacteriológico
Nunca más tendrás que ir a un baño público
Controles de Aislamiento Bacteriológico Cama Casa
Presupuesto del Plan Director de Seguridad Personal 5 Fases Diseño				  9 meses	$  6.1M Desarrollo			11 meses	$  3.5M Aprovisionamiento		  6 meses	$17.3M Implementación		  8 meses	$  5.1M Pruebas y liberación		  6 meses	$  2.1M Presupuesto			40 meses	$ 34.1M
¿Quién querría meterse en mi PC?
3 tipos de riesgos RIESGO
Incentivos Distintos El mitigación del riesgo en relación al esfuerzo
Disponibilidad siempre ha sido	la meta principal
Facilitar AccesoeInteracción
Riesgo Accidental esmitigadopor medio de Redundancia
¿Cómo mitigamos nuestro riesgo oportunista?
Para reducir Riesgos Oportunistasnecesitamos construir cercas
Entre más grandes…
…y mejores controles incluyas…
… más resistente va a ser.
Pero seguimos necesitando dar acceso…
La analogía militarno aplica
Necesitamos usar la analogía médica
Necesitamos mantener nuestros			sistemas y redes 								sanos
Entendersussignosvitales
Usar mejores prácticas
Introducir sólo componentes sanos
Complementar con parches & actualizaciones
Aislarlos de amenazas externas
Generar alertas
Guardarlogs
Riesgo Oportunista Digital es como la Salud La Suma de los esfuerzos me mantiene Sano
…y define el tamaño de nuestra cerca
¿Cómo mitigamos nuestro riesgo intencional?
Elriesgo intencional esgestionadoaislando y filtrando nuestra información crítica
Valor Riesgo
Controles divididos en dos grupos: Redundancia ¿Disponibilidad? Impacto alNegocio BIA Filtros yAutenticación ¿Confidencialidad e Integridad? Valor de Mercado y Conectividad IVA
RiesgoIntencional Riesgo Intencional = Impacto x Probabilidad Amenaza x Accesibilidad Impacto es determinado al estimar				el valor económico Probabilidadesmedida al calcularconexiones potenciales
¿Cómo se calculael valor de la información?(la amenaza)
Intencionalidad Activos de Información  Información Perfiles de Usuario PérdidasPotenciales Posibles Ataques Nodos de Alto Riesgo Valor Económico Acceso a Nodos de Alto Riesgo Rentabilidad Atacante Ataques Conocidos
Necesitamos aceptar riesgo El número de jugadas potenciales es infinta
Con miles de partidas simultáneas
En un ambiente altamente dinámico
El tablero cambia diario
Las piezascambian diario
Las reglascambian diario
Jugadores cambian diario
El fin justifica los medios Al prevenir riesgo intencional Nada menorque asegurartodos los vectores es suficiente
La defensa debe		ser optimizada
Optimizar la velocidad
Optimizar recursos
Método de gestión por valor Posibles Incidentes Incidentes Reales Incidentes Aplicables Incidentes Recurrentes  Medida del valor agregado Incidentes priorizados
Definición delvalor de lainformación por tipo dedato Análisis del proceso de negocio Inventario del ciclo de vida del dato Valor de información (IVA) Cumplimiento legal y regulatorio (PIA)  Categorías de Datos Categorías de Datos Inventario de Activos, Perfiles y Conexiones Generación de Políticas Definición controles, estándares y procedimientos Implantación y Auditoría
Resguardando aquello que tiene mayor valor paraterceros
Así es como estimamos amenaza
¿Cómo se calcula la vulnerabilidad?
Activos y 	 Perfil de Usuarios
Activos y  Perfil de Usuarios
Accesos Información Usuario Conexión Nodos de Información Nodos de Usuario Transfer Process Store Consulta
Segmentar por Accesos
Medir Accesibilidad
Agrupando Riesgo Intencional
Redundancia Disponibilidad Impacto al Negocio Activos Filtros y Autenticación Confidencialidad e Integridad Valor de Mercado Accesos
Enfocar controles  	en los riesgos principales
Determinarlas   fronteras  deconfianza
¿Controles?
Riesgo Intencional Amenaza Accesibilidad
Riesgo Intencional Accesibilidad para Terceros Filtrar, Aislar, Autenticar Reducir Rentabilidad Registrar y Monitorear Anonimidad de Terceros Rentabilidad para Terceros Disociar y Separar Valor para Terceros
Tres Vectores para gestionar Riesgo Accesibilidad para terceros Valor para terceros Anonimidad de los terceros
Default Close Default Open Disponibilidad Confidencialidad Accesibilidad
Filtrar y Aislar Controles mínimos de Accesibilidad Riesgo Intencional Riesgo Accidental Riesgo Oportunista ∞ Filtrado Confidencialidad Integridad ImpactoInterno AmenazaExterna Accesibilidad Redundancia Disponibilidad 0 Privado					Público
Peor Esfuerzo Mejor Esfuerzo Suma de  Esfuerzos Riesgo Intencional Riesgo Accidental Riesgo Oportunista ∞ Filtrado Confidencialidad Integridad Impacto Interno AmenazaExterna Accesibilidad Redundancia Disponibilidad 0 Privado 					Público 1 canal 1 momento 1 1 1 p Autenticada 1 dispositivo AmenazaExterna Impacto Interno
Estrategias para gestionar Riesgo Redundancia Monitoreo y Reacción Accesibilidad para terceros Filtrar y Aislar Filtrado y Autenticación Disociación ySeparación Disociar y Separar Monitorear y Registrar Valor para terceros Disuasión De los terceros
¿Cómo aplica todo esto en una regulación?
Objetivo de la Seguridad en la Ley “Evitar el acceso no autorizado a los datos personales resguardados por el responsable”
Estrategia Mitigar con base en el riesgo Por tipos de datos Por número de titulares 2 3 5 5 4 500k 2 3 4 4 5 50k 1 2 3 4 5 Cantidad de Datos 5k 1 2 2 3 4 500 1 1 1 2 3 Datos de bajo riesgo Datos de alto riesgo Riesgo del dato
Monitoreo y Reacción Filtrado y Autenticación Controles de Gestión de Riesgos Intencionales Disociación ySeparación
Se sugerirá cumplir un área máximapor nivel de Riesgo Accesibilidad para terceros Filtrar y Aislar Área Monitorear y Registrar Disociar y Separar Valor para terceros Anonimidad de los terceros
Implantación de Controles 4 4 5 5 4 4 4 5 500k 3 3 4 5 Número de Titulares 50k 2 2 3 4 5k 1 2 2 3 4 500 1 1 2 3 Datos de bajo riesgo Datos de alto riesgo Riesgo del dato
EficienteEficaz
Definir estrategias de gestiónpriorizadas en riesgo intencional
Modelo Evolutivo de Gestión de Riesgos
Cibermemes
Fraude deTarjeta
6 a 8 tipos de nodos
Al menos 5 topologías Millions?
190 Pares de Datos PAN BIN MCG MCG Risk MCC MCC Risk Merchant ID Country EntryMode EntryModeRisk Time Relativetoyear Relativetomonth Relativetoweek Relativetoday Amount Cents ProcessCode Network ID Acquirer ID
270 Estrategias de Segmentación
5 Secuencias (Perspectivas)
Combinaciones 6 x 5 x 190 x 270 x 5 x PAN BIN MCG MCG Risk MCC MCC Risk Merchant ID Country EntryMode EntryModeRisk Time Relativetoyear Relativetomonth Relativetoweek Relativetoday Amount Cents ProcessCode Network ID Acquirer ID 7,695,000
Un fraudeporcada 10,000 transacciones 1 Fraude
Incorporamos secuencias temporales
ModelosCórticosdeMemoria Temporal Jerárquica
Y no supervisados Supervisados
Modelospredictivosmucho másprecisos
Bases de Datos Negativas
Confianza Contexto
Víctor Chapela Santiago Moral www.RiskVolution.com
www.riskvolution.com Víctor Chapela	 victor@sm4rt.com

Más contenido relacionado

Destacado

Implicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector PrivadoImplicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector PrivadoGrupo Megamedia
 
"El alcoholismo"
"El alcoholismo""El alcoholismo"
"El alcoholismo"Alina
 
Unidad Didáctica 9 Presentación
Unidad Didáctica 9 PresentaciónUnidad Didáctica 9 Presentación
Unidad Didáctica 9 PresentaciónAroaP
 
Autor: Gregory Bateson - Presenta: Dr. Tanius Karam
Autor: Gregory Bateson - Presenta: Dr. Tanius KaramAutor: Gregory Bateson - Presenta: Dr. Tanius Karam
Autor: Gregory Bateson - Presenta: Dr. Tanius Karamscomunicacion
 
Building Service Intelligence with Splunk IT Service Intelligence (ITSI)
Building Service Intelligence with Splunk IT Service Intelligence (ITSI) Building Service Intelligence with Splunk IT Service Intelligence (ITSI)
Building Service Intelligence with Splunk IT Service Intelligence (ITSI) Splunk
 
Diseño metodológico
Diseño metodológicoDiseño metodológico
Diseño metodológicokjota11
 
Lidera5 final32 slides
Lidera5 final32 slidesLidera5 final32 slides
Lidera5 final32 slidesInstituto_AEC
 
Guia do comerciário 2011 - 2012 SINDECOM
Guia do comerciário 2011 - 2012 SINDECOMGuia do comerciário 2011 - 2012 SINDECOM
Guia do comerciário 2011 - 2012 SINDECOMSindecom
 
Lesiones del cerebelo ok
Lesiones del cerebelo okLesiones del cerebelo ok
Lesiones del cerebelo okGustavo Lozano
 
Sorcha Mckenna, Head of Healthcare Practice, McKinsey
Sorcha Mckenna, Head of Healthcare Practice, McKinseySorcha Mckenna, Head of Healthcare Practice, McKinsey
Sorcha Mckenna, Head of Healthcare Practice, McKinseyInvestnet
 

Destacado (20)

Alcohol1
Alcohol1Alcohol1
Alcohol1
 
Implicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector PrivadoImplicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector Privado
 
Intermaritima
IntermaritimaIntermaritima
Intermaritima
 
Racks2
Racks2Racks2
Racks2
 
Mariajosedelsalto
MariajosedelsaltoMariajosedelsalto
Mariajosedelsalto
 
"El alcoholismo"
"El alcoholismo""El alcoholismo"
"El alcoholismo"
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1
 
Unidad Didáctica 9 Presentación
Unidad Didáctica 9 PresentaciónUnidad Didáctica 9 Presentación
Unidad Didáctica 9 Presentación
 
Autor: Gregory Bateson - Presenta: Dr. Tanius Karam
Autor: Gregory Bateson - Presenta: Dr. Tanius KaramAutor: Gregory Bateson - Presenta: Dr. Tanius Karam
Autor: Gregory Bateson - Presenta: Dr. Tanius Karam
 
El Curriculum
El CurriculumEl Curriculum
El Curriculum
 
Building Service Intelligence with Splunk IT Service Intelligence (ITSI)
Building Service Intelligence with Splunk IT Service Intelligence (ITSI) Building Service Intelligence with Splunk IT Service Intelligence (ITSI)
Building Service Intelligence with Splunk IT Service Intelligence (ITSI)
 
Diseño metodológico
Diseño metodológicoDiseño metodológico
Diseño metodológico
 
Stern
SternStern
Stern
 
Lidera5 final32 slides
Lidera5 final32 slidesLidera5 final32 slides
Lidera5 final32 slides
 
Guia do comerciário 2011 - 2012 SINDECOM
Guia do comerciário 2011 - 2012 SINDECOMGuia do comerciário 2011 - 2012 SINDECOM
Guia do comerciário 2011 - 2012 SINDECOM
 
Apresentação sgi
Apresentação sgiApresentação sgi
Apresentação sgi
 
Lesiones del cerebelo ok
Lesiones del cerebelo okLesiones del cerebelo ok
Lesiones del cerebelo ok
 
Lidera5
Lidera5Lidera5
Lidera5
 
Sorcha Mckenna, Head of Healthcare Practice, McKinsey
Sorcha Mckenna, Head of Healthcare Practice, McKinseySorcha Mckenna, Head of Healthcare Practice, McKinsey
Sorcha Mckenna, Head of Healthcare Practice, McKinsey
 
INVENTARIOS
INVENTARIOSINVENTARIOS
INVENTARIOS
 

Similar a RiskVolution Aranjuez Julio de 2011 - Victor Chapela

AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.PowerData
 
Extracto Modulo de Sistemas de Información
Extracto Modulo de Sistemas de InformaciónExtracto Modulo de Sistemas de Información
Extracto Modulo de Sistemas de InformaciónPablo Miozzi
 
Seguridad en los Medios de Pago
Seguridad en los Medios de PagoSeguridad en los Medios de Pago
Seguridad en los Medios de Pagojtraverso
 
Juan Isola - eCommerce Day Uruguay Blended [Professional] Experience 2023
Juan Isola - eCommerce Day Uruguay Blended [Professional] Experience 2023Juan Isola - eCommerce Day Uruguay Blended [Professional] Experience 2023
Juan Isola - eCommerce Day Uruguay Blended [Professional] Experience 2023eCommerce Institute
 
Presentacion diana paz
Presentacion diana pazPresentacion diana paz
Presentacion diana pazdpazleon
 
Seguridad informatica dgt
Seguridad informatica dgtSeguridad informatica dgt
Seguridad informatica dgtDavidGtzToca
 
Seguridad informatica dgt
Seguridad informatica dgtSeguridad informatica dgt
Seguridad informatica dgtDavidGtzToca
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
 
Presentación Novagob 2019 Inteligencia Artificial
Presentación Novagob 2019 Inteligencia ArtificialPresentación Novagob 2019 Inteligencia Artificial
Presentación Novagob 2019 Inteligencia ArtificialAndres Pastor Bermudez
 
Nadia Gomez
Nadia GomezNadia Gomez
Nadia GomezNadin05
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Gabriel Marcos
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaSymantec
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantesBiron Piña
 
EducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasEducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasLuciano Moreira da Cruz
 

Similar a RiskVolution Aranjuez Julio de 2011 - Victor Chapela (20)

AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Prac n1
Prac n1Prac n1
Prac n1
 
Extracto Modulo de Sistemas de Información
Extracto Modulo de Sistemas de InformaciónExtracto Modulo de Sistemas de Información
Extracto Modulo de Sistemas de Información
 
Seguridad en los Medios de Pago
Seguridad en los Medios de PagoSeguridad en los Medios de Pago
Seguridad en los Medios de Pago
 
Juan Isola - eCommerce Day Uruguay Blended [Professional] Experience 2023
Juan Isola - eCommerce Day Uruguay Blended [Professional] Experience 2023Juan Isola - eCommerce Day Uruguay Blended [Professional] Experience 2023
Juan Isola - eCommerce Day Uruguay Blended [Professional] Experience 2023
 
¿Están seguros nuestros datos?
¿Están seguros nuestros datos?¿Están seguros nuestros datos?
¿Están seguros nuestros datos?
 
Presentacion diana paz
Presentacion diana pazPresentacion diana paz
Presentacion diana paz
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Seguridad informatica dgt
Seguridad informatica dgtSeguridad informatica dgt
Seguridad informatica dgt
 
Seguridad informatica dgt
Seguridad informatica dgtSeguridad informatica dgt
Seguridad informatica dgt
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
Presentación Novagob 2019 Inteligencia Artificial
Presentación Novagob 2019 Inteligencia ArtificialPresentación Novagob 2019 Inteligencia Artificial
Presentación Novagob 2019 Inteligencia Artificial
 
Nadia Gomez
Nadia GomezNadia Gomez
Nadia Gomez
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantes
 
EducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasEducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazas
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

RiskVolution Aranjuez Julio de 2011 - Victor Chapela