SlideShare una empresa de Scribd logo
1 de 176
www.riskvolution.com
Santiago Moral




         Víctor Chapela
“En su esencia,
todos los modelos están mal,
  pero algunos son útiles”
               George E.P. Box
3 Premisas
1. Quién gestiona mejor
     el riesgo, prevalece
Las especies (genes) y los colectivos (memes) que
mejor mitigan sus riesgos son las que sobreviven
2. No somos capaces de
gestionar el Riesgo Digital
   Actualmente, no estamos preparados para
gestionar los nuevos y crecientes riesgos digitales
3. Las empresas con las
 mejores estrategias de
gestión del Riesgo Digital,
       prevalecerán
Los colectivos, empresas y países que encuentren las
 mejores estrategias de gestión de riesgos digitales
      prevalecerán sobre sus contemporáneos
Mutaciones Exitosas
Adaptación
Mecanismos de gestión de riesgos
Reproducción Rápida
Veneno Potente
Tamaño y Rugido
Gen
Egoísta
Selección
Natural
Sobreadaptación
Prevalecer
¿Dos Sexos?
Selección Sexual
Coevolución
1. Mutaciones
   (experimentos)
2. Velocidad de
  Mutaciones
    (readaptación)
Prevalecer
¿Cómo le hicimos?
Neocortex
Neocortex Mamífero




Ratón   Chango   Humano
Memoria
Jerárquico
Espacial y Temporal
Predicción
Mielina
Repetición
Emoción
Emoción
Negativa x4
Predecir riesgos




Adaptarnos a nuevos riesgos
Comunicar experiencia
Estrategias de gestión de riesgo =




Educación + Experiencia + Experimentación
Experimentación = Mutación
¿Memes?
Colectivos
¿Por qué   no
   entendemos
el Riesgo Digital?
Riesgo Digital =
 Impacto x
Probabilidad
Riesgo Digital =
 Amenaza x
Vulnerabilidad
¡La Amenaza se ha
incrementado
    de forma
  geométrica!
¡Las
Vulnerabilidades
 crecen de
      forma
exponencial!!
Riesgo Digital =
 Amenaza x
Vulnerabilidad
¡Nos sentimos
  anónimos!

Esto es cierto
   para los
 criminales
 también…
¡Sin una
percepción de
riesgo todos
nos volvemos
trasgresores!
Al reducir el riesgo de romper la ley
hemos incrementado el riesgo para
                      todos
Rentabilidad =
Retorno / Riesgo
Hemos llegado a un nuevo equilibrio
 Rentabilidad




                              Riesgo
¡Hay mucho más que robar,
 con mucho menos riesgo!
La Amenaza se ha
incrementado
    de forma
  geométrica
Riesgo Digital =
 Amenaza x
Vulnerabilidad
Hemos
perdido el
Control
Computadoras
        eran
deterministas
Nuestro
  mundo
digital se
ha vuelto
Las computadoras se han vuelto tan
complejas que ya no son predecibles
Necesitamos reinciar
como una forma de regresar
    a estados conocidos
En sistemas caóticos sólo
podemos predecir las primeras
         iteraciones
Las redes incrementan complejidad
36 Nodos

630 Conexiones

2,783,137,628,160 Sockets
Más dispositivos = aún más conexiones
El crecimiento de la   Red
genera
                  Valor
Pero también incrementa su
complejidad
Complejidad e impredicibilidad

incrementan la   frustración
Y el
       riesgo
Por tanto, la   anonimicidad…
…y la   complejidad…
…han generado

cambios y
 crecimientos
 exponenciales
en el   Riesgo
¿Predicción
temporo-espacial?
Inmediatas: sin secuencias
                    temporales
Etéreas:
sin proximidad
       espacial
Imperceptibles
Masivo
Estrategias de gestión de riesgo =




Educación + Experiencia + Experimentación
¿Cómo podemos
  evaluar mejor
el Riesgo Digital?
3 tipos de riesgos


 Intencional   Oportunista   Accidental
Anonimicidad   Complejidad

                  RIESGO
Incentivos Distintos


Intencional         Oportunista              Accidental
 Mínimo               Suma de                   Mejor
 Esfuerzo             Esfuerzos                Esfuerzo

     El mitigación del riesgo en relación al esfuerzo
Disponibilidad siempre ha sido
   nuestra meta   principal
Facilitamos
    Acceso e Interacción
Riesgo Accidental es mitigado
 por medio de   Redundancia
¿Cómo mitigamos
  nuestro riesgo
 oportunista?
Para reducir Riesgos Oportunistas
  necesitamos construir bardas
Entre más   grandes…
…y
 mejores
controles
incluyas…
… más resistente va a ser.
Pero
 seguimos
necesitando
dar acceso…
La analogía militar
             no aplica
Necesitamos usar la analogía médica
Necesitamos mantener nuestros
         sistemas y redes
                      sanos
Usar mejores prácticas
Introducir sólo
componentes sanos
Complementar con parches
&   actualizaciones
Aislarlos de amenazas externas




                                                                                Intentional,
                                                Privacy and                                      Modeling and        Managing
                    Why and how are Digital                    Understanding   Opportunistic
                                              Mexico’s Data                                       Calculating      Intentional &
                        Risks growing?                          Privacy Risk   and Accidental
                                              Protection Law                                    Intentional Risk    Privacy Risks
                                                                                   Risks
Generar alertas
Guardar logs
Riesgo Oportunista
 Digital es como la
       Salud
La Suma de los esfuerzos
   me mantiene Sano
¿Cómo mitigamos
  nuestro riesgo
 intencional?
El   riesgo intencional es
gestionado aislando y filtrando
    nuestra información crítica
Valor


Intencional   Oportunista     Accidental
Valor para      Valor por     Valor para la
 terceros     interrelación   organización

                 Riesgo
Controles divididos en dos grupos:

¿Disponibilidad?
  Impacto al        BIA
   Negocio

                          Redundancia




¿Confidencialidad
  e Integridad?
   Valor de         IVA
  Mercado y
 Conectividad               Filtros y
                          Autenticación
Information Value Analysis
• Riesgo de la Información =
                     Impacto x Probabilidad


• Impacto es determinado al estimar
                     el valor   económico
• Probabilidad es medida al calcular
                conexiones potenciales
¿Cómo se calcula
  elvalor de la
información?
Intencionalidad

Posibles                   Activos de     Perfiles de     Pérdidas
            Información
Ataques                   Información      Usuario       Potenciales



                                            Acceso a
 Ataques        Valor        Nodos de                     Rentabilidad
                                            Nodos de
Conocidos    Económico      Alto Riesgo                    Atacante
                                           Alto Riesgo
Necesitamos aceptar riesgo




El número de jugadas potenciales
           es infinta
Con miles de partidas
simultáneas
En un ambiente altamente
        dinámico
Las   piezas
cambian
diario
Las   reglas
      cambian diario
Jugadores
cambian
diario
El fin justifica los medios

  Al prevenir riesgo intencional

  Nada menor
  que asegurar
  todos
  los vectores
  es suficiente
La defensa debe
      ser optimizada
Optimizar la
 velocidad
Optimizar recursos
Método de gestión por valor


 Posibles            Incidentes   Incidentes      Incidentes
 Incidentes          Reales       Aplicables      Recurrentes




     Medida del valor agregado            Incidentes priorizados
Análisis del proceso de negocio
Definición del valor       Inventario del ciclo de vida del dato


de la información      Cumplimiento legal             Valor de
                       y regulatorio (PIA)       información (IVA)
por tipo de dato         Categorías de             Categorías de
                             Datos                     Datos


                       Inventario de Activos, Perfiles y Conexiones


                                 Generación de Políticas


                            Definición controles, estándares y
                                     procedimientos


                                Implantación y Auditoría
Así es como estimamos

 amenaza
    (impacto)
¿Cómo se calcula la
vulnerabilidad?
  (probabilidad)
COBIT                   Riesgos
                 Requerimientos de Negocio




Procesos de TI          Recursos de TI
Conexiones                 Nodos
Tipos de Nodos
              Conexión
Información              Usuario
Segmentar el grafo
Medir Conectividad
Agrupamiento
   Red            de Nodos
 Sistema


Aplicación
                    Perfiles de
Información
                     Usuario


 Mínimo
  Nodo
Económico
Agrupando Riesgo Intencional
      Grupo de Usuarios
      Sistema
      Segmento de Red
      Tipo de Dato
Disponibilidad
  Impacto al         Activos
   Negocio

                                  Redundancia




Confidencialidad
  e Integridad       Activos
   Valor de          Usuarios
                   Conectividad
   Mercado                          Filtros y
                                  Autenticación
Monitoreo y Reacción aplica a ambos

    Disponibilidad
     Impacto al
      Negocio




                           Monitoreo y
   Confidencialidad         Respuesta
     e Integridad
      Valor de
      Mercado
Default Close           Default Open




Confidencialidad   Disponibilidad
Enfocar controles
en los riesgos   principales
Determinar las
  fronteras
de confianza
Definir estrategias de gestión
priorizadas en riesgo intencional
Risk Operation Center



     Filtrado y
   Autenticación
                       Monitoreo y
                        Reacción




             Redundancia
Modelo Evolutivo de
Gestión de Riesgos
Fraude de Tarjeta
Combinaciones
                                                                                             FDR Nodes?


                                                                                   Top Nodes
                                                                                   • Z1 Node
                                                                                   • KNN Node




                                                                                                                                                             6x
                                                                                   • SVN Node

                                                                                   Lower Nodes
                                                                                   • Temporal Node
                                                                                   • Spatial Node
                                                                                   • PCA Node




                                                                                                                                                             5x
                             1. PAN                                                 11. Time
                             2. BIN                                                 12. Relative to year




7,695,000
                             3. MCG                                                 13. Relative to month
                             4. MCG Risk                                            14. Relative to week
                             5. MCC                                                 15. Relative to day
                             6. MCC Risk                                            16. Amount
                             7. Merchant ID
                             8. Country
                             9. Entry Mode
                             10. Entry Mode Risk
                                                                                    17. Cents
                                                                                    18. Process Code
                                                                                    19. Network ID
                                                                                    20. Acquirer ID
                                                                                                                                                             190 x
                                           Domestic                                 International
                                                 e-                                           e-
                                 Brick &                                   Brick &
                                                merc            ATM                          merc                   ATM
                                 Mortar                                    Mortar
                                                hant                                         hant
                                                 e-                                           e-
                                      Mag                                           Mag.
                                                com                                          com
                    Chip              Strip                     ATM     Chip        Strip                           ATM
                                                merc                                         merc
                                        e                                             e




                                                                                                                                                             270 x
                                                  e                                            e
                    MCG               MCG       MCG             ATM     MCG         MCG      MCG                    ATM
                    1 (8)             1 (8)     2 (8)           G(3)    1 (8)       1 (8)    2 (8)                  G(3)
                             8             8       8              3      8            8       8                       3        Classic
                                                                                                                               Upsaca              Credi
                             8             8       8              3      8            8       8                       3
                                                                                                                                  le                 t
                                                                                                                               Comm
                             8             8       8              3      8            8       8                       3
                                                                                                                                ercial
                             8             8       8              3      8            8       8                       3        Classic
                                                                                                                               Comm                Debit
                             8             8       8              3      8            8       8                       3
                                                                                                                               ercial




                                                                                                                                                             5x
                                                                         MCC




                                                                                                                                     Points of
                                                Merchant /
                                                     ATM




                                                                                               Fraud patterns
                Cardholder




                                                                                                                                  Compromise
                             •    Ordered              •     Ordered           •   Ordered                      •   Filtered             •       Filtered
                                  by:                        by:                   by:                              by:                          by:
                                  • PAN                      • Merc                • PAN                            • Fraud                      • PAN
                                  • Time                         hant              • MCC                                Tx                           with
                                                                 /                 • Time                       •   Ordered                          Fraud
                                                                 ATM                                                by:                  •       Ordered
                                                                 ID                                                 • Time                       by:
                                                             • Time                                                                              • Time
Un fraude por cada 10,000 transacciones



       1 Fraude
Incorporamos secuencias temporales
Modelos Córticos de
Memoria Temporal Jerárquica
Supervisados




Y no supervisados
Bases de Datos Negativas
Modelos predictivos mucho más
           precisos
Cibermemes
www.riskvolution.com

Más contenido relacionado

Similar a RiskVolution Barcelona Nov 2010 - Victor Chapela

Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónPECB
 
Analisis gestion de riesgos
Analisis gestion de riesgosAnalisis gestion de riesgos
Analisis gestion de riesgosmendozanet
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticosLorena Molina
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
 
Análisis y Control de Riesgos del Negocio
Análisis y Control de Riesgos del NegocioAnálisis y Control de Riesgos del Negocio
Análisis y Control de Riesgos del NegocioItverx C.A.
 
Juan-Carlos-Reyes-CiberCrimen.pptx
Juan-Carlos-Reyes-CiberCrimen.pptxJuan-Carlos-Reyes-CiberCrimen.pptx
Juan-Carlos-Reyes-CiberCrimen.pptxcirodussan
 
Analisis Y Gestion De Riesgos
Analisis Y Gestion De RiesgosAnalisis Y Gestion De Riesgos
Analisis Y Gestion De Riesgossgalvan
 
PECB Webinar in Spanish: Principios de Gestión de Riesgo basados en ISO 31000
PECB Webinar in Spanish: Principios de Gestión de Riesgo basados en ISO 31000PECB Webinar in Spanish: Principios de Gestión de Riesgo basados en ISO 31000
PECB Webinar in Spanish: Principios de Gestión de Riesgo basados en ISO 31000PECB
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademicaWaldo Arteaga
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Administracion de riesgos(1)
Administracion de riesgos(1)Administracion de riesgos(1)
Administracion de riesgos(1)Gabriela Molina
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.Fabián Descalzo
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticososcar andres
 

Similar a RiskVolution Barcelona Nov 2010 - Victor Chapela (20)

Prac n1
Prac n1Prac n1
Prac n1
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
 
Optimiti Ciberseguridad
Optimiti CiberseguridadOptimiti Ciberseguridad
Optimiti Ciberseguridad
 
Analisis gestion de riesgos
Analisis gestion de riesgosAnalisis gestion de riesgos
Analisis gestion de riesgos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
Análisis y Control de Riesgos del Negocio
Análisis y Control de Riesgos del NegocioAnálisis y Control de Riesgos del Negocio
Análisis y Control de Riesgos del Negocio
 
Juan-Carlos-Reyes-CiberCrimen.pptx
Juan-Carlos-Reyes-CiberCrimen.pptxJuan-Carlos-Reyes-CiberCrimen.pptx
Juan-Carlos-Reyes-CiberCrimen.pptx
 
Magerit
MageritMagerit
Magerit
 
Analisis Y Gestion De Riesgos
Analisis Y Gestion De RiesgosAnalisis Y Gestion De Riesgos
Analisis Y Gestion De Riesgos
 
PECB Webinar in Spanish: Principios de Gestión de Riesgo basados en ISO 31000
PECB Webinar in Spanish: Principios de Gestión de Riesgo basados en ISO 31000PECB Webinar in Spanish: Principios de Gestión de Riesgo basados en ISO 31000
PECB Webinar in Spanish: Principios de Gestión de Riesgo basados en ISO 31000
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Administracion de riesgos(1)
Administracion de riesgos(1)Administracion de riesgos(1)
Administracion de riesgos(1)
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 

Último

Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 

Último (20)

Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 

RiskVolution Barcelona Nov 2010 - Victor Chapela