SlideShare a Scribd company logo
1 of 29
Download to read offline
DESARROLLO DEL
SISTEMA DE
PLANIFICACIÓN
PIC
Juan José Zurdo Santamaría
UN ANTES Y UN DESPUES EN EL AMBITO PIC
PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS | MINISTERIO DEL INTERIOR www.cnpic.esPLANIFICACIÓN PIC
ACTUACIONES EN EL AMBITO DE LA PIC
PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS | MINISTERIO DEL INTERIOR
Estrategia global sobre PIC (Junio 2004)
-Se reconoce la necesidad de:
•Aumentar la protección de las IC.
•Reducir sus vulnerabilidades.
•PEPIC: Programa Europeo PIC (diciembre de 2005)
-Objeto:
•Prevenir, preparar y dar respuesta ante atentados
terroristas que afecten a las IC.
•Red de información sobre alertas en IC (CIWIN).
•Preparar Directiva
www.cnpic.esPLANIFICACIÓN PIC
El Consejo concluye que la responsabilidad principal y última de proteger
sus IC es de:
-Países miembros.
-Propietarios y operadores de las IC.
Señala 2 objetivos:
1) Establecer un procedimiento de identificación y designación de IC.
2) Evaluar la necesidad de mejorar la protección de las IC.
•Directiva 2008/114 del Consejo de 8 de diciembre sobre la
identificación y designación de ICE y la necesidad de mejorar su
protección.
www.cnpic.esPLANIFICACIÓN PIC
•Ley 8/2011, de 28 de abril, por la que se establecen
medidas para la protección de las infraestructuras
críticas.
• Real Decreto 704/2011, de 20 de mayo, por el que
se aprueba el Reglamento de protección de las
infraestructuras críticas.
Normativa PIC
www.cnpic.esPLANIFICACIÓN PIC
Energía
Industria Nuclear
Sistema Financiero y Tributario
Transporte
Agua
TIC
Espacio
Industria Química
Salud
Alimentación
Instalaciones de Investigación
Administración
Sector Estratégico: art. 2 Ley PIC.- “cada una de las áreas diferenciadas dentro de la
actividad laboral, económica y productiva, que proporciona un servicio esencial”
www.cnpic.esPLANIFICACIÓN PIC
Servicio esencial: a) “Servicio necesario para el mantenimiento
de las funciones sociales básicas, la salud, la seguridad, el
bienestar social y económico de los ciudadanos, o el eficaz
funcionamiento de las instituciones del Estado y las Administraciones Públicas”.
Infraestructuras Estratégicas:
d) “Instalaciones, redes, sistemas y equipos físicos y de tecnología de la información sobre las que
descansa el funcionamiento de los servicios esenciales”.
Infraestructuras Críticas:
e) “Las infraestructuras estratégicas cuyo funcionamiento es
indispensable y no permite soluciones alternativas, por lo
que su interrupción o destrucción tendría un grave impacto
sobre los servicios esenciales”.
Art 2.- Ley PIC
www.cnpic.esPLANIFICACIÓN PIC
SISTEMA
PIC
SES
CNPIC
MINISTERIOS
CCAA
DELEG. GOB.
CORPORAC.
LOCALES
COMISIÓN
PIC
GT
INTERDEP.
OPERADORES
CRÍTICOS
COMISIÓN PIC
www.cnpic.esPLANIFICACIÓN PIC
www.cnpic.esPLANIFICACIÓN PIC
www.cnpic.esPLANIFICACIÓN PIC
www.cnpic.esPLANIFICACIÓN PIC
·
- COLABORACIÓN PÚBLICO-PRIVADA
- RESPONSABILIDAD COMPARTIDA
- GESTIÓN INTEGRAL DE LA SEGURIDAD: COMPROMISO DE LA ALTA DIRECCIÓN.
- CONFIANZA MUTUA: CANALES SEGUROS.
- OBJETIVOS:
1)Establecer directrices para movilizar las capacidades operativas de las AAPP y
coordinarlas con los OC.
2) Activar los niveles de seguridad e intervención policial (incluso FFAA) en función
de la evaluación de la amenaza, adaptándose al Plan de prevención y protección
antiterrorista.
- ÁMBITO: Sistema PIC. Principalmente las IC incluidas en el Catálogo Nacional.
www.cnpic.esPLANIFICACIÓN PIC
www.cnpic.esPLANIFICACIÓN PIC
REUNIÓN Nº 9 GRUPO DE TRABAJO PIC
www.cnpic.esPLANIFICACIÓN PIC
www.cnpic.esPLANIFICACIÓN PIC
www.cnpic.esPLANIFICACIÓN PIC
www.cnpic.esPLANIFICACIÓN PIC
www.cnpic.esPLANIFICACIÓN PIC
www.cnpic.esPLANIFICACIÓN PIC
www.cnpic.esPLANIFICACIÓN PIC
www.cnpic.esPLANIFICACIÓN PIC
www.cnpic.esPLANIFICACIÓN PIC
www.cnpic.esPLANIFICACIÓN PIC
www.cnpic.esPLANIFICACIÓN PIC
www.cnpic.esPLANIFICACIÓN PIC
www.cnpic.esPLANIFICACIÓN PIC
www.cnpic.eswww.cnpic.esPLANIFICACIÓN PIC
GRACIAS

More Related Content

What's hot

SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
Miguel A. Amutio
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS SECURITY
 

What's hot (11)

Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
 
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
 
Spanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of SpainSpanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of Spain
 
La Conformidad con el ENS
La Conformidad con el ENSLa Conformidad con el ENS
La Conformidad con el ENS
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
 
Tendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la CiberseguridadTendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la Ciberseguridad
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 

Similar to III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0

Anexos Directiva Simulacro Multipeligro - 31 de Mayo 2022.pdf.pdf
Anexos Directiva Simulacro Multipeligro -  31 de Mayo 2022.pdf.pdfAnexos Directiva Simulacro Multipeligro -  31 de Mayo 2022.pdf.pdf
Anexos Directiva Simulacro Multipeligro - 31 de Mayo 2022.pdf.pdf
Jill337464
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de Seguridad
Miguel A. Amutio
 
02-Programa-Presupuestal-068_Gestión-del-Riesgo-y-reducci-de-la-vulnerabilida...
02-Programa-Presupuestal-068_Gestión-del-Riesgo-y-reducci-de-la-vulnerabilida...02-Programa-Presupuestal-068_Gestión-del-Riesgo-y-reducci-de-la-vulnerabilida...
02-Programa-Presupuestal-068_Gestión-del-Riesgo-y-reducci-de-la-vulnerabilida...
DavidGinez4
 
02-Programa-Presupuestal-068_Gestión-del-Riesgo-y-reducci-de-la-vulnerabilida...
02-Programa-Presupuestal-068_Gestión-del-Riesgo-y-reducci-de-la-vulnerabilida...02-Programa-Presupuestal-068_Gestión-del-Riesgo-y-reducci-de-la-vulnerabilida...
02-Programa-Presupuestal-068_Gestión-del-Riesgo-y-reducci-de-la-vulnerabilida...
DavidGinez4
 
02-Programa-Presupuestal-068_Gestión-del-Riesgo-y-reducci-de-la-vulnerabilida...
02-Programa-Presupuestal-068_Gestión-del-Riesgo-y-reducci-de-la-vulnerabilida...02-Programa-Presupuestal-068_Gestión-del-Riesgo-y-reducci-de-la-vulnerabilida...
02-Programa-Presupuestal-068_Gestión-del-Riesgo-y-reducci-de-la-vulnerabilida...
DavidGinez4
 
TDR - EXP. TEC OMAPED- FINAL BIM 1ER BORRADOR-E.pdf
TDR - EXP. TEC OMAPED- FINAL BIM 1ER BORRADOR-E.pdfTDR - EXP. TEC OMAPED- FINAL BIM 1ER BORRADOR-E.pdf
TDR - EXP. TEC OMAPED- FINAL BIM 1ER BORRADOR-E.pdf
Sofia Cornelio
 
TDR E.T. ALERTA TSUNAMI PISCO.docx
TDR E.T. ALERTA TSUNAMI PISCO.docxTDR E.T. ALERTA TSUNAMI PISCO.docx
TDR E.T. ALERTA TSUNAMI PISCO.docx
JosePalominoAroni
 

Similar to III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0 (20)

"Línea 3: Seguridad de los Sistemas de Información y Telecomunicaciones que s...
"Línea 3: Seguridad de los Sistemas de Información y Telecomunicaciones que s..."Línea 3: Seguridad de los Sistemas de Información y Telecomunicaciones que s...
"Línea 3: Seguridad de los Sistemas de Información y Telecomunicaciones que s...
 
Anexos Directiva Simulacro Multipeligro - 31 de Mayo 2022.pdf.pdf
Anexos Directiva Simulacro Multipeligro -  31 de Mayo 2022.pdf.pdfAnexos Directiva Simulacro Multipeligro -  31 de Mayo 2022.pdf.pdf
Anexos Directiva Simulacro Multipeligro - 31 de Mayo 2022.pdf.pdf
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de Seguridad
 
Plan contingencias version1
Plan contingencias version1Plan contingencias version1
Plan contingencias version1
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
 
brochure-SeguridadExpo2021-ESP-27.08.20.pdf
brochure-SeguridadExpo2021-ESP-27.08.20.pdfbrochure-SeguridadExpo2021-ESP-27.08.20.pdf
brochure-SeguridadExpo2021-ESP-27.08.20.pdf
 
Ciberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - HidroeléctricasCiberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - Hidroeléctricas
 
02-Programa-Presupuestal-068_Gestión-del-Riesgo-y-reducci-de-la-vulnerabilida...
02-Programa-Presupuestal-068_Gestión-del-Riesgo-y-reducci-de-la-vulnerabilida...02-Programa-Presupuestal-068_Gestión-del-Riesgo-y-reducci-de-la-vulnerabilida...
02-Programa-Presupuestal-068_Gestión-del-Riesgo-y-reducci-de-la-vulnerabilida...
 
02-Programa-Presupuestal-068_Gestión-del-Riesgo-y-reducci-de-la-vulnerabilida...
02-Programa-Presupuestal-068_Gestión-del-Riesgo-y-reducci-de-la-vulnerabilida...02-Programa-Presupuestal-068_Gestión-del-Riesgo-y-reducci-de-la-vulnerabilida...
02-Programa-Presupuestal-068_Gestión-del-Riesgo-y-reducci-de-la-vulnerabilida...
 
02-Programa-Presupuestal-068_Gestión-del-Riesgo-y-reducci-de-la-vulnerabilida...
02-Programa-Presupuestal-068_Gestión-del-Riesgo-y-reducci-de-la-vulnerabilida...02-Programa-Presupuestal-068_Gestión-del-Riesgo-y-reducci-de-la-vulnerabilida...
02-Programa-Presupuestal-068_Gestión-del-Riesgo-y-reducci-de-la-vulnerabilida...
 
02-Programa-Presupuestal-068_Gestión-del-Riesgo-y-reducci-de-la-vulnerabilida...
02-Programa-Presupuestal-068_Gestión-del-Riesgo-y-reducci-de-la-vulnerabilida...02-Programa-Presupuestal-068_Gestión-del-Riesgo-y-reducci-de-la-vulnerabilida...
02-Programa-Presupuestal-068_Gestión-del-Riesgo-y-reducci-de-la-vulnerabilida...
 
TDR - EXP. TEC OMAPED- FINAL BIM 1ER BORRADOR-E.pdf
TDR - EXP. TEC OMAPED- FINAL BIM 1ER BORRADOR-E.pdfTDR - EXP. TEC OMAPED- FINAL BIM 1ER BORRADOR-E.pdf
TDR - EXP. TEC OMAPED- FINAL BIM 1ER BORRADOR-E.pdf
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
 
2. Luis Fernando Mejía - Depto. Nacional de Planeación
2. Luis Fernando Mejía - Depto. Nacional de Planeación2. Luis Fernando Mejía - Depto. Nacional de Planeación
2. Luis Fernando Mejía - Depto. Nacional de Planeación
 
TDR E.T. ALERTA TSUNAMI PISCO.docx
TDR E.T. ALERTA TSUNAMI PISCO.docxTDR E.T. ALERTA TSUNAMI PISCO.docx
TDR E.T. ALERTA TSUNAMI PISCO.docx
 
Dosier informativo Alicante
Dosier informativo AlicanteDosier informativo Alicante
Dosier informativo Alicante
 
Snip
SnipSnip
Snip
 
Pipc sonora
Pipc sonoraPipc sonora
Pipc sonora
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
 
Marco nacional y regional
Marco nacional y regionalMarco nacional y regional
Marco nacional y regional
 

More from Ingeniería e Integración Avanzadas (Ingenia)

More from Ingeniería e Integración Avanzadas (Ingenia) (20)

Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
 
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
 
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnologíaIngenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
 
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)
 
El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)
 
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
 
Ingenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración PúblicaIngenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración Pública
 
Ingenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónicoIngenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónico
 
Ingenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración LocalIngenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración Local
 
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
 
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la UniversidadIV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILARIV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
 

Recently uploaded

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Recently uploaded (15)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0