SlideShare a Scribd company logo
1 of 22
Download to read offline
Women Techmarkers
Castellón
La ciberseguridad
me ha mutado
Yolanda Corral
@yocomu
Imagen cortesía de vk050, rgbstock.es
Yo confieso:
¿Quién soy?
Licenciada en Ciencias de la Información, Periodismo.
Especializada en televisión, YouTube, contenidos online, redes
sociales y con un ojo puesto en la ciberseguridad. Máster en
Community Management y gestión de las redes sociales en la
empresa.
Comunicadora, formadora y presentadora de eventos offline y online.
Fundadora de HangoutNEO y Palabra de Hacker.
Co-organizadora de Hack&Beers Valencia y Cibercooperante del INCIBE.
@yocomu yolandacorral.com
www.yolandacorral.com
hola@yolandacorral.com
@yocomu
https://www.linkedin.com/in/yolandacorralm
@yocomu yolandacorral .com
Esta
era yo hasta
hace
4 años
Imagen cortesía de SisCiel, rgbstock.es
@yocomu
Imagen cortesía de SisCiel, rgbstock.es
Esta
soy yo
en la
actualidad
yolandacorral .com
@yocomu
¿Cómo se
produjo
mi mutación?
Imagen cortesía de vk050, rgbstock.es
yolandacorral .com
@yocomu
Redes
sociales+
+
Mi transformación digital
yolandacorral .com
@yocomu
Hackers
Imagen cortesía de vk050, rgbstock.es
yolandacorral .com
@yocomu
Un HACKER
NO ES
un pirata informático
aunque le pese a mi querida
RAE
yolandacorral .com
@yocomu
DEEP WEB
grooming
malware
phishing
troyanos
exploit
DDoS
pentester
ransomware
Man in the Middle
spoofing
fuerza bruta
OSINT
yolandacorral .com
@yocomu
Ciberseguridad
Imagen cortesía de coolhewitt23 rgbstock.es
yolandacorral .com
@yocomu
¿Cómo me ha
cambiado la
ciberseguridad?
Imagen cortesía de vk050, rgbstock.es
yolandacorral .com
@yocomu
Divulgando
ciberseguridad de tú a tú
www.yolandacorral.com/palabra-de-hacker
https://www.youtube.com/c/Palabradehacker-ciberseguridad
@palabradehacker
Palabra de hacker
mi canal
yolandacorral .com
@yocomu
Aprendiendo
de profesionales de la seguridad
Imagen cortesía de lusi, rgbstock.es
yolandacorral .com
@yocomu
Asistiendo
a jornadas de seguridad
yolandacorral .com
@yocomu
Organizando
eventos de seguridad
yolandacorral .com
@yocomu
Sensibilizando
en seguridad digital
Programa del INCIBE (Instituto Nacional de Ciberseguridad
de España) y OSI (Oficina de Seguridad del Internauta).
Soy cibercooperante
Surge con el propósito de promover la colaboración de
personas particulares interesadas en la divulgación de la
ciberseguridad a través de charlas de sensibilización, con
centros que requieren de este tipo de formación destinado
a niños, jóvenes, padres, madres y educadores.
https://menores.osi.es/cibercooperantes
¡Participa!
yolandacorral .com
@yocomu
¿Por qué deberías
mutar tú también?
Imagen cortesía de vk050, rgbstock.es
yolandacorral .com
@yocomu
Tú eres dueño de tu privacidad
pero también
responsable
de tu
seguridad.
¡No hagas el
avestruz!
Imagen cortesía de Prawny, rgbstock.es
yolandacorral .com
@yocomu
En Internet cuando un servicio
sea gratis, mírate al espejo...
¡el productoeres tú!
Imagen cortesía de COBRASoft, rgbstock.es
yolandacorral .com
@yocomu
Utiliza
contraseñas
fuertes y
diferentes.
Revisa y
administra la
privacidad
de tus
redes sociales.
Evita
conectarte a
WiFis públicas.
Usa antivirus
en ordenadores,
smartphones y
tablets.
No compartasinformación
personal
con
desconocidos.
No dejes solos a
los menores
en Internet
(ni a los
mayores).
yolandacorral .com
@yocomu
Hazlo por ti,
ciberseguro
muta y sé
hazlo por todos,
Imagen cortesía de vk050, rgbstock.es
yolandacorral .com
¡ uchas gracias!
@yocomu
www.yolandacorral.com
Imagen cortesía de Topsoft, rgbstock.es

More Related Content

What's hot

La necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónLa necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónQuantiKa14
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosQuantiKa14
 
Tor web sin censura
Tor   web sin censuraTor   web sin censura
Tor web sin censuracAb2Matias
 
Estudio sobre percepción de seguridad en Semana Santa
Estudio sobre percepción de seguridad en Semana SantaEstudio sobre percepción de seguridad en Semana Santa
Estudio sobre percepción de seguridad en Semana SantaSecuritas Direct España
 
Intro Seguridad Digital
Intro Seguridad DigitalIntro Seguridad Digital
Intro Seguridad DigitalSocialTIC
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoQuantiKa14
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsQuantiKa14
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasQuantiKa14
 
Tor projet
Tor projetTor projet
Tor projetJP TQ
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surQuantiKa14
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionQuantiKa14
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticazulygomez1
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareQuantiKa14
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoQuantiKa14
 

What's hot (17)

La necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónLa necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la información
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticos
 
Tor web sin censura
Tor   web sin censuraTor   web sin censura
Tor web sin censura
 
Estudio sobre percepción de seguridad en Semana Santa
Estudio sobre percepción de seguridad en Semana SantaEstudio sobre percepción de seguridad en Semana Santa
Estudio sobre percepción de seguridad en Semana Santa
 
Intro Seguridad Digital
Intro Seguridad DigitalIntro Seguridad Digital
Intro Seguridad Digital
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge Coronado
 
Uso Inteligente de las Redes Sociales
Uso Inteligente de las Redes SocialesUso Inteligente de las Redes Sociales
Uso Inteligente de las Redes Sociales
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las tics
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
Tor projet
Tor projetTor projet
Tor projet
 
Hacker
HackerHacker
Hacker
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el sur
 
Peligros de la informática
Peligros de la informáticaPeligros de la informática
Peligros de la informática
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal version
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomware
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 

Viewers also liked

Marco baez 01 deep web
Marco baez 01 deep webMarco baez 01 deep web
Marco baez 01 deep weblemarspk
 
Modding pc colombia
Modding pc colombiaModding pc colombia
Modding pc colombiafabianrey7
 
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web [Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web Felipe Leonardo
 
Anonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep WebAnonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep WebFelipe Leonardo
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móvilesHacking Bolivia
 
Internet de las cosas - IoT
Internet de las cosas - IoTInternet de las cosas - IoT
Internet de las cosas - IoTJaime Suárez
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.Internet Security Auditors
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetJorge Luis Sierra
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...Nextel S.A.
 
La privacidad y seguridad en internet daniel angulo
La privacidad y seguridad en internet daniel anguloLa privacidad y seguridad en internet daniel angulo
La privacidad y seguridad en internet daniel angulodanielangulo1589
 
Seguridad en internet y redes sociales
Seguridad  en  internet  y redes  socialesSeguridad  en  internet  y redes  sociales
Seguridad en internet y redes socialesCapestella
 

Viewers also liked (20)

DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 
Malware y Deep Web
Malware y Deep WebMalware y Deep Web
Malware y Deep Web
 
Marco baez 01 deep web
Marco baez 01 deep webMarco baez 01 deep web
Marco baez 01 deep web
 
Informe deep web
Informe deep webInforme deep web
Informe deep web
 
Modding pc colombia
Modding pc colombiaModding pc colombia
Modding pc colombia
 
4deq
4deq4deq
4deq
 
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web [Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
 
Deep Web
Deep WebDeep Web
Deep Web
 
Anonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep WebAnonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep Web
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móviles
 
Deep Web Luis Castellanos
Deep Web   Luis CastellanosDeep Web   Luis Castellanos
Deep Web Luis Castellanos
 
Internet de las cosas - IoT
Internet de las cosas - IoTInternet de las cosas - IoT
Internet de las cosas - IoT
 
Internet of Things en el Dia de Internet
Internet of Things en el Dia de InternetInternet of Things en el Dia de Internet
Internet of Things en el Dia de Internet
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internet
 
Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
 
Privacidad en la Internet de las Cosas - Presentación
Privacidad en la Internet de las Cosas - PresentaciónPrivacidad en la Internet de las Cosas - Presentación
Privacidad en la Internet de las Cosas - Presentación
 
La privacidad y seguridad en internet daniel angulo
La privacidad y seguridad en internet daniel anguloLa privacidad y seguridad en internet daniel angulo
La privacidad y seguridad en internet daniel angulo
 
Seguridad en internet y redes sociales
Seguridad  en  internet  y redes  socialesSeguridad  en  internet  y redes  sociales
Seguridad en internet y redes sociales
 

Similar to Yo confieso: la ciberseguridad me ha mutado

Ciberseguridad de tú a tú
Ciberseguridad de tú a túCiberseguridad de tú a tú
Ciberseguridad de tú a túYolanda Corral
 
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNETCOMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNET241523733
 
Workshop Marca personal con el foco puesto en la empleabilidad
Workshop Marca personal con el foco puesto en la empleabilidadWorkshop Marca personal con el foco puesto en la empleabilidad
Workshop Marca personal con el foco puesto en la empleabilidadYolanda Corral
 
Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Taller de Seguridad digital. Buenas prácticas y recursos educativos.Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Taller de Seguridad digital. Buenas prácticas y recursos educativos.Yolanda Corral
 
ACD Educar para Proteger: Consejos para adolescentes
ACD Educar para Proteger: Consejos para adolescentesACD Educar para Proteger: Consejos para adolescentes
ACD Educar para Proteger: Consejos para adolescentesAndaluciaCD
 
Conversamos sobre Grooming, Ciberbullying y otros temas a conocer para una na...
Conversamos sobre Grooming, Ciberbullying y otros temas a conocer para una na...Conversamos sobre Grooming, Ciberbullying y otros temas a conocer para una na...
Conversamos sobre Grooming, Ciberbullying y otros temas a conocer para una na...Carlos Javier Di Salvo
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppJorgeFelipeBernalMor
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraLuis Montes
 
Gobernanza de internet y su impacto en la ciberseguridad
Gobernanza de internet y su impacto en la ciberseguridadGobernanza de internet y su impacto en la ciberseguridad
Gobernanza de internet y su impacto en la ciberseguridadYolanda Corral
 
Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3JoseAdrianVzquez
 
Guía seguridad de la información en internet y redes sociales
Guía seguridad de la información en internet y redes socialesGuía seguridad de la información en internet y redes sociales
Guía seguridad de la información en internet y redes socialesCaleb Vidalon
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la webAnita Salazar Solano
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
 
Delitos informáticos - Dar papaya y dar ciberpapaya.
Delitos informáticos - Dar papaya y dar ciberpapaya.Delitos informáticos - Dar papaya y dar ciberpapaya.
Delitos informáticos - Dar papaya y dar ciberpapaya.jherysvega
 

Similar to Yo confieso: la ciberseguridad me ha mutado (20)

Ciberseguridad de tú a tú
Ciberseguridad de tú a túCiberseguridad de tú a tú
Ciberseguridad de tú a tú
 
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNETCOMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
 
Workshop Marca personal con el foco puesto en la empleabilidad
Workshop Marca personal con el foco puesto en la empleabilidadWorkshop Marca personal con el foco puesto en la empleabilidad
Workshop Marca personal con el foco puesto en la empleabilidad
 
Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Taller de Seguridad digital. Buenas prácticas y recursos educativos.Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Taller de Seguridad digital. Buenas prácticas y recursos educativos.
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
ACD Educar para Proteger: Consejos para adolescentes
ACD Educar para Proteger: Consejos para adolescentesACD Educar para Proteger: Consejos para adolescentes
ACD Educar para Proteger: Consejos para adolescentes
 
"Gestión Identidad Digital" Junio 2018
"Gestión Identidad Digital" Junio 2018"Gestión Identidad Digital" Junio 2018
"Gestión Identidad Digital" Junio 2018
 
Conversamos sobre Grooming, Ciberbullying y otros temas a conocer para una na...
Conversamos sobre Grooming, Ciberbullying y otros temas a conocer para una na...Conversamos sobre Grooming, Ciberbullying y otros temas a conocer para una na...
Conversamos sobre Grooming, Ciberbullying y otros temas a conocer para una na...
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_pp
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Gobernanza de internet y su impacto en la ciberseguridad
Gobernanza de internet y su impacto en la ciberseguridadGobernanza de internet y su impacto en la ciberseguridad
Gobernanza de internet y su impacto en la ciberseguridad
 
Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3
 
Guía seguridad de la información en internet y redes sociales
Guía seguridad de la información en internet y redes socialesGuía seguridad de la información en internet y redes sociales
Guía seguridad de la información en internet y redes sociales
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la web
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Delitos informáticos - Dar papaya y dar ciberpapaya.
Delitos informáticos - Dar papaya y dar ciberpapaya.Delitos informáticos - Dar papaya y dar ciberpapaya.
Delitos informáticos - Dar papaya y dar ciberpapaya.
 
Ciberfamilias. Educando en lo digital
Ciberfamilias. Educando en lo digitalCiberfamilias. Educando en lo digital
Ciberfamilias. Educando en lo digital
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
The net
The netThe net
The net
 

More from Yolanda Corral

Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaYolanda Corral
 
Currículums originales, empléate con creatividad
Currículums originales, empléate con creatividadCurrículums originales, empléate con creatividad
Currículums originales, empléate con creatividadYolanda Corral
 
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?Yolanda Corral
 
Las fases del grooming #Palabradehacker
Las fases del grooming #PalabradehackerLas fases del grooming #Palabradehacker
Las fases del grooming #PalabradehackerYolanda Corral
 
Seguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #PalabradehackerSeguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #PalabradehackerYolanda Corral
 
Netiqueta, normas de educación online - Infografía
Netiqueta, normas de educación online - InfografíaNetiqueta, normas de educación online - Infografía
Netiqueta, normas de educación online - InfografíaYolanda Corral
 
Taller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interésTaller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interésYolanda Corral
 
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...Yolanda Corral
 
Resumen invitados 2013 #HangoutON
Resumen invitados 2013 #HangoutONResumen invitados 2013 #HangoutON
Resumen invitados 2013 #HangoutONYolanda Corral
 
Revolucion educativa y beneficios del aprendizaje en la nube
Revolucion educativa y beneficios del aprendizaje en la nubeRevolucion educativa y beneficios del aprendizaje en la nube
Revolucion educativa y beneficios del aprendizaje en la nubeYolanda Corral
 
Ple entorno personal de aprendizaje YC
Ple entorno personal de aprendizaje YCPle entorno personal de aprendizaje YC
Ple entorno personal de aprendizaje YCYolanda Corral
 
Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...
Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...
Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...Yolanda Corral
 
Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"
Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"
Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"Yolanda Corral
 
Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".
Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".
Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".Yolanda Corral
 
Análisis hashtag #bdw13
Análisis hashtag #bdw13Análisis hashtag #bdw13
Análisis hashtag #bdw13Yolanda Corral
 
Dossier campañas offline de presencia de empresas en redes sociales
Dossier campañas offline de presencia de empresas en redes socialesDossier campañas offline de presencia de empresas en redes sociales
Dossier campañas offline de presencia de empresas en redes socialesYolanda Corral
 
Reto2 analisis appturisticas_ycm
Reto2 analisis appturisticas_ycmReto2 analisis appturisticas_ycm
Reto2 analisis appturisticas_ycmYolanda Corral
 
LMS. Sistema para la gestión del aprendizaje
LMS. Sistema para la gestión del aprendizajeLMS. Sistema para la gestión del aprendizaje
LMS. Sistema para la gestión del aprendizajeYolanda Corral
 

More from Yolanda Corral (20)

Webs que nos espían
Webs que nos espíanWebs que nos espían
Webs que nos espían
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informática
 
Currículums originales, empléate con creatividad
Currículums originales, empléate con creatividadCurrículums originales, empléate con creatividad
Currículums originales, empléate con creatividad
 
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
 
¿Qué es OWASP?
¿Qué es OWASP?¿Qué es OWASP?
¿Qué es OWASP?
 
Las fases del grooming #Palabradehacker
Las fases del grooming #PalabradehackerLas fases del grooming #Palabradehacker
Las fases del grooming #Palabradehacker
 
Seguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #PalabradehackerSeguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #Palabradehacker
 
Netiqueta, normas de educación online - Infografía
Netiqueta, normas de educación online - InfografíaNetiqueta, normas de educación online - Infografía
Netiqueta, normas de educación online - Infografía
 
Taller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interésTaller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interés
 
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
 
Resumen invitados 2013 #HangoutON
Resumen invitados 2013 #HangoutONResumen invitados 2013 #HangoutON
Resumen invitados 2013 #HangoutON
 
Revolucion educativa y beneficios del aprendizaje en la nube
Revolucion educativa y beneficios del aprendizaje en la nubeRevolucion educativa y beneficios del aprendizaje en la nube
Revolucion educativa y beneficios del aprendizaje en la nube
 
Ple entorno personal de aprendizaje YC
Ple entorno personal de aprendizaje YCPle entorno personal de aprendizaje YC
Ple entorno personal de aprendizaje YC
 
Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...
Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...
Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...
 
Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"
Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"
Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"
 
Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".
Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".
Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".
 
Análisis hashtag #bdw13
Análisis hashtag #bdw13Análisis hashtag #bdw13
Análisis hashtag #bdw13
 
Dossier campañas offline de presencia de empresas en redes sociales
Dossier campañas offline de presencia de empresas en redes socialesDossier campañas offline de presencia de empresas en redes sociales
Dossier campañas offline de presencia de empresas en redes sociales
 
Reto2 analisis appturisticas_ycm
Reto2 analisis appturisticas_ycmReto2 analisis appturisticas_ycm
Reto2 analisis appturisticas_ycm
 
LMS. Sistema para la gestión del aprendizaje
LMS. Sistema para la gestión del aprendizajeLMS. Sistema para la gestión del aprendizaje
LMS. Sistema para la gestión del aprendizaje
 

Recently uploaded

Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentaciónStephanyJara1
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 

Recently uploaded (6)

Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 

Yo confieso: la ciberseguridad me ha mutado