Enviar búsqueda
Cargar
Soluciones de seguridad empresarial desde la nube. Nuevos retos: protección de terminales móviles
•
Descargar como PPTX, PDF
•
0 recomendaciones
•
1,088 vistas
Eventos Creativos
Seguir
Charla impartida por la empresa ESET en la Gira Up to Secure 2012.
Leer menos
Leer más
Tecnología
Denunciar
Compartir
Denunciar
Compartir
1 de 26
Descargar ahora
Recomendados
Volumen II de las tiras de No Lusers explicadas por el autor para que puedas entender todos los chistes malos. Sí, ya lo sé, si un chiste es malo, no veas tú encima cuando intentas explicarlo.
No Lusers Volumen II
No Lusers Volumen II
Chema Alonso
Charla impartida por Sergio González, de WifiWay, en el evento Asegúr@IT 6, que tuvo lugar el día 18 de Junio de 2009 en Getafe, Madrid.
AuditoríA Wireless con WifiWay
AuditoríA Wireless con WifiWay
Chema Alonso
Charla impartida por Mikel Gastesi, de S21Sec, en el curso de Verano de la Universidad de Salamanca 2009.
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel Gastesi
Chema Alonso
Charla impartida por Miguel Gesteiro, en el Curso de Seguidad Informatica de la Universidad de Salamana 2009.
Hackeando La Mente De Los Participantes Full
Hackeando La Mente De Los Participantes Full
Chema Alonso
Charla impartida por Juan Luis G. Rambla, de informática 64 para el III Curso de Verano de Seguridad Informática de la UEM en Valencia
Esquema nacional de seguridad
Esquema nacional de seguridad
Eventos Creativos
Charla impartida por Alejandro Ramos, de Security By Default para el III Curso de Verano de Seguridad Informática de la UEM de Valencia.
Pentesting
Pentesting
Eventos Creativos
Esta es la presentación que di en OWASP EU 2013 sobre algunas reflexiones sobre por qué el pentesting y la seguridad informática fallan hoy en día y los "malos" o "ciberespías" siempre ganan. Son reflexiones personales sobre Pentesting by Design, diseño de soluciones de seguridad y planificación empresarial. Mis ideas.
Why Cyberspies always win
Why Cyberspies always win
Chema Alonso
Talk delivered by Chema Alonso in DEFCON 21 about man in the middle attacks using IPv6 with Evil FOCA.
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6
Chema Alonso
Recomendados
Volumen II de las tiras de No Lusers explicadas por el autor para que puedas entender todos los chistes malos. Sí, ya lo sé, si un chiste es malo, no veas tú encima cuando intentas explicarlo.
No Lusers Volumen II
No Lusers Volumen II
Chema Alonso
Charla impartida por Sergio González, de WifiWay, en el evento Asegúr@IT 6, que tuvo lugar el día 18 de Junio de 2009 en Getafe, Madrid.
AuditoríA Wireless con WifiWay
AuditoríA Wireless con WifiWay
Chema Alonso
Charla impartida por Mikel Gastesi, de S21Sec, en el curso de Verano de la Universidad de Salamanca 2009.
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel Gastesi
Chema Alonso
Charla impartida por Miguel Gesteiro, en el Curso de Seguidad Informatica de la Universidad de Salamana 2009.
Hackeando La Mente De Los Participantes Full
Hackeando La Mente De Los Participantes Full
Chema Alonso
Charla impartida por Juan Luis G. Rambla, de informática 64 para el III Curso de Verano de Seguridad Informática de la UEM en Valencia
Esquema nacional de seguridad
Esquema nacional de seguridad
Eventos Creativos
Charla impartida por Alejandro Ramos, de Security By Default para el III Curso de Verano de Seguridad Informática de la UEM de Valencia.
Pentesting
Pentesting
Eventos Creativos
Esta es la presentación que di en OWASP EU 2013 sobre algunas reflexiones sobre por qué el pentesting y la seguridad informática fallan hoy en día y los "malos" o "ciberespías" siempre ganan. Son reflexiones personales sobre Pentesting by Design, diseño de soluciones de seguridad y planificación empresarial. Mis ideas.
Why Cyberspies always win
Why Cyberspies always win
Chema Alonso
Talk delivered by Chema Alonso in DEFCON 21 about man in the middle attacks using IPv6 with Evil FOCA.
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6
Chema Alonso
Charla impartida por Cyberhades en el evento Asegur@itCamp4!, que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
Eventos Creativos
Charla impartida por Javier Domínguez, de la empresa Microsoft para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Windows server 2012 para it
Windows server 2012 para it
Eventos Creativos
Charla impartida por Pablo González, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Pentesting con metasploit framework
Pentesting con metasploit framework
Eventos Creativos
Charla impartida por Josep Albors, de la empresa ESET - Ontinet.com para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Malware en android
Malware en android
Eventos Creativos
Charla impartida por Juan Miguel Aguayo, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones mdm
Eventos Creativos
Charla impartida por Ioseba Palop, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
Eventos Creativos
Charla impartida por Chema Alonso de la Empresa Informática 64, para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
Eventos Creativos
Presentación correspondiente a las charlas: Windows 8: Arquitectura y seguridad y Desarrollo de aplicaciones seguras en Windows 8 estilo Metro, impartidas en el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de junio de 2012.
Windows 8
Windows 8
Eventos Creativos
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Eventos Creativos
Charla: Análisis Forense de Dispositivos Android, impartida por Antonio Díaz de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012. Diapositivas 2/3
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
Eventos Creativos
Charla: Análisis Forense de Dispositivos Android, impartida por Antonio Díaz de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012. Diapositivas 1/3.
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
Eventos Creativos
Charla: Análisis Forense de Dispositivos iOS, impartida por Juan M. Aguayo de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Análisis forense de dispositivos ios
Análisis forense de dispositivos ios
Eventos Creativos
Charla: Arquitectura, aplicaciones y seguridad en iOS, impartida por Juan M. Aguayo de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Eventos Creativos
Charla: Jailbreak y rooting: más allá de los límites del dispositivo, impartida por Juan M. Aguayo de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
Eventos Creativos
Charla: iOS en entorno corporativo, impartida por Juan M. Aguayo de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
I os en el entorno corporativo
I os en el entorno corporativo
Eventos Creativos
Charla: Análisis Forense de tarjeta SIM, smartcards, etc., impartida por Juan M. Aguayo de Informática 64 para el curso de Especialización de Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
Eventos Creativos
Charla: Lo que las Apps esconden, impartida por Simón Roses de Vulnex para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Lo que las apps esconden
Lo que las apps esconden
Eventos Creativos
Charla: Firma biométrica de dispositivos móviles, impartida por Rames Sarwat de SmartAccess para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
Eventos Creativos
Charla: NFC en móviles, impartida por Jesús González en el curso Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Nfc en móviles
Nfc en móviles
Eventos Creativos
Charla: Fraude en tecnologías móviles, impartida por Mikel Gastesi y Álvaro del Hoyo de S21sec para el curso de Especialización de Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Fraude en tecnológias móviles
Fraude en tecnológias móviles
Eventos Creativos
estos son pasos para el desarmado y ensamblado de una computadora en base a las normas de seguridad DEA
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
axelv9257
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
mariacbr99
Más contenido relacionado
Más de Eventos Creativos
Charla impartida por Cyberhades en el evento Asegur@itCamp4!, que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
Eventos Creativos
Charla impartida por Javier Domínguez, de la empresa Microsoft para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Windows server 2012 para it
Windows server 2012 para it
Eventos Creativos
Charla impartida por Pablo González, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Pentesting con metasploit framework
Pentesting con metasploit framework
Eventos Creativos
Charla impartida por Josep Albors, de la empresa ESET - Ontinet.com para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Malware en android
Malware en android
Eventos Creativos
Charla impartida por Juan Miguel Aguayo, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones mdm
Eventos Creativos
Charla impartida por Ioseba Palop, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
Eventos Creativos
Charla impartida por Chema Alonso de la Empresa Informática 64, para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
Eventos Creativos
Presentación correspondiente a las charlas: Windows 8: Arquitectura y seguridad y Desarrollo de aplicaciones seguras en Windows 8 estilo Metro, impartidas en el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de junio de 2012.
Windows 8
Windows 8
Eventos Creativos
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Eventos Creativos
Charla: Análisis Forense de Dispositivos Android, impartida por Antonio Díaz de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012. Diapositivas 2/3
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
Eventos Creativos
Charla: Análisis Forense de Dispositivos Android, impartida por Antonio Díaz de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012. Diapositivas 1/3.
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
Eventos Creativos
Charla: Análisis Forense de Dispositivos iOS, impartida por Juan M. Aguayo de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Análisis forense de dispositivos ios
Análisis forense de dispositivos ios
Eventos Creativos
Charla: Arquitectura, aplicaciones y seguridad en iOS, impartida por Juan M. Aguayo de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Eventos Creativos
Charla: Jailbreak y rooting: más allá de los límites del dispositivo, impartida por Juan M. Aguayo de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
Eventos Creativos
Charla: iOS en entorno corporativo, impartida por Juan M. Aguayo de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
I os en el entorno corporativo
I os en el entorno corporativo
Eventos Creativos
Charla: Análisis Forense de tarjeta SIM, smartcards, etc., impartida por Juan M. Aguayo de Informática 64 para el curso de Especialización de Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
Eventos Creativos
Charla: Lo que las Apps esconden, impartida por Simón Roses de Vulnex para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Lo que las apps esconden
Lo que las apps esconden
Eventos Creativos
Charla: Firma biométrica de dispositivos móviles, impartida por Rames Sarwat de SmartAccess para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
Eventos Creativos
Charla: NFC en móviles, impartida por Jesús González en el curso Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Nfc en móviles
Nfc en móviles
Eventos Creativos
Charla: Fraude en tecnologías móviles, impartida por Mikel Gastesi y Álvaro del Hoyo de S21sec para el curso de Especialización de Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Fraude en tecnológias móviles
Fraude en tecnológias móviles
Eventos Creativos
Más de Eventos Creativos
(20)
La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
Windows server 2012 para it
Windows server 2012 para it
Pentesting con metasploit framework
Pentesting con metasploit framework
Malware en android
Malware en android
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones mdm
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
Windows 8
Windows 8
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
Análisis forense de dispositivos ios
Análisis forense de dispositivos ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
I os en el entorno corporativo
I os en el entorno corporativo
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
Lo que las apps esconden
Lo que las apps esconden
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
Nfc en móviles
Nfc en móviles
Fraude en tecnológias móviles
Fraude en tecnológias móviles
Último
estos son pasos para el desarmado y ensamblado de una computadora en base a las normas de seguridad DEA
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
axelv9257
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
mariacbr99
en esta presentación veremos como desarmar y armar una computadora base a las normas de seguridad
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
axelv9257
La sensibilidad al cobre por parte de microorganismos biolixiviadores es uno de los principales problemas que enfrenta la minería para mejorar los procesos de biolixiviación. En tal sentido, nosotros evaluamos la resistencia al cobre de un consorcio microbiano conformado por Sulfobacillus spp., y Acidithiobacillus ferrooxidans, el cual se propagó, en bioreactores de tanque aireado y agitado de 1 L, los cuales contenían medio 9K suplementado con hierro y concentraciones crecientes de cobre (200 mM, 400 mM, 600 mM, 800 mM y 1,000 mM) a 30°C con un pH de 1.6 durante 96 horas. Se colectó una muestra de cada biorreactor cada 8 horas, para realizar análisis, microscópicos y moleculares, además el cultivo del consorcio en placa mostró una resistencia al cobre hasta 1,000 mM.
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
JohnRamos830530
DIAPOSITIVA. PRESENTACION. POWER POINT. MARCLIUST Quinta Generación de Computadoras: La quinta generación de computadoras abarca un período de avances significativos que se sitúan aproximadamente desde principios de la década de 1980 hasta finales de la década de 1990. Este período se caracterizó principalmente por el desarrollo de la inteligencia artificial (IA) y el surgimiento de los sistemas expertos. Los sistemas expertos son programas de computadora que pueden simular el conocimiento y el comportamiento humano en áreas específicas, como la medicina, la ingeniería y la gestión empresarial. Uno de los proyectos más emblemáticos de la quinta generación fue el proyecto japonés conocido como "The Fifth Generation Computer Systems" (FGCS), que tenía como objetivo desarrollar una nueva generación de computadoras basadas en tecnologías de inteligencia artificial. Estas máquinas fueron diseñadas para realizar tareas que antes requerían la intervención humana, como el procesamiento del lenguaje natural, el reconocimiento de voz, la toma de decisiones y el razonamiento complejo. Además del desarrollo de la inteligencia artificial, la quinta generación de computadoras también presenció avances significativos en la miniaturización de los componentes electrónicos y el desarrollo de nuevas arquitecturas de procesadores. Esto llevó a la creación de computadoras más potentes y compactas, lo que permitió una mayor integración de la tecnología en diversas áreas de la vida cotidiana. Sexta Generación de Computadoras: La sexta generación de computadoras se desarrolló a lo largo de las últimas décadas del siglo XX y continuó hasta el inicio del siglo XXI. Esta generación se caracterizó principalmente por la proliferación de Internet y el surgimiento de la computación distribuida. Uno de los hitos más importantes de esta época fue la creación y popularización de Internet, una red global de computadoras que revolucionó la forma en que las personas se comunican, acceden a la información y realizan transacciones comerciales. El crecimiento exponencial de Internet dio lugar a la explosión de la información y al surgimiento de la web como una herramienta omnipresente en la sociedad moderna. Además de Internet, la sexta generación de computadoras también vio el surgimiento de los dispositivos móviles y la computación ubicua. Los avances en la tecnología de redes y la miniaturización de los componentes electrónicos permitieron la creación de dispositivos más pequeños, portátiles y conectados, como teléfonos inteligentes, tabletas y dispositivos vestibles. En resumen, la quinta generación de computadoras se caracterizó por el desarrollo de la inteligencia artificial y los sistemas expertos, mientras que la sexta generación estuvo marcada por la proliferación de Internet, la computación distribuida y el surgimiento de dispositivos móviles y la computación ubicua. Estos avances sentaron las bases para la sociedad digital en la que vivimos hoy en día.
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
How to use Redis with MuleSoft. Basic cache concepts.
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
FlorenciaCattelani
La Revolución Digital del siglo XXI ha sido un fenómeno de transformación sin precedentes, caracterizado por la rápida adopción y avance de tecnologías digitales en todos los ámbitos de la sociedad.
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
JorgeParada26
Guía básica sobre circuitos eléctricos
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
JhonJairoRodriguezCe
avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
hmpuellon
DNX Disandat. Xtended Xperiences. Casos prácticos para Metaverso, Realidad Aumentada, Realidad Virtual, Realidad extendida y Computación espacial en 2023
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
Luis Francisco Reyes Aceves
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
antoniopalmieriluna
Presentacion de Gustavo Vásquez sobre los avances que se han presentado en materia tecnologica en el siglo 21
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
gustavovasquezv56
Editorial
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
Respaldo de la funcion de un analizador lexico
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
EmanuelMuoz11
Editorial de la revista Voyagers
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
Yanitza28
LOS AVANCES TECNOLOGICOS QUE PODEMOS ENCONTRAR EN EL SIGLO XXI
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
dulcemonterroza
Presentación de MuleSoft Meetup Buenos Aires 30/04/2024
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
Federico Castellari
redes informaticas
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
Último
(18)
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
Soluciones de seguridad empresarial desde la nube. Nuevos retos: protección de terminales móviles
1.
¿Qué es “la
nube”?
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
1.480.971 117 219 Datos mayo 2011
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
@ferdelacuadra
Descargar ahora