SlideShare a Scribd company logo
1 of 30
Download to read offline
Te puede pasar a ti. Tres consejos y algunas
tendencias
Jornada: “Ciberseguridad: Retos y Oportunidades”
Fernando Tricas Garc´ıa
ftricas@unizar.es
Dpto. de Inform´atica e Ingenier´ıa de Sistemas – Instituto de Investigaci´on en
Ingenier´ıa de Arag´on (I3A)
Escuela de Ingenier´ıa y Arquitectura de la Universidad de Zaragoza
http://webdiis.unizar.es/~ftricas/
@fernand0
9 de noviembre de 2017
Te puede pasar a ti. Tres consejos y algunas tendencias 1
´Indice
Un experimento
Tres ejemplos
Tres consejos
Tres tendencias
Te puede pasar a ti. Tres consejos y algunas tendencias 2
Un experimento
University of Illinois
Te puede pasar a ti. Tres consejos y algunas tendencias 3
Un experimento
University of Illinois
Te puede pasar a ti. Tres consejos y algunas tendencias 3
Un experimento
University of Illinois
‘Does dropping usb drives really work?’ Blackhat USA 2016
https://www.slideshare.net/elie-bursztein/does-dropping-usb-drives-really-work-blackhat-usa-2016
Te puede pasar a ti. Tres consejos y algunas tendencias 3
Tres ejemplos
Te puede pasar a ti. Tres consejos y algunas tendencias 4
M´as USB
http://www.mirror.co.uk/news/uk-news/terror-threat-heathrow-airport-security-11428132
Te puede pasar a ti. Tres consejos y algunas tendencias 5
Ciberseguridad
http://www.bbc.com/news/technology-41737241
Te puede pasar a ti. Tres consejos y algunas tendencias 6
Ciberseguridad y mundo f´ısico
https://www.bleepingcomputer.com/news/security/ddos-attacks-cause-train-delays-across-sweden/
Te puede pasar a ti. Tres consejos y algunas tendencias 7
Te puede pasar a ti
Te puede pasar a ti. Tres consejos y algunas tendencias 8
Te puede pasar a ti
¿Cu´ando te va a pasar a ti?
Te puede pasar a ti. Tres consejos y algunas tendencias 9
Tres consejos
Te puede pasar a ti. Tres consejos y algunas tendencias 10
Actualizar
Para la organizaci´on y para los usuarios
Te puede pasar a ti. Tres consejos y algunas tendencias 11
Actualizar
Para la organizaci´on y para los usuarios
Te puede pasar a ti. Tres consejos y algunas tendencias 12
Actualizar
http://unaaldia.hispasec.com/2017/05/un-ransomware-ataca-multiples-companias.html
Te puede pasar a ti. Tres consejos y algunas tendencias 13
Copias de Seguridad
Para la organizaci´on
Autom´atico
Sincronizaci´on no es copia de seguridad
Remoto
Pero seguro
Te puede pasar a ti. Tres consejos y algunas tendencias 14
Copias de Seguridad
Para la organizaci´on
Autom´atico
Sincronizaci´on no es copia de seguridad
Remoto
Pero seguro
Todo: datos... y usuarios, configuraciones, ...
Te puede pasar a ti. Tres consejos y algunas tendencias 14
¡No olvidar! −→ Verificaci´on
Te puede pasar a ti. Tres consejos y algunas tendencias 15
Atenci´on a las contrase˜nas
Para los usuarios
Te puede pasar a ti. Tres consejos y algunas tendencias 16
Un gestor de contrase˜nas
Para los usuarios
https://keepass.info/
Te puede pasar a ti. Tres consejos y algunas tendencias 17
¡Cuidado con los mitos!
Para todos
https://doi.org/10.6028/NIST.SP.800-63b
Te puede pasar a ti. Tres consejos y algunas tendencias 18
Tres tendencias
Te puede pasar a ti. Tres consejos y algunas tendencias 19
Seguridad con + cosas
¡Dinero!
http://econinfosec.org/
Te puede pasar a ti. Tres consejos y algunas tendencias 20
Seguridad con + cosas
http://www.econinfosec.org/archive/weis2013/program.html
Te puede pasar a ti. Tres consejos y algunas tendencias 21
Seguridad con + cosas
¡Personas!
http://cups.cs.cmu.edu/soups/
Te puede pasar a ti. Tres consejos y algunas tendencias 22
Seguridad con + cosas
‘Shouldn’t All Security Be Usable?’ IEEE Security & Privacy.
Volume: 9 Issue: 2. March 2011
http://doi.org/10.1109/MSP.2011.30
Te puede pasar a ti. Tres consejos y algunas tendencias 23
Regulaciones
https://www.ccn-cert.cni.es/ens.html
http://www.agpd.es/portalwebAGPD/temas/reglamento/index-ides-idphp.php
Te puede pasar a ti. Tres consejos y algunas tendencias 24
Regulaciones + Buenas pr´acticas
https://www.ccn-cert.cni.es/ens.html
http://www.agpd.es/portalwebAGPD/temas/reglamento/index-ides-idphp.php
https://www.owasp.org/
Te puede pasar a ti. Tres consejos y algunas tendencias 24
Regulaciones + Buenas pr´acticas
https://www.ccn-cert.cni.es/ens.html
http://www.agpd.es/portalwebAGPD/temas/reglamento/index-ides-idphp.php
https://www.owasp.org/
https://www.pcisecuritystandards.org/
Te puede pasar a ti. Tres consejos y algunas tendencias 24
¡Gracias!
ftricas@unizar.es
@fernand0
http://webdiis.unizar.es/~ftricas/
http://elmundoesimperfecto.com/
Te puede pasar a ti. Tres consejos y algunas tendencias 25

More Related Content

What's hot

Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaYolanda Corral
 
Ciberseguridad de tú a tú
Ciberseguridad de tú a túCiberseguridad de tú a tú
Ciberseguridad de tú a túYolanda Corral
 
¿Cómo crear un dream team de ciberseguridad?
¿Cómo crear un dream team de ciberseguridad?¿Cómo crear un dream team de ciberseguridad?
¿Cómo crear un dream team de ciberseguridad?Mauro Parra-Miranda
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
Rompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridadRompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridadkyaalena
 
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresaConversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresaConversia
 
Consejos para la seguridad informatica
Consejos para la seguridad informaticaConsejos para la seguridad informatica
Consejos para la seguridad informaticajohnny avila
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezcarmelacaballero
 
Tp n 4 informatica
Tp n 4 informaticaTp n 4 informatica
Tp n 4 informaticaJoaquinPozo
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetosiris-7
 
Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.aliciaaguilarsanz
 
La informacion como activo
La informacion como activoLa informacion como activo
La informacion como activorodrigodelgadot
 

What's hot (19)

Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informática
 
Ciberseguridad de tú a tú
Ciberseguridad de tú a túCiberseguridad de tú a tú
Ciberseguridad de tú a tú
 
Unidad 3 Tema 3
Unidad 3 Tema 3Unidad 3 Tema 3
Unidad 3 Tema 3
 
¿Cómo crear un dream team de ciberseguridad?
¿Cómo crear un dream team de ciberseguridad?¿Cómo crear un dream team de ciberseguridad?
¿Cómo crear un dream team de ciberseguridad?
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Recursos seguridad internet
Recursos seguridad internetRecursos seguridad internet
Recursos seguridad internet
 
Rompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridadRompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridad
 
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresaConversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
 
Segurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISOSegurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISO
 
Seguridad
Seguridad Seguridad
Seguridad
 
Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional
Como abordar la  Ciberseguridad sobre Infraestructura Crítica NacionalComo abordar la  Ciberseguridad sobre Infraestructura Crítica Nacional
Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional
 
Consejos para la seguridad informatica
Consejos para la seguridad informaticaConsejos para la seguridad informatica
Consejos para la seguridad informatica
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
 
39940-40575
39940-4057539940-40575
39940-40575
 
Tp n 4 informatica
Tp n 4 informaticaTp n 4 informatica
Tp n 4 informatica
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.
 
La informacion como activo
La informacion como activoLa informacion como activo
La informacion como activo
 

Similar to Te puede pasar a ti. Tres consejos y algunas tendencias

Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadFernando Tricas García
 
BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.Maximiliano Alonzo
 
Consejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadConsejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadFernando Tricas García
 
Trabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaTrabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaDonnaRodriguez2209609
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaThe Cocktail Analysis
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticavrme
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacionpredeitor
 
Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosSeguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosGatell & Asociados
 
MEDICINA 3.0: BIG DATA, INTELIGENCIA ARTIFICIAL Y REDES SOCIALES EN EL FUTURO...
MEDICINA 3.0: BIG DATA, INTELIGENCIA ARTIFICIAL Y REDES SOCIALES EN EL FUTURO...MEDICINA 3.0: BIG DATA, INTELIGENCIA ARTIFICIAL Y REDES SOCIALES EN EL FUTURO...
MEDICINA 3.0: BIG DATA, INTELIGENCIA ARTIFICIAL Y REDES SOCIALES EN EL FUTURO...Francisco Javier Rascón Risco
 
Robo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmasRobo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmasGonzalo Espinosa
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de informaciónBiblioteca EEA
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en InternetSarah Trägner
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 

Similar to Te puede pasar a ti. Tres consejos y algunas tendencias (20)

Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridad
 
BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.
 
Consejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadConsejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridad
 
Trabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaTrabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informatica
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Unidad III Tema 3
Unidad III Tema 3Unidad III Tema 3
Unidad III Tema 3
 
CIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINTCIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINT
 
Seguridad básica
Seguridad básicaSeguridad básica
Seguridad básica
 
Dsei acd lumm
Dsei acd lummDsei acd lumm
Dsei acd lumm
 
informatica
informaticainformatica
informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosSeguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogados
 
MEDICINA 3.0: BIG DATA, INTELIGENCIA ARTIFICIAL Y REDES SOCIALES EN EL FUTURO...
MEDICINA 3.0: BIG DATA, INTELIGENCIA ARTIFICIAL Y REDES SOCIALES EN EL FUTURO...MEDICINA 3.0: BIG DATA, INTELIGENCIA ARTIFICIAL Y REDES SOCIALES EN EL FUTURO...
MEDICINA 3.0: BIG DATA, INTELIGENCIA ARTIFICIAL Y REDES SOCIALES EN EL FUTURO...
 
Robo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmasRobo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmas
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en Internet
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 

More from Fernando Tricas García

Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Fernando Tricas García
 
Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Fernando Tricas García
 
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Fernando Tricas García
 
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalUn bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalFernando Tricas García
 
Seguridad Informática. Antivirus, ataques informáticos
Seguridad Informática. Antivirus, ataques informáticosSeguridad Informática. Antivirus, ataques informáticos
Seguridad Informática. Antivirus, ataques informáticosFernando Tricas García
 
Universidad, tendencias TIC, ¿A dónde queremos ir?
Universidad, tendencias TIC, ¿A dónde queremos ir?Universidad, tendencias TIC, ¿A dónde queremos ir?
Universidad, tendencias TIC, ¿A dónde queremos ir?Fernando Tricas García
 
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.Fernando Tricas García
 
Los blogs en los tiempos de las redes sociales
Los blogs en los tiempos de las redes socialesLos blogs en los tiempos de las redes sociales
Los blogs en los tiempos de las redes socialesFernando Tricas García
 

More from Fernando Tricas García (20)

Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
 
Inteligencia Artificial.
Inteligencia Artificial.Inteligencia Artificial.
Inteligencia Artificial.
 
Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.
 
Smart Grids y ciberseguridad
Smart Grids y ciberseguridadSmart Grids y ciberseguridad
Smart Grids y ciberseguridad
 
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
 
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalUn bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Fabricación
FabricaciónFabricación
Fabricación
 
Big Data
Big DataBig Data
Big Data
 
Web 4.0
Web 4.0Web 4.0
Web 4.0
 
Internet para las cosas. Web 1.0, 2.0
Internet para las cosas. Web 1.0, 2.0Internet para las cosas. Web 1.0, 2.0
Internet para las cosas. Web 1.0, 2.0
 
La nube
La nubeLa nube
La nube
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Web analytics
Web analyticsWeb analytics
Web analytics
 
Seguridad Informática. Antivirus, ataques informáticos
Seguridad Informática. Antivirus, ataques informáticosSeguridad Informática. Antivirus, ataques informáticos
Seguridad Informática. Antivirus, ataques informáticos
 
Universidad, tendencias TIC, ¿A dónde queremos ir?
Universidad, tendencias TIC, ¿A dónde queremos ir?Universidad, tendencias TIC, ¿A dónde queremos ir?
Universidad, tendencias TIC, ¿A dónde queremos ir?
 
Universidad, TIC y Sociedad
Universidad, TIC y SociedadUniversidad, TIC y Sociedad
Universidad, TIC y Sociedad
 
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
 
Los blogs en los tiempos de las redes sociales
Los blogs en los tiempos de las redes socialesLos blogs en los tiempos de las redes sociales
Los blogs en los tiempos de las redes sociales
 
Seguridad en la web
Seguridad  en la webSeguridad  en la web
Seguridad en la web
 

Recently uploaded

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Recently uploaded (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Te puede pasar a ti. Tres consejos y algunas tendencias