SlideShare a Scribd company logo
Del “hackeo” a la inteligencia artificial
Hackeo
Automatizar el “hackeo”
Análisis  implica  Clasificación
201,076 piezas de lego 
¿Reduccionismo? El  todoes igual a la sumade sus partes
Complejidad
Salud
Economía
Clima
Cómputo
Sintetizar
“En su escencia, todos los modelos están mal, pero algunos son útiles” George E.P. Box
3 Premisas
1. Quién gestiona mejor el riesgo, prevalece Las especies (genes) y los colectivos (memes) que mejor mitigan sus riesgos son las que sobreviven
2. No somos capaces de gestionar el Riesgo Digital Actualmente, no estamos preparados para gestionar los nuevos y crecientes riesgos digitales
3. Las empresas con las mejores estrategias de gestión del Riesgo Digital, prevalecerán Los colectivos, empresas y países que encuentren las mejores estrategias de gestión de riesgos digitales prevalecerán sobre sus contemporáneos
Entropía
Vida
Mutaciones Exitosas
Adaptación
Mecanismos de gestión de riesgos
Reproducción Rápida
Veneno Potente
Tamaño y Rugido
Gen Egoísta
Selección Natural
Sobreadaptación
Prevalecer
¿Dos Sexos?
Selección Sexual
Coevolución
1. Mutaciones (experimentos)
2. Velocidad de Mutaciones (readaptación)
Prevalecer
¿Cómo le hicimos?
Neocortex
Ratón	   Chango		      Humano Neocortex Mamífero
Memoria
Jerárquico
Espacial y Temporal
Predicción
Contexto
Contexto
Mielina
Repetición
Emoción
Emoción Negativa x4
Predecir riesgos Adaptarnos a nuevos riesgos
Comunicar experiencia
Estrategias de gestión de riesgo =   Educación  +   Experiencia +  Experimentación
Experimentación = Mutación
         ¿Memes?
Colectivos
¿Por qué no entendemos el Riesgo Digital?
Riesgo Digital = ¿ Impacto x Probabilidad ?
Riesgo Digital  Intencional = Amenaza x Accesibilidad
¡La Amenaza se haincrementado de forma geométrica!
¡LaAccesibilidad crecedeforma exponencial!!
Riesgo Digital = Amenaza x Accesibilidad Amenaza
¡Nos sentimos anónimos!Esto escierto para los criminales también…
¡Sin unapercepción deriesgo todos nosvolvemos trasgresores!
Alreducirelriesgoderomper laleyhemosincrementadoelriesgoparatodos
Rentabilidad = Retorno / Riesgo
Hemos llegado a un nuevo equilibrio Rentabilidad Riesgo
¡Hay mucho más que robar, con mucho menos riesgo!
La Amenazase haincrementado de forma geométrica
Riesgo Digital = Amenaza x Accesibilidad Accesibilidad
Hemos perdido el Control
Computadoras eran	deterministas
Nuestro mundo digital se ha vuelto indeterminista
Las computadoras se han vuelto tan complejas que ya no son predecibles
Necesitamos reinciarcomo una forma de regresara estados conocidos
En sistemas caóticos sólo podemos predecir las primeras iteraciones
Las redes incrementan complejidad
36  Nodos 630  Conexiones 2,783,137,628,160 Sockets
Más dispositivos = aún más conexiones
Las conexiones crecen exponencialmente
Elcrecimientode laRed genera Valor
   Perotambiénincrementa sucomplejidad
Complejidad e impredicibilidadincrementan la frustración
riesgo Y el
Por tanto, la anonimidad…
…y la complejidad…
…han generado cambios y crecimientos exponencialesen el Riesgo
? ?
¿Predicción temporo-espacial?
Inmediatas: 	sin secuenciastemporales
Etéreas: sin proximidad espacial
Imperceptibles
Masivo
Estrategias de gestión de riesgo = ?   Educación  +   Experiencia +  Experimentación
¿Cómopodemos evaluar mejor elRiesgo Digital?
Cambio de Paradigma
¿Cómo funciona el mundo de la seguridad hoy? Administramos Vulnerabilidades
Ingenieros
¿Análisis deRiesgos(vulnerabilidades)deVíctor Chapela?
Vulnerabilidades Lo que amenace:   generación de ingresos  pertenencias o ahorros   integridad física
1. Accidentes
2. Enfermedades
3. Agresiones
¿Hallazgos del Análisis?
Caminar es Peligroso
Interacción física, peligrosísima
¿Bañarse? - Prohibido
Plan Director de Seguridad(personal)
Clasificación de Activos Críticos Cerebro			9.9 Boca y laringe		9.5 Médula Espinal		9.3 Corazón			9.1 Pulmones			8.7 Hígado			8.2 Sistema Digestivo	8.0 Riñones			7.6 Brazos			7.3 Ojos			6.9 Piernas			6.8  …
Controles de Seguridad Propuestos
Disponibilidad
Acuerdo de Niveles de Servicio
Para salir al jardín…
Control para el robustecimiento de activos críticos
Clonado: copia de seguridad
Confidencialidad e Integridad
Control de aislamiento bacteriológico
Nunca más tendrás que ir a un baño público
Controles de Aislamiento Bacteriológico Cama Casa
Presupuesto del Plan Director de Seguridad Personal 5 Fases Diseño				  9 meses	$  6.1M Desarrollo			11 meses	$  3.5M Aprovisionamiento		  6 meses	$17.3M Implementación		  8 meses	$  5.1M Pruebas y liberación		  6 meses	$  2.1M Presupuesto			40 meses	$ 34.1M
¿Quién querría meterse en mi PC?
3 tipos de riesgos RIESGO
Incentivos Distintos El mitigación del riesgo en relación al esfuerzo
Disponibilidad siempre ha sido	la meta principal
Facilitar AccesoeInteracción
Riesgo Accidental esmitigadopor medio de Redundancia
¿Cómo mitigamos nuestro riesgo oportunista?
Para reducir Riesgos Oportunistasnecesitamos construir cercas
Entre más grandes…
…y mejores controles incluyas…
… más resistente va a ser.
Pero seguimos necesitando dar acceso…
La analogía militarno aplica
Necesitamos usar la analogía médica
Necesitamos mantener nuestros			sistemas y redes 								sanos
Entendersussignosvitales
Usar mejores prácticas
Introducir sólo componentes sanos
Complementar con parches & actualizaciones
Aislarlos de amenazas externas
Generar alertas
Guardarlogs
Riesgo Oportunista Digital es como la Salud La Suma de los esfuerzos me mantiene Sano
…y define el tamaño de nuestra cerca
¿Cómo mitigamos nuestro riesgo intencional?
Elriesgo intencional esgestionadoaislando y filtrando nuestra información crítica
Valor Riesgo
Controles divididos en dos grupos: Redundancia ¿Disponibilidad? Impacto alNegocio BIA Filtros yAutenticación ¿Confidencialidad e Integridad? Valor de Mercado y Conectividad IVA
RiesgoIntencional Riesgo Intencional = Impacto x Probabilidad Amenaza x Accesibilidad Impacto es determinado al estimar				el valor económico Probabilidadesmedida al calcularconexiones potenciales
¿Cómo se calculael valor de la información?(la amenaza)
Intencionalidad Activos de Información  Información Perfiles de Usuario PérdidasPotenciales Posibles Ataques Nodos de Alto Riesgo Valor Económico Acceso a Nodos de Alto Riesgo Rentabilidad Atacante Ataques Conocidos
Necesitamos aceptar riesgo El número de jugadas potenciales es infinta
Con miles de partidas simultáneas
En un ambiente altamente dinámico
El tablero cambia diario
Las piezascambian diario
Las reglascambian diario
Jugadores cambian diario
El fin justifica los medios Al prevenir riesgo intencional Nada menorque asegurartodos los vectores es suficiente
La defensa debe		ser optimizada
Optimizar la velocidad
Optimizar recursos
Método de gestión por valor Posibles Incidentes Incidentes Reales Incidentes Aplicables Incidentes Recurrentes  Medida del valor agregado Incidentes priorizados
Definición delvalor de lainformación por tipo dedato Análisis del proceso de negocio Inventario del ciclo de vida del dato Valor de información (IVA) Cumplimiento legal y regulatorio (PIA)  Categorías de Datos Categorías de Datos Inventario de Activos, Perfiles y Conexiones Generación de Políticas Definición controles, estándares y procedimientos Implantación y Auditoría
Resguardando aquello que tiene mayor valor paraterceros
Así es como estimamos amenaza
¿Cómo se calcula la vulnerabilidad?
Activos y 	 Perfil de Usuarios
Activos y  Perfil de Usuarios
Accesos Información Usuario Conexión Nodos de Información Nodos de Usuario Transfer Process Store Consulta
Segmentar por Accesos
Medir Accesibilidad
Agrupando Riesgo Intencional
Redundancia Disponibilidad Impacto al Negocio Activos Filtros y Autenticación Confidencialidad e Integridad Valor de Mercado Accesos
Enfocar controles  	en los riesgos principales
Determinarlas   fronteras  deconfianza
¿Controles?
Riesgo Intencional Amenaza Accesibilidad
Riesgo Intencional Accesibilidad para Terceros Filtrar, Aislar, Autenticar Reducir Rentabilidad Registrar y Monitorear Anonimidad de Terceros Rentabilidad para Terceros Disociar y Separar Valor para Terceros
Tres Vectores para gestionar Riesgo Accesibilidad para terceros Valor para terceros Anonimidad de los terceros
Default Close Default Open Disponibilidad Confidencialidad Accesibilidad
Filtrar y Aislar Controles mínimos de Accesibilidad Riesgo Intencional Riesgo Accidental Riesgo Oportunista ∞ Filtrado Confidencialidad Integridad ImpactoInterno AmenazaExterna Accesibilidad Redundancia Disponibilidad 0 Privado					Público
Peor Esfuerzo Mejor Esfuerzo Suma de  Esfuerzos Riesgo Intencional Riesgo Accidental Riesgo Oportunista ∞ Filtrado Confidencialidad Integridad Impacto Interno AmenazaExterna Accesibilidad Redundancia Disponibilidad 0 Privado 					Público 1 canal 1 momento 1 1 1 p Autenticada 1 dispositivo AmenazaExterna Impacto Interno
Estrategias para gestionar Riesgo Redundancia Monitoreo y Reacción Accesibilidad para terceros Filtrar y Aislar Filtrado y Autenticación Disociación ySeparación Disociar y Separar Monitorear y Registrar Valor para terceros Disuasión De los terceros
¿Cómo aplica todo esto en una regulación?
Objetivo de la Seguridad en la Ley “Evitar el acceso no autorizado a los datos personales resguardados por el responsable”
Estrategia Mitigar con base en el riesgo Por tipos de datos Por número de titulares 2 3 5 5 4 500k 2 3 4 4 5 50k 1 2 3 4 5 Cantidad de Datos 5k 1 2 2 3 4 500 1 1 1 2 3 Datos de bajo riesgo Datos de alto riesgo Riesgo del dato
Monitoreo y Reacción Filtrado y Autenticación Controles de Gestión de Riesgos Intencionales Disociación ySeparación
Se sugerirá cumplir un área máximapor nivel de Riesgo Accesibilidad para terceros Filtrar y Aislar Área Monitorear y Registrar Disociar y Separar Valor para terceros Anonimidad de los terceros
Implantación de Controles 4 4 5 5 4 4 4 5 500k 3 3 4 5 Número de Titulares 50k 2 2 3 4 5k 1 2 2 3 4 500 1 1 2 3 Datos de bajo riesgo Datos de alto riesgo Riesgo del dato
EficienteEficaz
Definir estrategias de gestiónpriorizadas en riesgo intencional
Modelo Evolutivo de Gestión de Riesgos
Cibermemes
Fraude deTarjeta
6 a 8 tipos de nodos
Al menos 5 topologías Millions?
190 Pares de Datos PAN BIN MCG MCG Risk MCC MCC Risk Merchant ID Country EntryMode EntryModeRisk Time Relativetoyear Relativetomonth Relativetoweek Relativetoday Amount Cents ProcessCode Network ID Acquirer ID
270 Estrategias de Segmentación
5 Secuencias (Perspectivas)
Combinaciones 6 x 5 x 190 x 270 x 5 x PAN BIN MCG MCG Risk MCC MCC Risk Merchant ID Country EntryMode EntryModeRisk Time Relativetoyear Relativetomonth Relativetoweek Relativetoday Amount Cents ProcessCode Network ID Acquirer ID 7,695,000
Un fraudeporcada 10,000 transacciones 1 Fraude
Incorporamos secuencias temporales
ModelosCórticosdeMemoria Temporal Jerárquica
Y no supervisados Supervisados
Modelospredictivosmucho másprecisos
Bases de Datos Negativas
Confianza Contexto
Víctor Chapela Santiago Moral www.RiskVolution.com
www.riskvolution.com Víctor Chapela	 victor@sm4rt.com

More Related Content

Viewers also liked

Implicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector PrivadoImplicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector Privado
Grupo Megamedia
 
Diseño metodológico
Diseño metodológicoDiseño metodológico
Diseño metodológico
kjota11
 
Lidera5 final32 slides
Lidera5 final32 slidesLidera5 final32 slides
Lidera5 final32 slides
Instituto_AEC
 
Lesiones del cerebelo ok
Lesiones del cerebelo okLesiones del cerebelo ok
Lesiones del cerebelo ok
Gustavo Lozano
 

Viewers also liked (20)

Alcohol1
Alcohol1Alcohol1
Alcohol1
 
Implicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector PrivadoImplicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector Privado
 
Intermaritima
IntermaritimaIntermaritima
Intermaritima
 
Racks2
Racks2Racks2
Racks2
 
Mariajosedelsalto
MariajosedelsaltoMariajosedelsalto
Mariajosedelsalto
 
"El alcoholismo"
"El alcoholismo""El alcoholismo"
"El alcoholismo"
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1
 
Unidad Didáctica 9 Presentación
Unidad Didáctica 9 PresentaciónUnidad Didáctica 9 Presentación
Unidad Didáctica 9 Presentación
 
Autor: Gregory Bateson - Presenta: Dr. Tanius Karam
Autor: Gregory Bateson - Presenta: Dr. Tanius KaramAutor: Gregory Bateson - Presenta: Dr. Tanius Karam
Autor: Gregory Bateson - Presenta: Dr. Tanius Karam
 
El Curriculum
El CurriculumEl Curriculum
El Curriculum
 
Building Service Intelligence with Splunk IT Service Intelligence (ITSI)
Building Service Intelligence with Splunk IT Service Intelligence (ITSI) Building Service Intelligence with Splunk IT Service Intelligence (ITSI)
Building Service Intelligence with Splunk IT Service Intelligence (ITSI)
 
Diseño metodológico
Diseño metodológicoDiseño metodológico
Diseño metodológico
 
Stern
SternStern
Stern
 
Lidera5 final32 slides
Lidera5 final32 slidesLidera5 final32 slides
Lidera5 final32 slides
 
Guia do comerciário 2011 - 2012 SINDECOM
Guia do comerciário 2011 - 2012 SINDECOMGuia do comerciário 2011 - 2012 SINDECOM
Guia do comerciário 2011 - 2012 SINDECOM
 
Apresentação sgi
Apresentação sgiApresentação sgi
Apresentação sgi
 
Lesiones del cerebelo ok
Lesiones del cerebelo okLesiones del cerebelo ok
Lesiones del cerebelo ok
 
Lidera5
Lidera5Lidera5
Lidera5
 
Sorcha Mckenna, Head of Healthcare Practice, McKinsey
Sorcha Mckenna, Head of Healthcare Practice, McKinseySorcha Mckenna, Head of Healthcare Practice, McKinsey
Sorcha Mckenna, Head of Healthcare Practice, McKinsey
 
INVENTARIOS
INVENTARIOSINVENTARIOS
INVENTARIOS
 

Similar to RiskVolution Aranjuez Julio de 2011 - Victor Chapela

AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
PowerData
 
Presentacion diana paz
Presentacion diana pazPresentacion diana paz
Presentacion diana paz
dpazleon
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Cristian Garcia G.
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
Symantec
 

Similar to RiskVolution Aranjuez Julio de 2011 - Victor Chapela (20)

AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Prac n1
Prac n1Prac n1
Prac n1
 
Extracto Modulo de Sistemas de Información
Extracto Modulo de Sistemas de InformaciónExtracto Modulo de Sistemas de Información
Extracto Modulo de Sistemas de Información
 
Seguridad en los Medios de Pago
Seguridad en los Medios de PagoSeguridad en los Medios de Pago
Seguridad en los Medios de Pago
 
Juan Isola - eCommerce Day Uruguay Blended [Professional] Experience 2023
Juan Isola - eCommerce Day Uruguay Blended [Professional] Experience 2023Juan Isola - eCommerce Day Uruguay Blended [Professional] Experience 2023
Juan Isola - eCommerce Day Uruguay Blended [Professional] Experience 2023
 
¿Están seguros nuestros datos?
¿Están seguros nuestros datos?¿Están seguros nuestros datos?
¿Están seguros nuestros datos?
 
Presentacion diana paz
Presentacion diana pazPresentacion diana paz
Presentacion diana paz
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Seguridad informatica dgt
Seguridad informatica dgtSeguridad informatica dgt
Seguridad informatica dgt
 
Seguridad informatica dgt
Seguridad informatica dgtSeguridad informatica dgt
Seguridad informatica dgt
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
Presentación Novagob 2019 Inteligencia Artificial
Presentación Novagob 2019 Inteligencia ArtificialPresentación Novagob 2019 Inteligencia Artificial
Presentación Novagob 2019 Inteligencia Artificial
 
Nadia Gomez
Nadia GomezNadia Gomez
Nadia Gomez
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantes
 
EducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasEducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazas
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
 

Recently uploaded

PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 

Recently uploaded (20)

JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 

RiskVolution Aranjuez Julio de 2011 - Victor Chapela