SlideShare uma empresa Scribd logo
1 de 46
Evolución a través del tiempo Lic. Fernando O. Alonso, CISSP CCNA GSEC Fraudes con Tarjetasde Crédito                      20 años de innovación Desde su nacimiento en 1989, Fundación Proydesa ha adoptado como principal herramienta la investigación científica para el desarrollo y utilización de tecnología aplicada, actuando como nexo entre las instituciones educativas de nivel superior, entidades del sector público y privado y ciudadanos de la Argentina y demás países del mundo.
Tipos de delitos y fraudes ,[object Object]
Robos de identidad
Fraudes de tarjetas
Fraudes bancarios,[object Object]
Con esas tarjetas inválidas en los residuos, se utiliza el método de la plancha y el pañuelo.
Se cubre la tarjeta con un pañuelo como protección de los adhesivos, y el peso y calor de la plancha, alisa la tarjeta.
Con un punzón numérico o alfabético se talla el número deseado y la fecha.
¿Que pasa con la cinta magnética? Se desmagnetiza, raya o raspa para inutilizarlas, y al ocurrir un “error” en el lector del comercio, el vendedor está obligado a chequear los datos por teléfono o por el impresor manual.,[object Object]
Otros bancos le agregaron una foto del propietario que se saca en el banco mismo. Pero también tiene una falla. No es obligación para un cliente residir cerca del banco. En esos casos, el banco le solicita al cliente que envíe una foto por correo. ¿Quien verifica que esa persona es la de la foto enviada?,[object Object]
Los propietarios de la tarjeta deben romper sus tarjetas y desechar sus partes en distintos residuos, de ser posible en distintos edificios.,[object Object]
Esos formularios, junto con el plástico son recuperados por otras personas que SI responden el formulario con NUESTROS datos. ,[object Object]
Una tarjeta de crédito se puede obtener robándola o duplicándola.
Pero no sólo es valiosa la tarjeta en sí, sino su información.
Se puede obtener una foto de la tarjeta.
Se pueden obtener sus datos por teléfono, por interferir correspondencia o llamados o conexiones de Internet, por hurguetear la basura, por tener cómplices en los Bancos, por acceder lícita o ilícitamente a las bases de datos.,[object Object],[object Object]
Interceptartráfico de red
Interceptartráfico de red
VISA Argentina
VISA Argentina
Hacking a Bases de Datos
Hacking a Bases de Datos ,[object Object]
En caso que un Comerciante y/o Proveedor tenga la información de su tarjeta, asegurarse que éstos cumplan con ciertas normas de seguridad. ,[object Object]
Sería prudente averiguar si las organizaciones que poseen los datos de nuestras tarjetas, cumplen con este estándar.,[object Object]
Keylogging ,[object Object]
Para colocar contraseñas se recomienda también utilizar teclados virtuales.,[object Object]
Phishing ,[object Object]
Se debe chequear el certificado o cualquier advertencia que arroje el navegador.
Ante cualquier duda verificar la información por otro medio, como teléfono, e-mail, sitios alternativos, etc.
Consultar o denunciar en sitios de autoridades anti-phishing como:
http://www.antiphishing.org
http://www.us-cert.gov/nav/report_phishing.html
http://www.fbi.gov/scams-safety/e-scams,[object Object]
Social Engineering o Ingeniería Social ,[object Object]
Nunca confiar en simplemente un nombre, correo electrónico o número de caller-id.
Leer a Kevin Mitnick!!,[object Object],[object Object],[object Object],[object Object],[object Object]
Información de la tarjeta Fuente: Caracciolo, C & Sallis, E – The Low Hanging Fruit
Información de la tarjeta Fuente: Caracciolo, C & Sallis, E – The Low Hanging Fruit
Información de la tarjeta ,[object Object],[object Object]
Que un sitio web al que tipeamos la tarjeta es técnicamente seguro, pero… ¿Lo es éticamente? ¿Cual es el verdadero fin de ese sitio: Vender u obtener nuestra tarjeta?
Uno confía en la honestidad de la persona a la que le entrega la tarjeta. ¿Pero confía uno en la capacidad de mantenerlo confidencial?,[object Object]
¿Estásegurouno a quién le entregasutarjeta?
Comprasfraudulentaspor Internet ,[object Object]
Se puede escribir un domicilio inexistente. En ese caso el Courier lo envía a depósito para ser retirado por el destinatario.
Lo único que solicitan (Si lo hacen) es pedir una identificación para retirar el envío. Ante la presentación de una identificación falsa (Documento, cédula, licencia de conducir, etc.), en depósito no tienen forma de verificar la veracidad de los datos de la persona.,[object Object]
Muchos sitios de e-commerce piden que se registre el e-mail del usuario.

Mais conteúdo relacionado

Mais procurados

Formas pago on line
Formas pago on lineFormas pago on line
Formas pago on lineSoluteca
 
Sistemas de pago en el comercio electronico equipo 7
Sistemas de pago en el comercio electronico equipo 7Sistemas de pago en el comercio electronico equipo 7
Sistemas de pago en el comercio electronico equipo 7Jorgrmv
 
Medios de pago dinero electronico o digital
Medios de pago dinero electronico o digitalMedios de pago dinero electronico o digital
Medios de pago dinero electronico o digitalAxel Cifuentes
 
Medios de pago2013
Medios de pago2013Medios de pago2013
Medios de pago2013Glenda Paz
 
¿Como funciona un Cheque de Viajero Workh
¿Como funciona un Cheque de Viajero Workh¿Como funciona un Cheque de Viajero Workh
¿Como funciona un Cheque de Viajero Workhbriefdate8366
 
Certificados de autenticidad
Certificados de autenticidadCertificados de autenticidad
Certificados de autenticidadJulia Castillo
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CBetto Guillen
 
Medios de pagos por internet investigacíon 03 semana 08
Medios de pagos por internet investigacíon  03 semana 08Medios de pagos por internet investigacíon  03 semana 08
Medios de pagos por internet investigacíon 03 semana 08Brendalopedrolo
 
DKSMagazine Edición Octubre 2013
DKSMagazine Edición Octubre 2013DKSMagazine Edición Octubre 2013
DKSMagazine Edición Octubre 2013Kelly Martínez
 
Presentacióna tarea 3
Presentacióna tarea  3Presentacióna tarea  3
Presentacióna tarea 3soldark
 
33 el futuro_ del_ dinero (1)
33  el  futuro_ del_ dinero (1)33  el  futuro_ del_ dinero (1)
33 el futuro_ del_ dinero (1)Apolo Montana
 

Mais procurados (16)

Formas pago on line
Formas pago on lineFormas pago on line
Formas pago on line
 
Sistemas de pago en el comercio electronico equipo 7
Sistemas de pago en el comercio electronico equipo 7Sistemas de pago en el comercio electronico equipo 7
Sistemas de pago en el comercio electronico equipo 7
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Formas de pago
Formas de pagoFormas de pago
Formas de pago
 
Medios de pago dinero electronico o digital
Medios de pago dinero electronico o digitalMedios de pago dinero electronico o digital
Medios de pago dinero electronico o digital
 
Medios de pago2013
Medios de pago2013Medios de pago2013
Medios de pago2013
 
Medios de pago digital y electronico
Medios de pago digital y electronicoMedios de pago digital y electronico
Medios de pago digital y electronico
 
Ahorro, Consumo e Inversión en el s. XXI
Ahorro, Consumo e Inversión en el s. XXIAhorro, Consumo e Inversión en el s. XXI
Ahorro, Consumo e Inversión en el s. XXI
 
¿Como funciona un Cheque de Viajero Workh
¿Como funciona un Cheque de Viajero Workh¿Como funciona un Cheque de Viajero Workh
¿Como funciona un Cheque de Viajero Workh
 
Certificados de autenticidad
Certificados de autenticidadCertificados de autenticidad
Certificados de autenticidad
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
Medios de pagos por internet investigacíon 03 semana 08
Medios de pagos por internet investigacíon  03 semana 08Medios de pagos por internet investigacíon  03 semana 08
Medios de pagos por internet investigacíon 03 semana 08
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
DKSMagazine Edición Octubre 2013
DKSMagazine Edición Octubre 2013DKSMagazine Edición Octubre 2013
DKSMagazine Edición Octubre 2013
 
Presentacióna tarea 3
Presentacióna tarea  3Presentacióna tarea  3
Presentacióna tarea 3
 
33 el futuro_ del_ dinero (1)
33  el  futuro_ del_ dinero (1)33  el  futuro_ del_ dinero (1)
33 el futuro_ del_ dinero (1)
 

Destaque

Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Actualizacion de medidion en cobre y fibra optica
Actualizacion de medidion en cobre y fibra opticaActualizacion de medidion en cobre y fibra optica
Actualizacion de medidion en cobre y fibra opticaFundación Proydesa
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 

Destaque (9)

Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Asterix: simplemente...
Asterix: simplemente...Asterix: simplemente...
Asterix: simplemente...
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Actualizacion de medidion en cobre y fibra optica
Actualizacion de medidion en cobre y fibra opticaActualizacion de medidion en cobre y fibra optica
Actualizacion de medidion en cobre y fibra optica
 
Tarjetas de credito
Tarjetas de creditoTarjetas de credito
Tarjetas de credito
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Tarjeta de credito 1
Tarjeta de credito 1Tarjeta de credito 1
Tarjeta de credito 1
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 

Semelhante a Proydesa | CCF

Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronicocomerciop
 
Tarjetas de credito visa mastercard
Tarjetas de credito visa mastercardTarjetas de credito visa mastercard
Tarjetas de credito visa mastercardJacinto Ake Ek
 
Medios de pagos_electronicos
Medios de pagos_electronicosMedios de pagos_electronicos
Medios de pagos_electronicosheidy Argueta
 
Medios de pagos_electronicos
Medios de pagos_electronicosMedios de pagos_electronicos
Medios de pagos_electronicosheidy Argueta
 
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoConsejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoLuis Emilio Gonzales Saponara
 
Robo de identidad
Robo  de  identidadRobo  de  identidad
Robo de identidadEdixon Lara
 
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...Carmelo De Grazia Suárez
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
C:\documents and settings\alumno.alumno13\escritorio\medios de pago
C:\documents and settings\alumno.alumno13\escritorio\medios de pagoC:\documents and settings\alumno.alumno13\escritorio\medios de pago
C:\documents and settings\alumno.alumno13\escritorio\medios de pagogrupo2010
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.joha19
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.slideafc
 
Presentacion de medios de pago
Presentacion de medios de pagoPresentacion de medios de pago
Presentacion de medios de pagoMagaly
 

Semelhante a Proydesa | CCF (20)

Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
Tarjetas de credito visa mastercard
Tarjetas de credito visa mastercardTarjetas de credito visa mastercard
Tarjetas de credito visa mastercard
 
Viviremos del plastico
Viviremos del plasticoViviremos del plastico
Viviremos del plastico
 
Medios de pagos_electronicos
Medios de pagos_electronicosMedios de pagos_electronicos
Medios de pagos_electronicos
 
Medios de pagos_electronicos
Medios de pagos_electronicosMedios de pagos_electronicos
Medios de pagos_electronicos
 
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoConsejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
 
Clonacion de tarjetas
Clonacion de tarjetasClonacion de tarjetas
Clonacion de tarjetas
 
Robo de identidad
Robo  de  identidadRobo  de  identidad
Robo de identidad
 
Tarjeta anónima offshore
Tarjeta anónima offshoreTarjeta anónima offshore
Tarjeta anónima offshore
 
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
 
Tú y tu seguridad financiera
Tú y tu seguridad financieraTú y tu seguridad financiera
Tú y tu seguridad financiera
 
Tarjetas de credito
Tarjetas de creditoTarjetas de credito
Tarjetas de credito
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
C:\documents and settings\alumno.alumno13\escritorio\medios de pago
C:\documents and settings\alumno.alumno13\escritorio\medios de pagoC:\documents and settings\alumno.alumno13\escritorio\medios de pago
C:\documents and settings\alumno.alumno13\escritorio\medios de pago
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.
 
Presentacion de medios de pago
Presentacion de medios de pagoPresentacion de medios de pago
Presentacion de medios de pago
 
Inv 3
Inv 3Inv 3
Inv 3
 
Tarjetas de crédito bella
Tarjetas de crédito bellaTarjetas de crédito bella
Tarjetas de crédito bella
 
Problemas del Comercio Electrónico
Problemas del Comercio ElectrónicoProblemas del Comercio Electrónico
Problemas del Comercio Electrónico
 

Mais de Fundación Proydesa

WebRCT - Comunicaciones en tiempo real desde el navegador...
WebRCT - Comunicaciones en tiempo real desde el navegador...WebRCT - Comunicaciones en tiempo real desde el navegador...
WebRCT - Comunicaciones en tiempo real desde el navegador...Fundación Proydesa
 
Recomendaciones y técnicas para la configuración de puertos de span
Recomendaciones y técnicas para la configuración de puertos de spanRecomendaciones y técnicas para la configuración de puertos de span
Recomendaciones y técnicas para la configuración de puertos de spanFundación Proydesa
 
WebRCT "VoIP también desde el navegador"
WebRCT "VoIP también desde el navegador"WebRCT "VoIP también desde el navegador"
WebRCT "VoIP también desde el navegador"Fundación Proydesa
 
Webrtc"VoIP también desde el navegador"
Webrtc"VoIP también desde el navegador"Webrtc"VoIP también desde el navegador"
Webrtc"VoIP también desde el navegador"Fundación Proydesa
 
DBA, Clase abierta por Alejandro Moge
DBA, Clase abierta por Alejandro MogeDBA, Clase abierta por Alejandro Moge
DBA, Clase abierta por Alejandro MogeFundación Proydesa
 
Vo ip analisis y medicion 17 10_2012
Vo ip analisis y medicion 17 10_2012Vo ip analisis y medicion 17 10_2012
Vo ip analisis y medicion 17 10_2012Fundación Proydesa
 
Introducción al Cableado Estructurado
Introducción al Cableado EstructuradoIntroducción al Cableado Estructurado
Introducción al Cableado EstructuradoFundación Proydesa
 

Mais de Fundación Proydesa (20)

Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 
WebRCT - Comunicaciones en tiempo real desde el navegador...
WebRCT - Comunicaciones en tiempo real desde el navegador...WebRCT - Comunicaciones en tiempo real desde el navegador...
WebRCT - Comunicaciones en tiempo real desde el navegador...
 
Presentacion voip codec_2013
Presentacion voip codec_2013Presentacion voip codec_2013
Presentacion voip codec_2013
 
Vo ip codec 2013
Vo ip codec 2013Vo ip codec 2013
Vo ip codec 2013
 
Presentacion voip codec_2013
Presentacion voip codec_2013Presentacion voip codec_2013
Presentacion voip codec_2013
 
Recomendaciones y técnicas para la configuración de puertos de span
Recomendaciones y técnicas para la configuración de puertos de spanRecomendaciones y técnicas para la configuración de puertos de span
Recomendaciones y técnicas para la configuración de puertos de span
 
WebRCT "VoIP también desde el navegador"
WebRCT "VoIP también desde el navegador"WebRCT "VoIP también desde el navegador"
WebRCT "VoIP también desde el navegador"
 
Webrtc"VoIP también desde el navegador"
Webrtc"VoIP también desde el navegador"Webrtc"VoIP también desde el navegador"
Webrtc"VoIP también desde el navegador"
 
DBA, Clase abierta por Alejandro Moge
DBA, Clase abierta por Alejandro MogeDBA, Clase abierta por Alejandro Moge
DBA, Clase abierta por Alejandro Moge
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
VoIP sobre IPv6
VoIP sobre IPv6VoIP sobre IPv6
VoIP sobre IPv6
 
Seguridad en i pv6 (2)
Seguridad en  i pv6 (2)Seguridad en  i pv6 (2)
Seguridad en i pv6 (2)
 
Vo ip analisis y medicion 17 10_2012
Vo ip analisis y medicion 17 10_2012Vo ip analisis y medicion 17 10_2012
Vo ip analisis y medicion 17 10_2012
 
Introducción al Cableado Estructurado
Introducción al Cableado EstructuradoIntroducción al Cableado Estructurado
Introducción al Cableado Estructurado
 
Webex: IT Essentials
Webex: IT EssentialsWebex: IT Essentials
Webex: IT Essentials
 
El cuadrado magico de durero
El cuadrado magico de dureroEl cuadrado magico de durero
El cuadrado magico de durero
 
Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?
 
Webex: Red Hat Academy
Webex: Red Hat AcademyWebex: Red Hat Academy
Webex: Red Hat Academy
 
JAVA 2 EE
JAVA 2 EEJAVA 2 EE
JAVA 2 EE
 
Webex: Migración IPV4 a IPV6
Webex: Migración IPV4 a IPV6Webex: Migración IPV4 a IPV6
Webex: Migración IPV4 a IPV6
 

Último

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Proydesa | CCF