SlideShare uma empresa Scribd logo
1 de 34
Baixar para ler offline
CiberInteligencia
sobre IPv6
Leandro Bennaton
CSA – Chief Security Ambassador
leandro.bennaton@11paths.com
@bennaton
Formula preguntas por twitter con el hashtag
#11PathsTalks
Ejecu&vo	de	Seguridad	del	Grupo	Telefónica:	
	
§ Chief	Security	Officer	no	TERRA	
§ Chief	Security	Ambassador	na	ELEVENPATHS	
§ Security	Mentor	na	WAYRA	
§ Profesor	de	Postgrado	y	MBA	
	
	
Postgrado,	 con	 MBA	 en	 Ges;ón	 de	 Seguridad	 de	 la	 Información	 y	
cer&ficaciones	 internacionales,	 tales	 como	 la	 experiencia	 de	 las	 Escuelas	 de	
Gobernanza	 de	 Internet	 del	 Comité	 Gestor	 de	 Internet	 de	 Brasil	 y	 de	 la	
Organización	de	los	Estados	Americanos	y	Ciberseguridad	por	MIT.	
		
	
										 	@bennaton	
Leandro Bennaton
Center for Applied Internet Data Analysis
IPv6 =128 bits y IPv4 = 32 bits
Comparación
• DNS
• Registros A (direcciones IPv4)
• Registros AAAA (direcciones IPv6)
Youtube Video
https://youtu.be/_JbLr_C-HLk
ipconfig (Win) ifconfig (Os y Linux)
IPv6
TEST-IPv6
http://test-ipv6.com/
TEST-IPv6
http://test-ipv6.com/
TEST-IPv6
http://test-ipv6.com/
IPv6
RFC 6724
https://tools.ietf.org/html/rfc6724
NIST 800-119
http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-119.pdf
Herramientas
Evil FOCA
https://www.elevenpaths.com/labstools/evil-foca/
§  MITM over IPv4 networks with ARP Spoofing and DHCP ACK Injection.
§  MITM on IPv6 networks with Neighbor Advertisement Spoofing:
§  SLAAC attack (Stateless Address Auto Configuration Attack)
§  fake DHCPv6.
§  DoS (Denial of Service) on:
§  IPv4 networks with ARP Spoofing.
§  IPv6 networks with SLAAC DoS.
§  DNS Hijacking.
IPv6 Attacks
https://www.youtube.com/watch?v=gWf89h9uIXs
THC
https://www.thc.org/thc-ipv6/
MrLooquer
http://mrlooquer.com/
MrLooquer
MrLooquer
http://mrlooquer.com/
MrLooquer
http://mrlooquer.com/list?q=telefonica
EXPLOIT
BUSQUEDA
NMAP
https://nmap.org/book/nping-man-ip6-options.html
?Como ElevenPaths ayuda?
Respuesta de Seguridad
Response time
Maturity
Preguntas?
por twitter con el hashtag
#11PathsTalks
Leandro Bennaton
CSA – Chief Security Ambassador
leandro.bennaton@11paths.com
@bennaton
Latch Contest
https://community.elevenpaths.com/elevenpaths/topics/latch-plugins-contest-2016
© GSMA 2015 – CONFIDENTIAL TO FULL MEMBERS OF THE GSMA
Si crees ser quien buscamos, queremos conocerte.
Envíanos tu CV a talent@11paths.com
Respira innovación
Experimenta innovando
con tecnologías reales
Cambia las reglas
Atrévete a replantear
absolutamente todo
Queremos cambiar la industria de la seguridad contando con el mejor talento. Si te identificas con este reto, eres
un apasionado de la tecnología y te atreves a innovar con ideas “locas”, ElevenPaths es tu lugar.
Tu trabajo ideal está aquí
Crece haciendo lo que te gusta
Desarrolla tu carrera y llega hasta dónde
tú quieras
34

Mais conteúdo relacionado

Mais procurados

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticasantiramirez17
 
P4 presentacion
P4 presentacionP4 presentacion
P4 presentacionaacastro1
 
mitos de seguridades en las redes
mitos de seguridades en las redesmitos de seguridades en las redes
mitos de seguridades en las redesalejorodi
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 MariaPaula380
 
2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgoSip Sipiapa
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Josu C
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de wordfatima101098
 

Mais procurados (9)

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Unidad III Tema 3
Unidad III Tema 3Unidad III Tema 3
Unidad III Tema 3
 
P4 presentacion
P4 presentacionP4 presentacion
P4 presentacion
 
mitos de seguridades en las redes
mitos de seguridades en las redesmitos de seguridades en las redes
mitos de seguridades en las redes
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Presentacion astrid
Presentacion astridPresentacion astrid
Presentacion astrid
 

Destaque

Destaque (20)

Embarazo adolescente
Embarazo adolescenteEmbarazo adolescente
Embarazo adolescente
 
Tarjeta profesional
Tarjeta profesionalTarjeta profesional
Tarjeta profesional
 
38172 fomentando valores
38172 fomentando valores38172 fomentando valores
38172 fomentando valores
 
Tom-s Letter1
Tom-s Letter1Tom-s Letter1
Tom-s Letter1
 
Merit Award
Merit AwardMerit Award
Merit Award
 
ReferenzeAzzimontiArtsana
ReferenzeAzzimontiArtsanaReferenzeAzzimontiArtsana
ReferenzeAzzimontiArtsana
 
20160505153144
2016050515314420160505153144
20160505153144
 
Zuvairia_Thajudeen CM L3
Zuvairia_Thajudeen CM L3Zuvairia_Thajudeen CM L3
Zuvairia_Thajudeen CM L3
 
A Nova Era Hiper Conectada: Mobile-First, Cloud-First e Multi-Screen
A Nova Era Hiper Conectada: Mobile-First, Cloud-First e Multi-ScreenA Nova Era Hiper Conectada: Mobile-First, Cloud-First e Multi-Screen
A Nova Era Hiper Conectada: Mobile-First, Cloud-First e Multi-Screen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Gabriel García Márquez biografía
Gabriel García Márquez   biografíaGabriel García Márquez   biografía
Gabriel García Márquez biografía
 
Formato proyecto 38198
Formato proyecto 38198Formato proyecto 38198
Formato proyecto 38198
 
10874 transformación de subproductos del maíz en abonos organicos
10874 transformación de subproductos del maíz en abonos organicos10874 transformación de subproductos del maíz en abonos organicos
10874 transformación de subproductos del maíz en abonos organicos
 
Proyecto 1 recurso humano
Proyecto 1 recurso humanoProyecto 1 recurso humano
Proyecto 1 recurso humano
 
Museo del hincha 3
Museo del hincha 3Museo del hincha 3
Museo del hincha 3
 
Importanciadelaherramientanube
ImportanciadelaherramientanubeImportanciadelaherramientanube
Importanciadelaherramientanube
 
Julieth fernanda chiquillo barajas
Julieth fernanda chiquillo barajasJulieth fernanda chiquillo barajas
Julieth fernanda chiquillo barajas
 
PMP Course Certificate
PMP Course CertificatePMP Course Certificate
PMP Course Certificate
 
Credo Reference Mohamed Ebrahim
Credo Reference Mohamed EbrahimCredo Reference Mohamed Ebrahim
Credo Reference Mohamed Ebrahim
 
Article oise hebdo decembre 2013
Article oise hebdo decembre 2013Article oise hebdo decembre 2013
Article oise hebdo decembre 2013
 

Semelhante a ElevenPaths Talks - CiberInteligencia sobre IPv6.

Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...Francisco Javier Barrena
 
MyResumeEspañol
MyResumeEspañolMyResumeEspañol
MyResumeEspañolPaul Wyatt
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Symantec LATAM
 
Asegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadAsegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadChema Alonso
 
Community Day 2014 Microsoft Lync 2013 Integración y Comunicación Sin Límites
Community Day 2014 Microsoft Lync 2013 Integración y Comunicación Sin LímitesCommunity Day 2014 Microsoft Lync 2013 Integración y Comunicación Sin Límites
Community Day 2014 Microsoft Lync 2013 Integración y Comunicación Sin LímitesPeter Diaz
 
HTML5, CSS3 y móviles
HTML5, CSS3 y móvilesHTML5, CSS3 y móviles
HTML5, CSS3 y móvilesPideCurso
 
Mile2 top10latam
Mile2 top10latamMile2 top10latam
Mile2 top10latamwcuestas
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...AEC Networks
 
Machine Learning ¿A TODO GAS? con GraalVM
Machine Learning ¿A TODO GAS? con GraalVMMachine Learning ¿A TODO GAS? con GraalVM
Machine Learning ¿A TODO GAS? con GraalVMFrancisco Javier Barrena
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Perfil ocupacional
Perfil ocupacionalPerfil ocupacional
Perfil ocupacionalGio Zapata
 
Moving files to and between Teams - What are my options?
Moving files to and between Teams - What are my options?Moving files to and between Teams - What are my options?
Moving files to and between Teams - What are my options?Juan Carlos Gonzalez
 
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoTotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoFrancisco Javier Barrena
 
Hvida emiro junior berrio
Hvida emiro junior berrioHvida emiro junior berrio
Hvida emiro junior berrioemjube
 
Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Jose Gratereaux
 
Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"Alonso Caballero
 

Semelhante a ElevenPaths Talks - CiberInteligencia sobre IPv6. (20)

Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
 
MyResumeEspañol
MyResumeEspañolMyResumeEspañol
MyResumeEspañol
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
 
Asegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadAsegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y Seguridad
 
Community Day 2014 Microsoft Lync 2013 Integración y Comunicación Sin Límites
Community Day 2014 Microsoft Lync 2013 Integración y Comunicación Sin LímitesCommunity Day 2014 Microsoft Lync 2013 Integración y Comunicación Sin Límites
Community Day 2014 Microsoft Lync 2013 Integración y Comunicación Sin Límites
 
[Run Reloaded] Innovación y liderazgo (Pablo C. García + Jorge Rodríguez)
[Run Reloaded] Innovación y liderazgo (Pablo C. García + Jorge Rodríguez)[Run Reloaded] Innovación y liderazgo (Pablo C. García + Jorge Rodríguez)
[Run Reloaded] Innovación y liderazgo (Pablo C. García + Jorge Rodríguez)
 
HTML5, CSS3 y móviles
HTML5, CSS3 y móvilesHTML5, CSS3 y móviles
HTML5, CSS3 y móviles
 
Mile2 top10latam
Mile2 top10latamMile2 top10latam
Mile2 top10latam
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
 
Hacking applications that use IoT
Hacking applications that use IoT Hacking applications that use IoT
Hacking applications that use IoT
 
Machine Learning ¿A TODO GAS? con GraalVM
Machine Learning ¿A TODO GAS? con GraalVMMachine Learning ¿A TODO GAS? con GraalVM
Machine Learning ¿A TODO GAS? con GraalVM
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Perfil ocupacional
Perfil ocupacionalPerfil ocupacional
Perfil ocupacional
 
Jose Luis Rodriguez Ramirez
Jose Luis Rodriguez RamirezJose Luis Rodriguez Ramirez
Jose Luis Rodriguez Ramirez
 
Moving files to and between Teams - What are my options?
Moving files to and between Teams - What are my options?Moving files to and between Teams - What are my options?
Moving files to and between Teams - What are my options?
 
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoTotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
 
Hvida emiro junior berrio
Hvida emiro junior berrioHvida emiro junior berrio
Hvida emiro junior berrio
 
Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5
 
Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"
 
CodeCamp 2010 | Diez formas de escribir código (in)seguro
CodeCamp 2010 | Diez formas de escribir código (in)seguroCodeCamp 2010 | Diez formas de escribir código (in)seguro
CodeCamp 2010 | Diez formas de escribir código (in)seguro
 

Mais de Leandro Bennaton

Cyber Security 2017 Challenges
Cyber Security 2017 ChallengesCyber Security 2017 Challenges
Cyber Security 2017 ChallengesLeandro Bennaton
 
Cybercrime - Fraudes em seguradoras, FENGSEG
Cybercrime - Fraudes em seguradoras, FENGSEG Cybercrime - Fraudes em seguradoras, FENGSEG
Cybercrime - Fraudes em seguradoras, FENGSEG Leandro Bennaton
 
OAS_InternetGovernance_Washington
OAS_InternetGovernance_WashingtonOAS_InternetGovernance_Washington
OAS_InternetGovernance_WashingtonLeandro Bennaton
 
The Disruptive Innovation in Security
The Disruptive Innovation in SecurityThe Disruptive Innovation in Security
The Disruptive Innovation in SecurityLeandro Bennaton
 
EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?Leandro Bennaton
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaLeandro Bennaton
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingLeandro Bennaton
 
Latch, o APP de segurança para sua vida digital
Latch, o APP de segurança para sua vida digitalLatch, o APP de segurança para sua vida digital
Latch, o APP de segurança para sua vida digitalLeandro Bennaton
 
Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Leandro Bennaton
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro BennatonLeandro Bennaton
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaLeandro Bennaton
 

Mais de Leandro Bennaton (13)

Cyber Security 2017 Challenges
Cyber Security 2017 ChallengesCyber Security 2017 Challenges
Cyber Security 2017 Challenges
 
Cybercrime - Fraudes em seguradoras, FENGSEG
Cybercrime - Fraudes em seguradoras, FENGSEG Cybercrime - Fraudes em seguradoras, FENGSEG
Cybercrime - Fraudes em seguradoras, FENGSEG
 
OAS_InternetGovernance_Washington
OAS_InternetGovernance_WashingtonOAS_InternetGovernance_Washington
OAS_InternetGovernance_Washington
 
The Disruptive Innovation in Security
The Disruptive Innovation in SecurityThe Disruptive Innovation in Security
The Disruptive Innovation in Security
 
EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e Segurança
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 
O Big Data e a Segurança
O Big Data e a SegurançaO Big Data e a Segurança
O Big Data e a Segurança
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
Latch, o APP de segurança para sua vida digital
Latch, o APP de segurança para sua vida digitalLatch, o APP de segurança para sua vida digital
Latch, o APP de segurança para sua vida digital
 
Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
 

Último

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (10)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

ElevenPaths Talks - CiberInteligencia sobre IPv6.