SlideShare una empresa de Scribd logo
1 de 249
Del “hackeo” a la inteligencia artificial
Hackeo
Automatizar el “hackeo”
Análisis  implica  Clasificación
201,076 piezas de lego 
¿Reduccionismo? El  todoes igual a la sumade sus partes
Complejidad
Salud
Economía
Clima
Cómputo
Sintetizar
“En su escencia, todos los modelos están mal, pero algunos son útiles” George E.P. Box
3 Premisas
1. Quién gestiona mejor el riesgo, prevalece Las especies (genes) y los colectivos (memes) que mejor mitigan sus riesgos son las que sobreviven
2. No somos capaces de gestionar el Riesgo Digital Actualmente, no estamos preparados para gestionar los nuevos y crecientes riesgos digitales
3. Las empresas con las mejores estrategias de gestión del Riesgo Digital, prevalecerán Los colectivos, empresas y países que encuentren las mejores estrategias de gestión de riesgos digitales prevalecerán sobre sus contemporáneos
Entropía
Vida
Mutaciones Exitosas
Adaptación
Mecanismos de gestión de riesgos
Reproducción Rápida
Veneno Potente
Tamaño y Rugido
Gen Egoísta
Selección Natural
Sobreadaptación
Prevalecer
¿Dos Sexos?
Selección Sexual
Coevolución
1. Mutaciones (experimentos)
2. Velocidad de Mutaciones (readaptación)
Prevalecer
¿Cómo le hicimos?
Neocortex
Ratón	   Chango		      Humano Neocortex Mamífero
Memoria
Jerárquico
Espacial y Temporal
Predicción
Contexto
Contexto
Mielina
Repetición
Emoción
Emoción Negativa x4
Predecir riesgos Adaptarnos a nuevos riesgos
Comunicar experiencia
Estrategias de gestión de riesgo =   Educación  +   Experiencia +  Experimentación
Experimentación = Mutación
         ¿Memes?
Colectivos
¿Por qué no entendemos el Riesgo Digital?
Riesgo Digital = ¿ Impacto x Probabilidad ?
Riesgo Digital  Intencional = Amenaza x Accesibilidad
¡La Amenaza se haincrementado de forma geométrica!
¡LaAccesibilidad crecedeforma exponencial!!
Riesgo Digital = Amenaza x Accesibilidad Amenaza
¡Nos sentimos anónimos!Esto escierto para los criminales también…
¡Sin unapercepción deriesgo todos nosvolvemos trasgresores!
Alreducirelriesgoderomper laleyhemosincrementadoelriesgoparatodos
Rentabilidad = Retorno / Riesgo
Hemos llegado a un nuevo equilibrio Rentabilidad Riesgo
¡Hay mucho más que robar, con mucho menos riesgo!
La Amenazase haincrementado de forma geométrica
Riesgo Digital = Amenaza x Accesibilidad Accesibilidad
Hemos perdido el Control
Computadoras eran	deterministas
Nuestro mundo digital se ha vuelto indeterminista
Las computadoras se han vuelto tan complejas que ya no son predecibles
Necesitamos reinciarcomo una forma de regresara estados conocidos
En sistemas caóticos sólo podemos predecir las primeras iteraciones
Las redes incrementan complejidad
36  Nodos 630  Conexiones 2,783,137,628,160 Sockets
Más dispositivos = aún más conexiones
Las conexiones crecen exponencialmente
Elcrecimientode laRed genera Valor
   Perotambiénincrementa sucomplejidad
Complejidad e impredicibilidadincrementan la frustración
riesgo Y el
Por tanto, la anonimidad…
…y la complejidad…
…han generado cambios y crecimientos exponencialesen el Riesgo
? ?
¿Predicción temporo-espacial?
Inmediatas: 	sin secuenciastemporales
Etéreas: sin proximidad espacial
Imperceptibles
Masivo
Estrategias de gestión de riesgo = ?   Educación  +   Experiencia +  Experimentación
¿Cómopodemos evaluar mejor elRiesgo Digital?
Cambio de Paradigma
¿Cómo funciona el mundo de la seguridad hoy? Administramos Vulnerabilidades
Ingenieros
¿Análisis deRiesgos(vulnerabilidades)deVíctor Chapela?
Vulnerabilidades Lo que amenace:   generación de ingresos  pertenencias o ahorros   integridad física
1. Accidentes
2. Enfermedades
3. Agresiones
¿Hallazgos del Análisis?
Caminar es Peligroso
Interacción física, peligrosísima
¿Bañarse? - Prohibido
Plan Director de Seguridad(personal)
Clasificación de Activos Críticos Cerebro			9.9 Boca y laringe		9.5 Médula Espinal		9.3 Corazón			9.1 Pulmones			8.7 Hígado			8.2 Sistema Digestivo	8.0 Riñones			7.6 Brazos			7.3 Ojos			6.9 Piernas			6.8  …
Controles de Seguridad Propuestos
Disponibilidad
Acuerdo de Niveles de Servicio
Para salir al jardín…
Control para el robustecimiento de activos críticos
Clonado: copia de seguridad
Confidencialidad e Integridad
Control de aislamiento bacteriológico
Nunca más tendrás que ir a un baño público
Controles de Aislamiento Bacteriológico Cama Casa
Presupuesto del Plan Director de Seguridad Personal 5 Fases Diseño				  9 meses	$  6.1M Desarrollo			11 meses	$  3.5M Aprovisionamiento		  6 meses	$17.3M Implementación		  8 meses	$  5.1M Pruebas y liberación		  6 meses	$  2.1M Presupuesto			40 meses	$ 34.1M
¿Quién querría meterse en mi PC?
3 tipos de riesgos RIESGO
Incentivos Distintos El mitigación del riesgo en relación al esfuerzo
Disponibilidad siempre ha sido	la meta principal
Facilitar AccesoeInteracción
Riesgo Accidental esmitigadopor medio de Redundancia
¿Cómo mitigamos nuestro riesgo oportunista?
Para reducir Riesgos Oportunistasnecesitamos construir cercas
Entre más grandes…
…y mejores controles incluyas…
… más resistente va a ser.
Pero seguimos necesitando dar acceso…
La analogía militarno aplica
Necesitamos usar la analogía médica
Necesitamos mantener nuestros			sistemas y redes 								sanos
Entendersussignosvitales
Usar mejores prácticas
Introducir sólo componentes sanos
Complementar con parches & actualizaciones
Aislarlos de amenazas externas
Generar alertas
Guardarlogs
Riesgo Oportunista Digital es como la Salud La Suma de los esfuerzos me mantiene Sano
…y define el tamaño de nuestra cerca
¿Cómo mitigamos nuestro riesgo intencional?
Elriesgo intencional esgestionadoaislando y filtrando nuestra información crítica
Valor Riesgo
Controles divididos en dos grupos: Redundancia ¿Disponibilidad? Impacto alNegocio BIA Filtros yAutenticación ¿Confidencialidad e Integridad? Valor de Mercado y Conectividad IVA
RiesgoIntencional Riesgo Intencional = Impacto x Probabilidad Amenaza x Accesibilidad Impacto es determinado al estimar				el valor económico Probabilidadesmedida al calcularconexiones potenciales
¿Cómo se calculael valor de la información?(la amenaza)
Intencionalidad Activos de Información  Información Perfiles de Usuario PérdidasPotenciales Posibles Ataques Nodos de Alto Riesgo Valor Económico Acceso a Nodos de Alto Riesgo Rentabilidad Atacante Ataques Conocidos
Necesitamos aceptar riesgo El número de jugadas potenciales es infinta
Con miles de partidas simultáneas
En un ambiente altamente dinámico
El tablero cambia diario
Las piezascambian diario
Las reglascambian diario
Jugadores cambian diario
El fin justifica los medios Al prevenir riesgo intencional Nada menorque asegurartodos los vectores es suficiente
La defensa debe		ser optimizada
Optimizar la velocidad
Optimizar recursos
Método de gestión por valor Posibles Incidentes Incidentes Reales Incidentes Aplicables Incidentes Recurrentes  Medida del valor agregado Incidentes priorizados
Definición delvalor de lainformación por tipo dedato Análisis del proceso de negocio Inventario del ciclo de vida del dato Valor de información (IVA) Cumplimiento legal y regulatorio (PIA)  Categorías de Datos Categorías de Datos Inventario de Activos, Perfiles y Conexiones Generación de Políticas Definición controles, estándares y procedimientos Implantación y Auditoría
Resguardando aquello que tiene mayor valor paraterceros
Así es como estimamos amenaza
¿Cómo se calcula la vulnerabilidad?
Activos y 	 Perfil de Usuarios
Activos y  Perfil de Usuarios
Accesos Información Usuario Conexión Nodos de Información Nodos de Usuario Transfer Process Store Consulta
Segmentar por Accesos
Medir Accesibilidad
Agrupando Riesgo Intencional
Redundancia Disponibilidad Impacto al Negocio Activos Filtros y Autenticación Confidencialidad e Integridad Valor de Mercado Accesos
Enfocar controles  	en los riesgos principales
Determinarlas   fronteras  deconfianza
¿Controles?
Riesgo Intencional Amenaza Accesibilidad
Riesgo Intencional Accesibilidad para Terceros Filtrar, Aislar, Autenticar Reducir Rentabilidad Registrar y Monitorear Anonimidad de Terceros Rentabilidad para Terceros Disociar y Separar Valor para Terceros
Tres Vectores para gestionar Riesgo Accesibilidad para terceros Valor para terceros Anonimidad de los terceros
Default Close Default Open Disponibilidad Confidencialidad Accesibilidad
Filtrar y Aislar Controles mínimos de Accesibilidad Riesgo Intencional Riesgo Accidental Riesgo Oportunista ∞ Filtrado Confidencialidad Integridad ImpactoInterno AmenazaExterna Accesibilidad Redundancia Disponibilidad 0 Privado					Público
Peor Esfuerzo Mejor Esfuerzo Suma de  Esfuerzos Riesgo Intencional Riesgo Accidental Riesgo Oportunista ∞ Filtrado Confidencialidad Integridad Impacto Interno AmenazaExterna Accesibilidad Redundancia Disponibilidad 0 Privado 					Público 1 canal 1 momento 1 1 1 p Autenticada 1 dispositivo AmenazaExterna Impacto Interno
Estrategias para gestionar Riesgo Redundancia Monitoreo y Reacción Accesibilidad para terceros Filtrar y Aislar Filtrado y Autenticación Disociación ySeparación Disociar y Separar Monitorear y Registrar Valor para terceros Disuasión De los terceros
¿Cómo aplica todo esto en una regulación?
Objetivo de la Seguridad en la Ley “Evitar el acceso no autorizado a los datos personales resguardados por el responsable”
Estrategia Mitigar con base en el riesgo Por tipos de datos Por número de titulares 2 3 5 5 4 500k 2 3 4 4 5 50k 1 2 3 4 5 Cantidad de Datos 5k 1 2 2 3 4 500 1 1 1 2 3 Datos de bajo riesgo Datos de alto riesgo Riesgo del dato
Monitoreo y Reacción Filtrado y Autenticación Controles de Gestión de Riesgos Intencionales Disociación ySeparación
Se sugerirá cumplir un área máximapor nivel de Riesgo Accesibilidad para terceros Filtrar y Aislar Área Monitorear y Registrar Disociar y Separar Valor para terceros Anonimidad de los terceros
Implantación de Controles 4 4 5 5 4 4 4 5 500k 3 3 4 5 Número de Titulares 50k 2 2 3 4 5k 1 2 2 3 4 500 1 1 2 3 Datos de bajo riesgo Datos de alto riesgo Riesgo del dato
EficienteEficaz
Definir estrategias de gestiónpriorizadas en riesgo intencional
Modelo Evolutivo de Gestión de Riesgos
Cibermemes
Fraude deTarjeta
6 a 8 tipos de nodos
Al menos 5 topologías Millions?
190 Pares de Datos PAN BIN MCG MCG Risk MCC MCC Risk Merchant ID Country EntryMode EntryModeRisk Time Relativetoyear Relativetomonth Relativetoweek Relativetoday Amount Cents ProcessCode Network ID Acquirer ID
270 Estrategias de Segmentación
5 Secuencias (Perspectivas)
Combinaciones 6 x 5 x 190 x 270 x 5 x PAN BIN MCG MCG Risk MCC MCC Risk Merchant ID Country EntryMode EntryModeRisk Time Relativetoyear Relativetomonth Relativetoweek Relativetoday Amount Cents ProcessCode Network ID Acquirer ID 7,695,000
Un fraudeporcada 10,000 transacciones 1 Fraude
Incorporamos secuencias temporales
ModelosCórticosdeMemoria Temporal Jerárquica
Y no supervisados Supervisados
Modelospredictivosmucho másprecisos
Bases de Datos Negativas
Confianza Contexto
Víctor Chapela Santiago Moral www.RiskVolution.com
www.riskvolution.com Víctor Chapela	 victor@sm4rt.com

Más contenido relacionado

Destacado

Implicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector PrivadoImplicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector PrivadoGrupo Megamedia
 
"El alcoholismo"
"El alcoholismo""El alcoholismo"
"El alcoholismo"Alina
 
Unidad Didáctica 9 Presentación
Unidad Didáctica 9 PresentaciónUnidad Didáctica 9 Presentación
Unidad Didáctica 9 PresentaciónAroaP
 
Autor: Gregory Bateson - Presenta: Dr. Tanius Karam
Autor: Gregory Bateson - Presenta: Dr. Tanius KaramAutor: Gregory Bateson - Presenta: Dr. Tanius Karam
Autor: Gregory Bateson - Presenta: Dr. Tanius Karamscomunicacion
 
Building Service Intelligence with Splunk IT Service Intelligence (ITSI)
Building Service Intelligence with Splunk IT Service Intelligence (ITSI) Building Service Intelligence with Splunk IT Service Intelligence (ITSI)
Building Service Intelligence with Splunk IT Service Intelligence (ITSI) Splunk
 
Diseño metodológico
Diseño metodológicoDiseño metodológico
Diseño metodológicokjota11
 
Lidera5 final32 slides
Lidera5 final32 slidesLidera5 final32 slides
Lidera5 final32 slidesInstituto_AEC
 
Guia do comerciário 2011 - 2012 SINDECOM
Guia do comerciário 2011 - 2012 SINDECOMGuia do comerciário 2011 - 2012 SINDECOM
Guia do comerciário 2011 - 2012 SINDECOMSindecom
 
Lesiones del cerebelo ok
Lesiones del cerebelo okLesiones del cerebelo ok
Lesiones del cerebelo okGustavo Lozano
 
Sorcha Mckenna, Head of Healthcare Practice, McKinsey
Sorcha Mckenna, Head of Healthcare Practice, McKinseySorcha Mckenna, Head of Healthcare Practice, McKinsey
Sorcha Mckenna, Head of Healthcare Practice, McKinseyInvestnet
 

Destacado (20)

Alcohol1
Alcohol1Alcohol1
Alcohol1
 
Implicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector PrivadoImplicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector Privado
 
Intermaritima
IntermaritimaIntermaritima
Intermaritima
 
Racks2
Racks2Racks2
Racks2
 
Mariajosedelsalto
MariajosedelsaltoMariajosedelsalto
Mariajosedelsalto
 
"El alcoholismo"
"El alcoholismo""El alcoholismo"
"El alcoholismo"
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1
 
Unidad Didáctica 9 Presentación
Unidad Didáctica 9 PresentaciónUnidad Didáctica 9 Presentación
Unidad Didáctica 9 Presentación
 
Autor: Gregory Bateson - Presenta: Dr. Tanius Karam
Autor: Gregory Bateson - Presenta: Dr. Tanius KaramAutor: Gregory Bateson - Presenta: Dr. Tanius Karam
Autor: Gregory Bateson - Presenta: Dr. Tanius Karam
 
El Curriculum
El CurriculumEl Curriculum
El Curriculum
 
Building Service Intelligence with Splunk IT Service Intelligence (ITSI)
Building Service Intelligence with Splunk IT Service Intelligence (ITSI) Building Service Intelligence with Splunk IT Service Intelligence (ITSI)
Building Service Intelligence with Splunk IT Service Intelligence (ITSI)
 
Diseño metodológico
Diseño metodológicoDiseño metodológico
Diseño metodológico
 
Stern
SternStern
Stern
 
Lidera5 final32 slides
Lidera5 final32 slidesLidera5 final32 slides
Lidera5 final32 slides
 
Guia do comerciário 2011 - 2012 SINDECOM
Guia do comerciário 2011 - 2012 SINDECOMGuia do comerciário 2011 - 2012 SINDECOM
Guia do comerciário 2011 - 2012 SINDECOM
 
Apresentação sgi
Apresentação sgiApresentação sgi
Apresentação sgi
 
Lesiones del cerebelo ok
Lesiones del cerebelo okLesiones del cerebelo ok
Lesiones del cerebelo ok
 
Lidera5
Lidera5Lidera5
Lidera5
 
Sorcha Mckenna, Head of Healthcare Practice, McKinsey
Sorcha Mckenna, Head of Healthcare Practice, McKinseySorcha Mckenna, Head of Healthcare Practice, McKinsey
Sorcha Mckenna, Head of Healthcare Practice, McKinsey
 
INVENTARIOS
INVENTARIOSINVENTARIOS
INVENTARIOS
 

Similar a RiskVolution Aranjuez Julio de 2011 - Victor Chapela

AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.PowerData
 
Extracto Modulo de Sistemas de Información
Extracto Modulo de Sistemas de InformaciónExtracto Modulo de Sistemas de Información
Extracto Modulo de Sistemas de InformaciónPablo Miozzi
 
Seguridad en los Medios de Pago
Seguridad en los Medios de PagoSeguridad en los Medios de Pago
Seguridad en los Medios de Pagojtraverso
 
Juan Isola - eCommerce Day Uruguay Blended [Professional] Experience 2023
Juan Isola - eCommerce Day Uruguay Blended [Professional] Experience 2023Juan Isola - eCommerce Day Uruguay Blended [Professional] Experience 2023
Juan Isola - eCommerce Day Uruguay Blended [Professional] Experience 2023eCommerce Institute
 
Presentacion diana paz
Presentacion diana pazPresentacion diana paz
Presentacion diana pazdpazleon
 
Seguridad informatica dgt
Seguridad informatica dgtSeguridad informatica dgt
Seguridad informatica dgtDavidGtzToca
 
Seguridad informatica dgt
Seguridad informatica dgtSeguridad informatica dgt
Seguridad informatica dgtDavidGtzToca
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
 
Presentación Novagob 2019 Inteligencia Artificial
Presentación Novagob 2019 Inteligencia ArtificialPresentación Novagob 2019 Inteligencia Artificial
Presentación Novagob 2019 Inteligencia ArtificialAndres Pastor Bermudez
 
Nadia Gomez
Nadia GomezNadia Gomez
Nadia GomezNadin05
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Gabriel Marcos
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaSymantec
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantesBiron Piña
 
EducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasEducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasLuciano Moreira da Cruz
 

Similar a RiskVolution Aranjuez Julio de 2011 - Victor Chapela (20)

AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Prac n1
Prac n1Prac n1
Prac n1
 
Extracto Modulo de Sistemas de Información
Extracto Modulo de Sistemas de InformaciónExtracto Modulo de Sistemas de Información
Extracto Modulo de Sistemas de Información
 
Seguridad en los Medios de Pago
Seguridad en los Medios de PagoSeguridad en los Medios de Pago
Seguridad en los Medios de Pago
 
Juan Isola - eCommerce Day Uruguay Blended [Professional] Experience 2023
Juan Isola - eCommerce Day Uruguay Blended [Professional] Experience 2023Juan Isola - eCommerce Day Uruguay Blended [Professional] Experience 2023
Juan Isola - eCommerce Day Uruguay Blended [Professional] Experience 2023
 
¿Están seguros nuestros datos?
¿Están seguros nuestros datos?¿Están seguros nuestros datos?
¿Están seguros nuestros datos?
 
Presentacion diana paz
Presentacion diana pazPresentacion diana paz
Presentacion diana paz
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Seguridad informatica dgt
Seguridad informatica dgtSeguridad informatica dgt
Seguridad informatica dgt
 
Seguridad informatica dgt
Seguridad informatica dgtSeguridad informatica dgt
Seguridad informatica dgt
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
Presentación Novagob 2019 Inteligencia Artificial
Presentación Novagob 2019 Inteligencia ArtificialPresentación Novagob 2019 Inteligencia Artificial
Presentación Novagob 2019 Inteligencia Artificial
 
Nadia Gomez
Nadia GomezNadia Gomez
Nadia Gomez
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantes
 
EducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasEducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazas
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
 

Último

Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 

Último (20)

Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 

RiskVolution Aranjuez Julio de 2011 - Victor Chapela