SlideShare une entreprise Scribd logo
1  sur  18
Télécharger pour lire hors ligne
WTMvalencia@yocomu
Mis amigos los hackers
Lecciones
de seguridad
que me
enseñaron.
Women Techmarkers
Yolanda Corral
WTMvalenciaWomen Techmarkers
Yolanda Corral
Licenciada en Periodismo. Formadora y presentadora.
Máster en Community Management y gestión de las redes sociales.
Especializada en TV, YouTube, redes sociales y ciberseguridad.
Creadora de los canales HangoutNEO y Palabra de Hacker.
Formadora del programa Jornadas Escolares para un uso seguro y
responsable en la red.
Fundadora de las Jornadas de Seguridad Informática PaellaCON.
Dinamizadora de Hack&Beers Valencia.
Cibercooperante de INCIBE - Internet Segura for kids.
www.yolandacorral.com
@yocomu
WTMvalenciaWomen Techmarkers
Los Hackers
@yocomu
WTMvalenciaWomen Techmarkers
NO
@yocomu
WTMvalenciaWomen Techmarkers@yocomu
El presente y el
futuro de la
ciberseguridad en
nuestro país
WTMvalenciaWomen Techmarkers
Y sí, hay
MUJERES
@yocomu
WTMvalencia@yocomu Women Techmarkers
Cibermujeres
con dos tacones
bien puestos
empeñadas en dejar un mundo mejor del que hemos encontrado
@yocomu
Gracias Ruth Sala
WTMvalenciaWomen Techmarkers
¿Cómo pongo yo
mi granito de
arena?
@yocomu
WTMvalenciaWomen Techmarkers
Tu canal de ciberseguridad de tú a tú
@yocomu
WTMvalenciaWomen Techmarkers
¿Por qué es
importarte la
seguridad digital?
@yocomu
Mientras usemos contraseñas así
¡estaremos con el culo al aire!
WTMvalenciaWomen Techmarkers@yocomu
WTMvalenciaWomen Techmarkers
Vivimos en un
Gran Hermano
24x7
Más de 70.000 cámaras IP indexadas en www.insecam.org
@yocomu
WTMvalenciaWomen Techmarkers@yocomu
WTMvalenciaWomen Techmarkers
Todos podemos ser
víctimas de un
ciberdelito
¿haces lo posible para evitarlo?
@yocomu
WTMvalenciaWomen Techmarkers
● Contraseñas robustas y diferentes.
● Router y dispositivos conectados a Internet: NUNCA dejar usuario y contraseña
por defecto.
● Sistemas operativos, aplicaciones y dispositivos siempre actualizados.
● Instalar antivirus y otras aplicaciones antimalware.
● Tapar la webcam. Mejor OFF a que te pillen ON (fire).
● GPS, bluetooth, NFC, WiFi conviene desactivarlos si no se usan.
● No conectar USB desconocidos ni escanear QR sin pensar.
● Usar el segundo factor de autenticación en las cuentas.
@yocomu
WTMvalenciaWomen Techmarkers
● Revisar las configuraciones de seguridad y privacidad de todas las cuentas.
● No hacer clic a todo lo que se menea. Stop al clickear sin mirar y sin pensar.
● No contribuir a propagar bulos, hoax y mentiras por la red.
● Realizar un acompañamiento digital activo con los menores y personas mayores.
● Borrar los metadatos de fotografías y archivos.
● Hacer copias de seguridad en unidades externas o en la nube.
● Evitar conectarse a redes WiFi públicas.
@yocomu
WTMvalenciaWomen Techmarkers
SI HAS SIDO VÍCTIMA DE UN CIBERDELITO
¡DENUNCIA!
● Cada red social cuenta con un apartado para
reportar por spam, contenido inapropiado,
suplantación de identidad...
● Policia y Guardia Civil están para ayudarte.
http://www.policia.es/colabora.php
https://www.gdt.guardiacivil.es/webgdt/pinformar.php
@yocomu
WTMvalenciaWomen Techmarkers
La seguridad 100% no existe
YolandaCorral.com
hola@yolandacorral.com
¡Muchas gracias!
pero está en tu mano
lograr un entorno
digital más seguro
para ti y los tuyos.
@yocomu

Contenu connexe

Tendances

Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Frailog
 
Noticia 3 !7490.Protección Extra para Comunicaciones Inalámbricas
Noticia 3 !7490.Protección Extra para Comunicaciones InalámbricasNoticia 3 !7490.Protección Extra para Comunicaciones Inalámbricas
Noticia 3 !7490.Protección Extra para Comunicaciones InalámbricasTeo Engel
 
Laweaesaelplagio1 161123152343 (1)
Laweaesaelplagio1 161123152343 (1)Laweaesaelplagio1 161123152343 (1)
Laweaesaelplagio1 161123152343 (1)daniel garcia
 
Qué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvilQué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvilCPP España
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular fdlrmjar
 
Hábitos orientados para la protección de la identidad de la persona
Hábitos orientados para la protección de la identidad de la personaHábitos orientados para la protección de la identidad de la persona
Hábitos orientados para la protección de la identidad de la personateresa estepa
 
Master en Ciberseguridad con 0xWord
Master en Ciberseguridad con 0xWordMaster en Ciberseguridad con 0xWord
Master en Ciberseguridad con 0xWordTelefónica
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadavissi12
 
LA SEGURIDAD EN LAS REDES ES CUESTION TUYA
LA SEGURIDAD EN LAS REDES ES CUESTION TUYALA SEGURIDAD EN LAS REDES ES CUESTION TUYA
LA SEGURIDAD EN LAS REDES ES CUESTION TUYAValeleal03125
 
Las tic en la sociedad
Las tic en la sociedadLas tic en la sociedad
Las tic en la sociedadSophia Yimis
 
SEGURIDAD EN LAS REDES LO CONTROLAS TU
SEGURIDAD EN LAS REDES LO CONTROLAS TUSEGURIDAD EN LAS REDES LO CONTROLAS TU
SEGURIDAD EN LAS REDES LO CONTROLAS TUValeleal03125
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet segurolisarosario
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y LinuxIgnacio Sb
 
Presentacion ppt riesgos informaticos
Presentacion ppt riesgos informaticosPresentacion ppt riesgos informaticos
Presentacion ppt riesgos informaticosJoan Camacho
 
Las Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De CiberseguridadLas Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De CiberseguridadAsaf Zanzuri
 

Tendances (20)

Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.
 
Noticia 3 !7490.Protección Extra para Comunicaciones Inalámbricas
Noticia 3 !7490.Protección Extra para Comunicaciones InalámbricasNoticia 3 !7490.Protección Extra para Comunicaciones Inalámbricas
Noticia 3 !7490.Protección Extra para Comunicaciones Inalámbricas
 
Laweaesaelplagio1 161123152343 (1)
Laweaesaelplagio1 161123152343 (1)Laweaesaelplagio1 161123152343 (1)
Laweaesaelplagio1 161123152343 (1)
 
Qué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvilQué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvil
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Hábitos orientados para la protección de la identidad de la persona
Hábitos orientados para la protección de la identidad de la personaHábitos orientados para la protección de la identidad de la persona
Hábitos orientados para la protección de la identidad de la persona
 
Indice
IndiceIndice
Indice
 
Master en Ciberseguridad con 0xWord
Master en Ciberseguridad con 0xWordMaster en Ciberseguridad con 0xWord
Master en Ciberseguridad con 0xWord
 
Ciberguerra
CiberguerraCiberguerra
Ciberguerra
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
LA SEGURIDAD EN LAS REDES ES CUESTION TUYA
LA SEGURIDAD EN LAS REDES ES CUESTION TUYALA SEGURIDAD EN LAS REDES ES CUESTION TUYA
LA SEGURIDAD EN LAS REDES ES CUESTION TUYA
 
Las tic en la sociedad
Las tic en la sociedadLas tic en la sociedad
Las tic en la sociedad
 
SEGURIDAD EN LAS REDES LO CONTROLAS TU
SEGURIDAD EN LAS REDES LO CONTROLAS TUSEGURIDAD EN LAS REDES LO CONTROLAS TU
SEGURIDAD EN LAS REDES LO CONTROLAS TU
 
E6 antoniocontreras
E6 antoniocontrerasE6 antoniocontreras
E6 antoniocontreras
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet seguro
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y Linux
 
Riesgos del uso de internet
Riesgos del uso de internetRiesgos del uso de internet
Riesgos del uso de internet
 
Presentacion ppt riesgos informaticos
Presentacion ppt riesgos informaticosPresentacion ppt riesgos informaticos
Presentacion ppt riesgos informaticos
 
Las Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De CiberseguridadLas Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De Ciberseguridad
 

Similaire à Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron

Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yolanda Corral
 
Trabajo de Informática sobre Internet
Trabajo de Informática sobre InternetTrabajo de Informática sobre Internet
Trabajo de Informática sobre InternetAl_Fonso
 
Riesgos para la seguridad eurocopa docx
Riesgos para la seguridad  eurocopa docxRiesgos para la seguridad  eurocopa docx
Riesgos para la seguridad eurocopa docxPrismaComunicacion
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppJorgeFelipeBernalMor
 
El ciberbullying jóvenes
El ciberbullying jóvenesEl ciberbullying jóvenes
El ciberbullying jóvenesRuthquetame
 
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNETCOMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNET241523733
 
Buenas pautas de seguridad para monstruos y monstruitos.
Buenas pautas de seguridad para monstruos y monstruitos.Buenas pautas de seguridad para monstruos y monstruitos.
Buenas pautas de seguridad para monstruos y monstruitos.QuantiKa14
 
Workshop Marca personal con el foco puesto en la empleabilidad
Workshop Marca personal con el foco puesto en la empleabilidadWorkshop Marca personal con el foco puesto en la empleabilidad
Workshop Marca personal con el foco puesto en la empleabilidadYolanda Corral
 
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptxGALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx231422511
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celularBeta-Cata
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes socialesRaulEstrlla94
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y másDigetech.net
 
Protegeatushijos
ProtegeatushijosProtegeatushijos
Protegeatushijoscarm
 

Similaire à Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron (20)

Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado
 
Trabajo de Informática sobre Internet
Trabajo de Informática sobre InternetTrabajo de Informática sobre Internet
Trabajo de Informática sobre Internet
 
Riesgos para la seguridad eurocopa docx
Riesgos para la seguridad  eurocopa docxRiesgos para la seguridad  eurocopa docx
Riesgos para la seguridad eurocopa docx
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_pp
 
El ciberbullying jóvenes
El ciberbullying jóvenesEl ciberbullying jóvenes
El ciberbullying jóvenes
 
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNETCOMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
 
E-safety
E-safetyE-safety
E-safety
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Peligros tecnología ok
Peligros tecnología  okPeligros tecnología  ok
Peligros tecnología ok
 
Peligros tecnología ok
Peligros tecnología  okPeligros tecnología  ok
Peligros tecnología ok
 
Peligros tecnología ok
Peligros tecnología  okPeligros tecnología  ok
Peligros tecnología ok
 
Buenas pautas de seguridad para monstruos y monstruitos.
Buenas pautas de seguridad para monstruos y monstruitos.Buenas pautas de seguridad para monstruos y monstruitos.
Buenas pautas de seguridad para monstruos y monstruitos.
 
Workshop Marca personal con el foco puesto en la empleabilidad
Workshop Marca personal con el foco puesto en la empleabilidadWorkshop Marca personal con el foco puesto en la empleabilidad
Workshop Marca personal con el foco puesto en la empleabilidad
 
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptxGALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celular
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
Protegeatushijos
ProtegeatushijosProtegeatushijos
Protegeatushijos
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 

Plus de Yolanda Corral

Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Taller de Seguridad digital. Buenas prácticas y recursos educativos.Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Taller de Seguridad digital. Buenas prácticas y recursos educativos.Yolanda Corral
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaYolanda Corral
 
Currículums originales, empléate con creatividad
Currículums originales, empléate con creatividadCurrículums originales, empléate con creatividad
Currículums originales, empléate con creatividadYolanda Corral
 
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?Yolanda Corral
 
Gobernanza de internet y su impacto en la ciberseguridad
Gobernanza de internet y su impacto en la ciberseguridadGobernanza de internet y su impacto en la ciberseguridad
Gobernanza de internet y su impacto en la ciberseguridadYolanda Corral
 
Las fases del grooming #Palabradehacker
Las fases del grooming #PalabradehackerLas fases del grooming #Palabradehacker
Las fases del grooming #PalabradehackerYolanda Corral
 
Netiqueta, normas de educación online - Infografía
Netiqueta, normas de educación online - InfografíaNetiqueta, normas de educación online - Infografía
Netiqueta, normas de educación online - InfografíaYolanda Corral
 
¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #PalabradehackerYolanda Corral
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
 
Taller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interésTaller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interésYolanda Corral
 
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...Yolanda Corral
 
Resumen invitados 2013 #HangoutON
Resumen invitados 2013 #HangoutONResumen invitados 2013 #HangoutON
Resumen invitados 2013 #HangoutONYolanda Corral
 
Revolucion educativa y beneficios del aprendizaje en la nube
Revolucion educativa y beneficios del aprendizaje en la nubeRevolucion educativa y beneficios del aprendizaje en la nube
Revolucion educativa y beneficios del aprendizaje en la nubeYolanda Corral
 
Ple entorno personal de aprendizaje YC
Ple entorno personal de aprendizaje YCPle entorno personal de aprendizaje YC
Ple entorno personal de aprendizaje YCYolanda Corral
 
Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...
Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...
Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...Yolanda Corral
 
Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"
Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"
Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"Yolanda Corral
 
Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".
Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".
Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".Yolanda Corral
 
Análisis hashtag #bdw13
Análisis hashtag #bdw13Análisis hashtag #bdw13
Análisis hashtag #bdw13Yolanda Corral
 

Plus de Yolanda Corral (20)

Webs que nos espían
Webs que nos espíanWebs que nos espían
Webs que nos espían
 
Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Taller de Seguridad digital. Buenas prácticas y recursos educativos.Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Taller de Seguridad digital. Buenas prácticas y recursos educativos.
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informática
 
Currículums originales, empléate con creatividad
Currículums originales, empléate con creatividadCurrículums originales, empléate con creatividad
Currículums originales, empléate con creatividad
 
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
 
¿Qué es OWASP?
¿Qué es OWASP?¿Qué es OWASP?
¿Qué es OWASP?
 
Gobernanza de internet y su impacto en la ciberseguridad
Gobernanza de internet y su impacto en la ciberseguridadGobernanza de internet y su impacto en la ciberseguridad
Gobernanza de internet y su impacto en la ciberseguridad
 
Las fases del grooming #Palabradehacker
Las fases del grooming #PalabradehackerLas fases del grooming #Palabradehacker
Las fases del grooming #Palabradehacker
 
Netiqueta, normas de educación online - Infografía
Netiqueta, normas de educación online - InfografíaNetiqueta, normas de educación online - Infografía
Netiqueta, normas de educación online - Infografía
 
¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Taller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interésTaller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interés
 
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
 
Resumen invitados 2013 #HangoutON
Resumen invitados 2013 #HangoutONResumen invitados 2013 #HangoutON
Resumen invitados 2013 #HangoutON
 
Revolucion educativa y beneficios del aprendizaje en la nube
Revolucion educativa y beneficios del aprendizaje en la nubeRevolucion educativa y beneficios del aprendizaje en la nube
Revolucion educativa y beneficios del aprendizaje en la nube
 
Ple entorno personal de aprendizaje YC
Ple entorno personal de aprendizaje YCPle entorno personal de aprendizaje YC
Ple entorno personal de aprendizaje YC
 
Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...
Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...
Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...
 
Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"
Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"
Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"
 
Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".
Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".
Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".
 
Análisis hashtag #bdw13
Análisis hashtag #bdw13Análisis hashtag #bdw13
Análisis hashtag #bdw13
 

Dernier

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Dernier (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron