SlideShare une entreprise Scribd logo
1  sur  23
 
El Producto Copyright 2009  ©  Elitecore Technologies Ltd. All Rights Reserved .
¿Quién es Cyberoam? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Riesgos para las Empresas: Desafíos en la gestión de amenazas ,[object Object],[object Object],[object Object]
Desafíos en la gestión de amenazas: Desafío 1: Amenazas externas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Desafíos en la gestión de amenazas: Desafío 2: Amenazas internas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Desafíos en la gestión de amenazas: Desafío 3: Pymes y oficinas remotas ,[object Object],[object Object],[object Object],[object Object]
La Solución: UTM – Gestión Unificada de Amenazas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿ Qué ofrece Cyberoam ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Modelos de Cyberoam ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Consola Centralizada de Cyberoam
Tecnología basada en la  Identidad del Usuario User
UTM “tradicional”- análisis de paquetes FTP IP: 203.X.X.12 Word file Content clean FTP IP: 203.X.X.12 VIRUS infectado ,[object Object],[object Object],[object Object]
Cyberoam UTM Name: Steve Wan IP: 192.168.X. X LAN IP: 192.168.X. X VIRUS Content infected ,[object Object],[object Object],[object Object]
Firewall tradicional ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Cyberoam - Identity Based UTM   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],¡No son criterios fiables en entornos dinámicos (wifi, dhcp)!
Cyberoam UTM Funcionalidades ,[object Object]
Cyberoam UTM Funcionalidades ,[object Object],[object Object],[object Object],[object Object]
Cyberoam UTM Funcionalidades ,[object Object]
Cyberoam UTM Funcionalidades ,[object Object]
Cyberoam UTM Funcionalidades ,[object Object],[object Object],[object Object],[object Object]
Cyberoam UTM Funcionalidades ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cyberoam UTM Informes y Auditoría ,[object Object],[object Object],[object Object],[object Object]
Cyberoam Seguridad basada en la Identidad del Usuario ,[object Object]
GRACIAS POR SU ATENCIÓN Si lo desea solicite una Demo On-line

Contenu connexe

Tendances

SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICACecilia_unab
 
Seguridad en las empresas
Seguridad en las empresasSeguridad en las empresas
Seguridad en las empresasOlatic
 
Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones webAdam Datacenter
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridadleidy cortez
 
Sistemas de seguridad activa
Sistemas de seguridad activaSistemas de seguridad activa
Sistemas de seguridad activaIván Jiménez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLuis Lopez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDEYA1905
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoyuyeraldin
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la redLetty1970
 

Tendances (17)

SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Seguridad en las empresas
Seguridad en las empresasSeguridad en las empresas
Seguridad en las empresas
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones web
 
Trabajo De La Yoisi
Trabajo De La YoisiTrabajo De La Yoisi
Trabajo De La Yoisi
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Sistemas de seguridad activa
Sistemas de seguridad activaSistemas de seguridad activa
Sistemas de seguridad activa
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativo
 
Malware
MalwareMalware
Malware
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad comunicaciones
Seguridad comunicacionesSeguridad comunicaciones
Seguridad comunicaciones
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la red
 
Clase 20
Clase 20Clase 20
Clase 20
 

Similaire à Cyberoam UTM - aTICser

Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Seguridad corporativa
Seguridad corporativaSeguridad corporativa
Seguridad corporativaBase
 
Cyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICserCyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICserATICSER STI
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
¿ Por qué invertir en Seguridad de la Información ?
¿ Por qué invertir en Seguridad de la Información ?¿ Por qué invertir en Seguridad de la Información ?
¿ Por qué invertir en Seguridad de la Información ?Ana González Monzón
 
Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0ATICSER STI
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protectionjaviersdq
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfMAICOLALEXANDERMORAV
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive DefensePanda Security
 

Similaire à Cyberoam UTM - aTICser (20)

Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Seguridad corporativa
Seguridad corporativaSeguridad corporativa
Seguridad corporativa
 
Seguridad
SeguridadSeguridad
Seguridad
 
Cyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICserCyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICser
 
Dlp1
Dlp1Dlp1
Dlp1
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
¿ Por qué invertir en Seguridad de la Información ?
¿ Por qué invertir en Seguridad de la Información ?¿ Por qué invertir en Seguridad de la Información ?
¿ Por qué invertir en Seguridad de la Información ?
 
Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive Defense
 

Plus de ATICSER STI

aTICser catalogo servicios v9 resumen
aTICser catalogo servicios v9 resumenaTICser catalogo servicios v9 resumen
aTICser catalogo servicios v9 resumenATICSER STI
 
aTICser catalogo servicios v9 completa
aTICser catalogo servicios v9 completaaTICser catalogo servicios v9 completa
aTICser catalogo servicios v9 completaATICSER STI
 
Aticser élite presentation v1
Aticser élite presentation v1Aticser élite presentation v1
Aticser élite presentation v1ATICSER STI
 
Aticser catalog of services v8 english
Aticser catalog of services v8 englishAticser catalog of services v8 english
Aticser catalog of services v8 englishATICSER STI
 
Proceso de entrada de documentos en el sector sanitario
Proceso de entrada de documentos en el sector sanitarioProceso de entrada de documentos en el sector sanitario
Proceso de entrada de documentos en el sector sanitarioATICSER STI
 
Cyberoam EPDP - modulos - aTICser v0
Cyberoam EPDP - modulos - aTICser v0Cyberoam EPDP - modulos - aTICser v0
Cyberoam EPDP - modulos - aTICser v0ATICSER STI
 
Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2ATICSER STI
 
Cyberoam EPDP - hoja de producto - aTICser v2
Cyberoam EPDP - hoja de producto - aTICser v2Cyberoam EPDP - hoja de producto - aTICser v2
Cyberoam EPDP - hoja de producto - aTICser v2ATICSER STI
 
SafeConsole - funcionalidades - aTICser v0
SafeConsole - funcionalidades - aTICser v0SafeConsole - funcionalidades - aTICser v0
SafeConsole - funcionalidades - aTICser v0ATICSER STI
 
SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2ATICSER STI
 
SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2ATICSER STI
 
System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2ATICSER STI
 
Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8ATICSER STI
 
PwrSmart - aTICser v2
PwrSmart - aTICser v2PwrSmart - aTICser v2
PwrSmart - aTICser v2ATICSER STI
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4ATICSER STI
 
Community presentación aTICser v2
Community presentación aTICser v2Community presentación aTICser v2
Community presentación aTICser v2ATICSER STI
 

Plus de ATICSER STI (16)

aTICser catalogo servicios v9 resumen
aTICser catalogo servicios v9 resumenaTICser catalogo servicios v9 resumen
aTICser catalogo servicios v9 resumen
 
aTICser catalogo servicios v9 completa
aTICser catalogo servicios v9 completaaTICser catalogo servicios v9 completa
aTICser catalogo servicios v9 completa
 
Aticser élite presentation v1
Aticser élite presentation v1Aticser élite presentation v1
Aticser élite presentation v1
 
Aticser catalog of services v8 english
Aticser catalog of services v8 englishAticser catalog of services v8 english
Aticser catalog of services v8 english
 
Proceso de entrada de documentos en el sector sanitario
Proceso de entrada de documentos en el sector sanitarioProceso de entrada de documentos en el sector sanitario
Proceso de entrada de documentos en el sector sanitario
 
Cyberoam EPDP - modulos - aTICser v0
Cyberoam EPDP - modulos - aTICser v0Cyberoam EPDP - modulos - aTICser v0
Cyberoam EPDP - modulos - aTICser v0
 
Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2
 
Cyberoam EPDP - hoja de producto - aTICser v2
Cyberoam EPDP - hoja de producto - aTICser v2Cyberoam EPDP - hoja de producto - aTICser v2
Cyberoam EPDP - hoja de producto - aTICser v2
 
SafeConsole - funcionalidades - aTICser v0
SafeConsole - funcionalidades - aTICser v0SafeConsole - funcionalidades - aTICser v0
SafeConsole - funcionalidades - aTICser v0
 
SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2
 
SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2
 
System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2
 
Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8
 
PwrSmart - aTICser v2
PwrSmart - aTICser v2PwrSmart - aTICser v2
PwrSmart - aTICser v2
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Community presentación aTICser v2
Community presentación aTICser v2Community presentación aTICser v2
Community presentación aTICser v2
 

Dernier

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Dernier (13)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Cyberoam UTM - aTICser