SlideShare ist ein Scribd-Unternehmen logo
1 von 23
 
El Producto Copyright 2009  ©  Elitecore Technologies Ltd. All Rights Reserved .
¿Quién es Cyberoam? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Riesgos para las Empresas: Desafíos en la gestión de amenazas ,[object Object],[object Object],[object Object]
Desafíos en la gestión de amenazas: Desafío 1: Amenazas externas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Desafíos en la gestión de amenazas: Desafío 2: Amenazas internas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Desafíos en la gestión de amenazas: Desafío 3: Pymes y oficinas remotas ,[object Object],[object Object],[object Object],[object Object]
La Solución: UTM – Gestión Unificada de Amenazas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿ Qué ofrece Cyberoam ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Modelos de Cyberoam ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Consola Centralizada de Cyberoam
Tecnología basada en la  Identidad del Usuario User
UTM “tradicional”- análisis de paquetes FTP IP: 203.X.X.12 Word file Content clean FTP IP: 203.X.X.12 VIRUS infectado ,[object Object],[object Object],[object Object]
Cyberoam UTM Name: Steve Wan IP: 192.168.X. X LAN IP: 192.168.X. X VIRUS Content infected ,[object Object],[object Object],[object Object]
Firewall tradicional ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Cyberoam - Identity Based UTM   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],¡No son criterios fiables en entornos dinámicos (wifi, dhcp)!
Cyberoam UTM Funcionalidades ,[object Object]
Cyberoam UTM Funcionalidades ,[object Object],[object Object],[object Object],[object Object]
Cyberoam UTM Funcionalidades ,[object Object]
Cyberoam UTM Funcionalidades ,[object Object]
Cyberoam UTM Funcionalidades ,[object Object],[object Object],[object Object],[object Object]
Cyberoam UTM Funcionalidades ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cyberoam UTM Informes y Auditoría ,[object Object],[object Object],[object Object],[object Object]
Cyberoam Seguridad basada en la Identidad del Usuario ,[object Object]
GRACIAS POR SU ATENCIÓN Si lo desea solicite una Demo On-line

Weitere ähnliche Inhalte

Was ist angesagt?

SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICACecilia_unab
 
Seguridad en las empresas
Seguridad en las empresasSeguridad en las empresas
Seguridad en las empresasOlatic
 
Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones webAdam Datacenter
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridadleidy cortez
 
Sistemas de seguridad activa
Sistemas de seguridad activaSistemas de seguridad activa
Sistemas de seguridad activaIván Jiménez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLuis Lopez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDEYA1905
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoyuyeraldin
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la redLetty1970
 

Was ist angesagt? (17)

SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Seguridad en las empresas
Seguridad en las empresasSeguridad en las empresas
Seguridad en las empresas
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones web
 
Trabajo De La Yoisi
Trabajo De La YoisiTrabajo De La Yoisi
Trabajo De La Yoisi
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Sistemas de seguridad activa
Sistemas de seguridad activaSistemas de seguridad activa
Sistemas de seguridad activa
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativo
 
Malware
MalwareMalware
Malware
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad comunicaciones
Seguridad comunicacionesSeguridad comunicaciones
Seguridad comunicaciones
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la red
 
Clase 20
Clase 20Clase 20
Clase 20
 

Ähnlich wie Cyberoam UTM - aTICser

Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Seguridad corporativa
Seguridad corporativaSeguridad corporativa
Seguridad corporativaBase
 
Cyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICserCyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICserATICSER STI
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
¿ Por qué invertir en Seguridad de la Información ?
¿ Por qué invertir en Seguridad de la Información ?¿ Por qué invertir en Seguridad de la Información ?
¿ Por qué invertir en Seguridad de la Información ?Ana González Monzón
 
Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0ATICSER STI
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protectionjaviersdq
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfMAICOLALEXANDERMORAV
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive DefensePanda Security
 

Ähnlich wie Cyberoam UTM - aTICser (20)

Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Seguridad corporativa
Seguridad corporativaSeguridad corporativa
Seguridad corporativa
 
Seguridad
SeguridadSeguridad
Seguridad
 
Cyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICserCyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICser
 
Dlp1
Dlp1Dlp1
Dlp1
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
¿ Por qué invertir en Seguridad de la Información ?
¿ Por qué invertir en Seguridad de la Información ?¿ Por qué invertir en Seguridad de la Información ?
¿ Por qué invertir en Seguridad de la Información ?
 
Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive Defense
 

Mehr von ATICSER STI

aTICser catalogo servicios v9 resumen
aTICser catalogo servicios v9 resumenaTICser catalogo servicios v9 resumen
aTICser catalogo servicios v9 resumenATICSER STI
 
aTICser catalogo servicios v9 completa
aTICser catalogo servicios v9 completaaTICser catalogo servicios v9 completa
aTICser catalogo servicios v9 completaATICSER STI
 
Aticser élite presentation v1
Aticser élite presentation v1Aticser élite presentation v1
Aticser élite presentation v1ATICSER STI
 
Aticser catalog of services v8 english
Aticser catalog of services v8 englishAticser catalog of services v8 english
Aticser catalog of services v8 englishATICSER STI
 
Proceso de entrada de documentos en el sector sanitario
Proceso de entrada de documentos en el sector sanitarioProceso de entrada de documentos en el sector sanitario
Proceso de entrada de documentos en el sector sanitarioATICSER STI
 
Cyberoam EPDP - modulos - aTICser v0
Cyberoam EPDP - modulos - aTICser v0Cyberoam EPDP - modulos - aTICser v0
Cyberoam EPDP - modulos - aTICser v0ATICSER STI
 
Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2ATICSER STI
 
Cyberoam EPDP - hoja de producto - aTICser v2
Cyberoam EPDP - hoja de producto - aTICser v2Cyberoam EPDP - hoja de producto - aTICser v2
Cyberoam EPDP - hoja de producto - aTICser v2ATICSER STI
 
SafeConsole - funcionalidades - aTICser v0
SafeConsole - funcionalidades - aTICser v0SafeConsole - funcionalidades - aTICser v0
SafeConsole - funcionalidades - aTICser v0ATICSER STI
 
SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2ATICSER STI
 
SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2ATICSER STI
 
System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2ATICSER STI
 
Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8ATICSER STI
 
PwrSmart - aTICser v2
PwrSmart - aTICser v2PwrSmart - aTICser v2
PwrSmart - aTICser v2ATICSER STI
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4ATICSER STI
 
Community presentación aTICser v2
Community presentación aTICser v2Community presentación aTICser v2
Community presentación aTICser v2ATICSER STI
 

Mehr von ATICSER STI (16)

aTICser catalogo servicios v9 resumen
aTICser catalogo servicios v9 resumenaTICser catalogo servicios v9 resumen
aTICser catalogo servicios v9 resumen
 
aTICser catalogo servicios v9 completa
aTICser catalogo servicios v9 completaaTICser catalogo servicios v9 completa
aTICser catalogo servicios v9 completa
 
Aticser élite presentation v1
Aticser élite presentation v1Aticser élite presentation v1
Aticser élite presentation v1
 
Aticser catalog of services v8 english
Aticser catalog of services v8 englishAticser catalog of services v8 english
Aticser catalog of services v8 english
 
Proceso de entrada de documentos en el sector sanitario
Proceso de entrada de documentos en el sector sanitarioProceso de entrada de documentos en el sector sanitario
Proceso de entrada de documentos en el sector sanitario
 
Cyberoam EPDP - modulos - aTICser v0
Cyberoam EPDP - modulos - aTICser v0Cyberoam EPDP - modulos - aTICser v0
Cyberoam EPDP - modulos - aTICser v0
 
Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2
 
Cyberoam EPDP - hoja de producto - aTICser v2
Cyberoam EPDP - hoja de producto - aTICser v2Cyberoam EPDP - hoja de producto - aTICser v2
Cyberoam EPDP - hoja de producto - aTICser v2
 
SafeConsole - funcionalidades - aTICser v0
SafeConsole - funcionalidades - aTICser v0SafeConsole - funcionalidades - aTICser v0
SafeConsole - funcionalidades - aTICser v0
 
SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2
 
SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2
 
System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2
 
Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8
 
PwrSmart - aTICser v2
PwrSmart - aTICser v2PwrSmart - aTICser v2
PwrSmart - aTICser v2
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Community presentación aTICser v2
Community presentación aTICser v2Community presentación aTICser v2
Community presentación aTICser v2
 

Kürzlich hochgeladen

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Kürzlich hochgeladen (12)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Cyberoam UTM - aTICser