SlideShare ist ein Scribd-Unternehmen logo
1 von 133
Downloaden Sie, um offline zu lesen
SEGURIDAD DE LOS DATOS EN LAS PYMES
Por Alfredo Vela
@alfredovela
DATOSYSEGURIDAD:OBJETIVOS
Objetivos
• Conocer la importancia que la seguridad de los
datos en una empresa debe tener.
• Ser consciente de la importancia de las copias
de seguridad y de qué sistemas existen.
• Conocer la normativa legal que tenga relación
con los datos y su seguridad.
• Concienciar sobre la importancia de la
seguridad de los datos en cualquier
organización, la pérdida de los mismos podría
conllevar la desaparición de muchas de ellas.
@alfredovela
SEGURIDADENLOSDATOS:CONTENIDOS
Contenidos
• Objetivos
• Introducción
• Frases para el debate
• Riesgos informáticos
• Medidas de seguridad
• Bibliografía
Protege tu empresa Datos personales en tu empresa
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Introducción a la Seguridad en los datos para las PYMES
• La seguridad de los datos es cada ver más importante
en las empresas. Son muchas las razones que hace que
cada vez tenga más relevancia y requiera de más
esfuerzos de las organizaciones, algunas de estas
razones son:
• Aumenta el uso de comunicaciones en Internet
• Aumenta el número y tipo de dispositivos
utilizados.
• Uso de Cloud Computing
• Uso de Almacenamiento en la Nube
• BYOD
• Malware, virus, …
• Normativas legales al respecto
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Introducción a la Seguridad en los datos para las PYMES
• Es evidente que no todas las empresas tienen las
mismas necesidades de seguridad en los datos, no
es igual una empresa grande que una pequeña, no
es igual una empresa con poca informática que una
empresa donde casi todo es informática, no es lo
mismo una empresa con apenas comunicaciones
en Internet que una empresa de prestación de
servicios en Internet, …
• Por ello las necesidades que tiene cada
organización van a ser diferentes.
• A lo largo de la presentación vamos a hablar sobre
algunos de los aspectos en Seguridad de Datos más
importantes.
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Introducción a la Seguridad en los datos para las PYMES
• Algunos de los peligros sobre datos que pueden
presentarse son:
• Robo de datos (interno/externo)
• Contagio virus, malware, … y pérdida de
datos.
• Incumplimiento de la normativa
• LOPD
• LSSI
• Ley propiedad intelectual
• Problemas de seguridad por uso del BYOD.
• Pérdida de datos por uso inadecuado de
copias de seguridad.
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Copias de Seguridad
• Una copia de seguridad, copia de respaldo o backup (su
nombre en inglés) en tecnologías de la información e
informática es una copia de los datos originales que se
realiza con el fin de disponer de un medio de recuperarlos
en caso de su pérdida. Las copias de seguridad son útiles
ante distintos eventos y usos: recuperar los sistemas
informáticos y los datos de una catástrofe informática,
natural o ataque; restaurar una pequeña cantidad de
archivos que pueden haberse eliminado accidentalmente,
corrompido, infectado por un virus informático u otras
causas; guardar información histórica de forma más
económica que los discos duros y además permitiendo el
traslado a ubicaciones distintas de la de los datos originales;
etc..
• El proceso de copia de seguridad se complementa con otro
conocido como restauración de los datos (en inglés
restore), que es la acción de leer y grabar en la ubicación
original u otra alternativa los datos requeridos.
Fuente: Wikipedia
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Copias de Seguridad
• Ya que los sistemas de respaldo contienen por lo menos
una copia de todos los datos que vale la pena salvar, deben
de tenerse en cuenta los requerimientos de
almacenamiento. La organización del espacio de
almacenamiento y la administración del proceso de
efectuar la copia de seguridad son tareas complicadas. Para
brindar una estructura de almacenamiento es conveniente
utilizar un modelo de almacenaje de datos. Actualmente
(noviembre de 2010), existen muchos tipos diferentes de
dispositivos para almacenar datos que son útiles para hacer
copias de seguridad, cada uno con sus ventajas y
desventajas a tener en cuenta para elegirlos, como
duplicidad, seguridad en los datos y facilidad de traslado.
Fuente: Wikipedia
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Copias de Seguridad
• Antes de que los datos sean enviados a su lugar de
almacenamiento se lo debe seleccionar, extraer y
manipular. Se han desarrollado muchas técnicas diferentes
para optimizar el procedimiento de efectuar los backups.
Estos procedimientos incluyen entre otros optimizaciones
para trabajar con archivos abiertos y fuentes de datos en
uso y también incluyen procesos de compresión, cifrado, y
procesos de deduplicacion, entendiéndose por esto último
a una forma específica de compresión donde los datos
superfluos son eliminados. Muchas organizaciones e
individuos tratan de asegurarse que el proceso de backup
se efectúe de la manera esperada y trabajan en la
evaluación y la validación de las técnicas utilizadas.
También es importante reconocer las limitaciones y los
factores humanos que están involucrados en cualquier
esquema de backup que se utilice. Las copias de seguridad
garantizan dos objetivos: integridad y disponibilidad
Fuente: Wikipedia
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Copias de Seguridad: copias en Windows
Fuente: Microsoft
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Copias de Seguridad: software copias seguridad
Fuente: Softonic
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Uso del BYOD en las Organizaciones
• Bring your Own Device (BYOD), en castellano "trae
tu propio dispositivo", es una política empresarial
donde los empleados llevan sus propios
dispositivos a su lugar de trabajo para tener acceso
a recursos de la empresa tales como correos
electrónicos, bases de datos y archivos en
servidores así como datos y aplicaciones
personales. También se le conoce como "Bring
your own technology" o trae tu propia tecnología
en castellano, ya que de esta manera se expresa un
fenómeno mucho más amplio ya que no sólo cubre
al equipo sino que también cubre al software.
Fuente: Wikipedia
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Uso del BYOD en las Organizaciones
• BYOD está haciendo grandes cambios en el mundo de los negocios ya
que alrededor de un 90% de los empleados (en los países
desarrollados) utilizan sus equipos de algún modo para acceder a la
información de la empresa. En la mayoría de los casos las empresas no
pueden cambiar esta tendencia. Algunos creen que BYOD ayuda a los
empleados a ser más productivos otros creen que eleva la moral de los
empleados ya que se permite la flexibilidad dentro de la empresa. De
no tomarse controles, esta practica puede ser muy perjudicial para la
empresa ya que puede dejar fisuras donde se puede filtrar la
información o entrar aplicaciones malignas a la red. Por ejemplo: si un
empleado utiliza un Smartphone para acceder a la red de la compañía y
luego lo pierde, la información confidencial guardada en el teléfono
podría llegar a manos no confiables.
• Uno de los inconvenientes más grandes que existen con BYOD consiste
en rastrear y controlar acceso a redes privadas y corporativas. Los
dispositivos a conectarse por BYOD, tienen que tener configurados un
protocolo seguridad inalámbrica para evitar accesos no deseados.
Principalmente WPA2-Enterprise, el cual es el único nivel de seguridad
de conexión inalámbrica que permite las tres formas de seguridad:
cifrado de información en transito, autenticidad de usuario y
autenticidad de red.
Fuente: Wikipedia
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Uso del BYOD en las Organizaciones
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Uso del BYOD en las Organizaciones
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Virus informáticos
• Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
• Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos porque no tienen esa facultad[cita
requerida] como el gusano informático, son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
• El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el
código del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
Fuente: Wikipedia
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Virus informáticos: software antivirus
Fuente: Wikipedia
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Malware
• Malware (del inglés malicious software), también llamado
badware, código maligno, software malicioso o software
malintencionado, es un tipo de software que tiene como
objetivo infiltrarse o dañar una computadora o Sistema de
información sin el consentimiento de su propietario. El
término malware es muy utilizado por profesionales de la
informática para referirse a una variedad de software
hostil, intrusivo o molesto. El término virus informático
suele aplicarse de forma incorrecta para referirse a todos
los tipos de malware, incluidos los virus verdaderos.
• El software se considera malware en función de los efectos
que, pensados por el creador, provoque en un computador.
El término malware incluye virus, gusanos, troyanos, la
mayor parte de los rootkits, scareware, spyware, adware
intrusivo, crimeware y otros softwares maliciosos e
indeseables.
Fuente: Wikipedia
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Malware
• Malware no es lo mismo que software defectuoso; este
último contiene bugs peligrosos, pero no de forma
intencionada.
• Los resultados provisionales de Symantec publicados en el
2008 sugieren que «el ritmo al que se ponen en circulación
códigos maliciosos y otros programas no deseados podría
haber superado al de las aplicaciones legítimas».3 Según un
reporte de F-Secure, «Se produjo tanto malware en 2007
como en los 20 años anteriores juntos».
• Según Panda Security, durante los 12 meses del 2011 se
han creado 73.000 nuevos ejemplares de amenazas
informáticas por día, 10.000 más de la media registrada en
todo el año 2010. De éstas, el 73 por ciento son troyanos y
crecen de forma exponencial los del subtipo downloaders.
Fuente: Wikipedia
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Malware
Fuente: papaya10
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Malware
Fuente: papaya10
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Malware
Fuente: papaya10
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Malware
Fuente: papaya10
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Accesos no autorizados
• Un cortafuegos (firewall en inglés) es una parte de un sistema o una red
que está diseñada para bloquear el acceso no autorizado, permitiendo
al mismo tiempo comunicaciones autorizadas.
• Se trata de un dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos
sobre la base de un conjunto de normas y otros criterios.
• Los cortafuegos pueden ser implementados en hardware o software, o
una combinación de ambos. Los cortafuegos se utilizan con frecuencia
para evitar que los usuarios de Internet no autorizados tengan acceso a
redes privadas conectadas a Internet, especialmente intranets. Todos
los mensajes que entren o salgan de la intranet pasan a través del
cortafuegos, que examina cada mensaje y bloquea aquellos que no
cumplen los criterios de seguridad especificados. También es frecuente
conectar al cortafuegos a una tercera red, llamada «zona
desmilitarizada» o DMZ, en la que se ubican los servidores de la
organización que deben permanecer accesibles desde la red exterior.
• Un cortafuegos correctamente configurado añade una protección
necesaria a la red, pero que en ningún caso debe considerarse
suficiente. La seguridad informática abarca más ámbitos y más niveles
de trabajo y protección.
Fuente: Wikipedia
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Accesos no autorizados
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Protección de datos personales
Fuente: Wikipedia
La Ley Orgánica 15/1999 de 13 de diciembre de Protección de
Datos de Carácter Personal, (LOPD), es una Ley Orgánica
española que tiene por objeto garantizar y proteger, en lo que
concierne al tratamiento de los datos personales, las libertades
públicas y los derechos fundamentales de las personas físicas, y
especialmente de su honor, intimidad y privacidad personal y
familiar. Fue aprobada en las Cortes españolas el 13 de
diciembre de 1999. Está ley se desarrolla fundamentándose en
el articulo 18 de la Constitución españolaconstitución española
de 1978 , sobre el derecho a la intimidad familiar y personal y
el secreto de las comunicaciones.
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Protección de datos personales
Fuente: Wikipedia
Su objetivo principal es regular el tratamiento de los datos y
ficheros, de carácter personal, independientemente del
soporte en el cual sean tratados, los derechos de los
ciudadanos sobre ellos y las obligaciones de aquellos que los
crean o tratan.
Esta ley afecta a todos los datos que hacen referencia a
personas físicas registradas sobre cualquier soporte, informático
o no. Quedan excluidas de esta normativa aquellos datos
recogidos para uso doméstico, las materias clasificadas del
estado y aquellos ficheros que recogen datos sobre Terrorismo
y otras formas de delincuencia organizada (no simple
delincuencia).
A partir de esta ley se creo la Agencia Española de Protección
de Datos, de ámbito estatal que vela por el cumplimiento de
está normativa.
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Protección de datos personales: Agencia Española de Protección de Datos
Fuente: Agencia española de protección de datos
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Protección de datos personales: Agencia Española de Protección de Datos
Fuente: Agencia española de protección de datos
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Protección de datos personales: Estado de la cuestión en Europa
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Protección de datos personales: Estado de la cuestión en Europa
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Protección de datos personales: Estado de la cuestión en Europa
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Protección de datos personales: Estado de la cuestión en Europa
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Protección de datos personales: Estado de la cuestión en Europa
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Protección de datos personales: Estado de la cuestión en Europa
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Protección de datos personales: Estado de la cuestión en Europa
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Protección de datos personales: Estado de la cuestión en Europa
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
SEGURIDAD EN LOS DATOS: Más sobre lo que debes interesarte
• Social Login.
• Doble autenticación.
• Certificados electrónicos.
• Seguridad en el Teletrabajo.
• Encriptación.
• Servidores seguros.
• Normativa sobre cookies
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
SEGURIDAD EN LOS DATOS: Frases para el debate
• Las empresas apuestas decididamente por la
seguridad de los datos, es una de sus primeras
prioridades.
• Las organizaciones conocen y cumplen
escrupulosamente con la Ley de Protección de
Datos Personales.
• Los trabajadores conocen y respetan todas las
normativas de seguridad de datos.
• Las empresas son conscientes de los peligros que
corren sus datos y son conocedores de los
quebrantos económicos que pueden conllevar la
pérdida de los mismos.
HERRAMIENTAS PARA LA SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADENLOSDATOS:HERRAMINETAS
SEGURIDAD EN LOS DATOS: ANTIVIRUS
@alfredovela
SEGURIDADENLOSDATOS:HERRAMINETAS
SEGURIDAD EN LOS DATOS: ANTIVIRUS
@alfredovela
SEGURIDADENLOSDATOS:HERRAMINETAS
SEGURIDAD EN LOS DATOS: ANTIVIRUS
@alfredovela
SEGURIDADENLOSDATOS:HERRAMINETAS
SEGURIDAD EN LOS DATOS
@alfredovela
SEGURIDADENLOSDATOS:HERRAMINETAS
SEGURIDAD EN LOS DATOS
@alfredovela
SEGURIDADENLOSDATOS:HERRAMINETAS
SEGURIDAD EN LOS DATOS:
@alfredovela
SEGURIDADENLOSDATOS:HERRAMINETAS
SEGURIDAD EN LOS DATOS
@alfredovela
SEGURIDADENLOSDATOS:HERRAMINETAS
SEGURIDAD EN LOS DATOS
SEGURIDAD DE LOS DATOS: INFOGRAFÍAS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
Fuente:
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
SEGURIDAD DATOS: ANEXOS
@alfredovela
CRM:MATERIALESCOMPLEMENTARIOSDEINTERÉS
Un libro
Webs de Interés
• Vídeos de la AGPD
• Inteco
• Mcafee
• Panda
• Norton
• Cisco seguridad
• Agencia protección de datos
• Oficina de Seguridad del Internauta
Cuentas Twitter de interés
• @mcafee
• @NortonOnline
• @pandacomunica
• @osiseguridad
• @policia
• @avast_antivirus
• @Kasperskyes
• @inteco
• @intecocert
@alfredovela
CRM:MATERIALESCOMPLEMENTARIOSDEINTERÉS
Un libro
WEBS SOBRE SEGURIDAD Seguridad Microsoft
SEGURIDAD DE DATOS: TRABAJOS PARA EL AULA
@alfredovela
TRABAJOSPARAELAULASOBRESEGURIDADDEDATOS
Trabajo 1: Buscar resoluciones en la Agencia Española de Protección de Datos
El trabajo consiste resoluciones sancionadoras a
empresas del sector de la actividad de la tuya.
Hacer copia de las mismas en una carpeta en la Nube.
Hacer una puesta en común de las mismas.
Tiempo estimado para la realización del trabajo: 25-30
minutos.
@alfredovela
TRABAJOSPARAELAULASOBRESEGURIDADDEDATOS
Trabajo 2: Infografías BYOD
El trabajo consistirá en recopilar infografías y
manuales de interés sobre BYOD, qué es, uso, peligros
que entraña y crear una carpeta con las recopiladas.
Tiempo estimado del trabajo: 15 minutos
Nota: Algunos de los canales a utilizar son Google,
Pinterest, Flickr, …
@alfredovela
TRABAJOSPARAELAULASOBRESEGURIDADDEDATOS
Trabajo 3: Social Login
El trabajo consistirá en averiguar qué es Social Login y
su relación con la Seguridad Informática.
Tiempo estimado del trabajo: 15 minutos
@alfredovela
TRABAJOSPARAELAULASOBRESEGURIDADDEDATOS
Trabajo 4: Normativa cookies
El trabajo consistirá en conocer la normativa sobre
cookies que aplica a España.
Tiempo estimado del trabajo: 15 minutos
GRACIAS POR SU ATENCIÓN
Alfredo Vela Zancada
alfredovela@revistaformacion.com

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Mel Maldonado
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de informaciónBiblioteca EEA
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaTheNexuss
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clCristian Sepulveda
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresArsys
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónPSM
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 

Was ist angesagt? (20)

1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Segu info
Segu infoSegu info
Segu info
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informatica
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadores
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Ähnlich wie Seguridad datos PYMES

Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3Ceci Acoltzi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaTatiana-Tombe
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática Nacor Bea Galán
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Peligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónPeligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónMariana Olivares
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 

Ähnlich wie Seguridad datos PYMES (20)

Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
archivo_202267161541.pptx
archivo_202267161541.pptxarchivo_202267161541.pptx
archivo_202267161541.pptx
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Peligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónPeligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la información
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 

Mehr von Alfredo Vela Zancada

El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)Alfredo Vela Zancada
 
El Libro de la Orientación Laboral (versión 12)
El Libro de la Orientación Laboral (versión 12)El Libro de la Orientación Laboral (versión 12)
El Libro de la Orientación Laboral (versión 12)Alfredo Vela Zancada
 
El Libro de la Inteligencia Artificial (versión 10)
El Libro de la Inteligencia Artificial (versión 10)El Libro de la Inteligencia Artificial (versión 10)
El Libro de la Inteligencia Artificial (versión 10)Alfredo Vela Zancada
 
El Libro de la Inteligencia Artificial (versión 8)
El Libro de la Inteligencia Artificial (versión 8)El Libro de la Inteligencia Artificial (versión 8)
El Libro de la Inteligencia Artificial (versión 8)Alfredo Vela Zancada
 
Catálogo de Servicios (Alfredo Vela)
Catálogo de Servicios (Alfredo Vela)Catálogo de Servicios (Alfredo Vela)
Catálogo de Servicios (Alfredo Vela)Alfredo Vela Zancada
 
El Libro de la Orientación Laboral (versión 9)
El Libro de la Orientación Laboral (versión 9)El Libro de la Orientación Laboral (versión 9)
El Libro de la Orientación Laboral (versión 9)Alfredo Vela Zancada
 
El Libro de la Marca Personal (versión 4)
El Libro de la Marca Personal (versión 4)El Libro de la Marca Personal (versión 4)
El Libro de la Marca Personal (versión 4)Alfredo Vela Zancada
 
El Libro de la Inteligencia Artificial (versión 5)
El Libro de la Inteligencia Artificial (versión 5)El Libro de la Inteligencia Artificial (versión 5)
El Libro de la Inteligencia Artificial (versión 5)Alfredo Vela Zancada
 
El Libro de las Herramientas Digitales
El Libro de las Herramientas DigitalesEl Libro de las Herramientas Digitales
El Libro de las Herramientas DigitalesAlfredo Vela Zancada
 
Libro de la Orientación Laboral (versión 2)
Libro de la Orientación Laboral (versión 2)Libro de la Orientación Laboral (versión 2)
Libro de la Orientación Laboral (versión 2)Alfredo Vela Zancada
 
El Libro de la Orientación Laboral
El Libro de la Orientación LaboralEl Libro de la Orientación Laboral
El Libro de la Orientación LaboralAlfredo Vela Zancada
 
12 herramientas de curación de contenido
12 herramientas de curación de contenido12 herramientas de curación de contenido
12 herramientas de curación de contenidoAlfredo Vela Zancada
 
¿La Comunicación Digital de las Empresas del sector Turismo está todavía en p...
¿La Comunicación Digital de las Empresas del sector Turismo está todavía en p...¿La Comunicación Digital de las Empresas del sector Turismo está todavía en p...
¿La Comunicación Digital de las Empresas del sector Turismo está todavía en p...Alfredo Vela Zancada
 
12 ideas para Recursos Humanos del sector hotelero relacionadas con la Transf...
12 ideas para Recursos Humanos del sector hotelero relacionadas con la Transf...12 ideas para Recursos Humanos del sector hotelero relacionadas con la Transf...
12 ideas para Recursos Humanos del sector hotelero relacionadas con la Transf...Alfredo Vela Zancada
 
12 aplicaciones de LinkedIn para la Búsqueda de Empleo
12 aplicaciones de LinkedIn para la Búsqueda de Empleo12 aplicaciones de LinkedIn para la Búsqueda de Empleo
12 aplicaciones de LinkedIn para la Búsqueda de EmpleoAlfredo Vela Zancada
 
12 razones por las que las Administraciones Públicas deben tener presencia en...
12 razones por las que las Administraciones Públicas deben tener presencia en...12 razones por las que las Administraciones Públicas deben tener presencia en...
12 razones por las que las Administraciones Públicas deben tener presencia en...Alfredo Vela Zancada
 
12 competencias profesionales de alto valor que no requieren estudios
12 competencias profesionales de alto valor que no requieren estudios12 competencias profesionales de alto valor que no requieren estudios
12 competencias profesionales de alto valor que no requieren estudiosAlfredo Vela Zancada
 

Mehr von Alfredo Vela Zancada (20)

El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)
 
El Libro de la Orientación Laboral (versión 12)
El Libro de la Orientación Laboral (versión 12)El Libro de la Orientación Laboral (versión 12)
El Libro de la Orientación Laboral (versión 12)
 
El Libro de la Inteligencia Artificial (versión 10)
El Libro de la Inteligencia Artificial (versión 10)El Libro de la Inteligencia Artificial (versión 10)
El Libro de la Inteligencia Artificial (versión 10)
 
El Libro de la Inteligencia Artificial (versión 8)
El Libro de la Inteligencia Artificial (versión 8)El Libro de la Inteligencia Artificial (versión 8)
El Libro de la Inteligencia Artificial (versión 8)
 
Catálogo de Servicios (Alfredo Vela)
Catálogo de Servicios (Alfredo Vela)Catálogo de Servicios (Alfredo Vela)
Catálogo de Servicios (Alfredo Vela)
 
El Libro de la Orientación Laboral (versión 9)
El Libro de la Orientación Laboral (versión 9)El Libro de la Orientación Laboral (versión 9)
El Libro de la Orientación Laboral (versión 9)
 
El Libro de la Marca Personal (versión 4)
El Libro de la Marca Personal (versión 4)El Libro de la Marca Personal (versión 4)
El Libro de la Marca Personal (versión 4)
 
El Libro de la Inteligencia Artificial (versión 5)
El Libro de la Inteligencia Artificial (versión 5)El Libro de la Inteligencia Artificial (versión 5)
El Libro de la Inteligencia Artificial (versión 5)
 
El Libro de las Herramientas Digitales
El Libro de las Herramientas DigitalesEl Libro de las Herramientas Digitales
El Libro de las Herramientas Digitales
 
Libro de la Orientación Laboral (versión 2)
Libro de la Orientación Laboral (versión 2)Libro de la Orientación Laboral (versión 2)
Libro de la Orientación Laboral (versión 2)
 
El Libro de la Orientación Laboral
El Libro de la Orientación LaboralEl Libro de la Orientación Laboral
El Libro de la Orientación Laboral
 
312 Herramientas Digitales
312 Herramientas Digitales312 Herramientas Digitales
312 Herramientas Digitales
 
12 herramientas de curación de contenido
12 herramientas de curación de contenido12 herramientas de curación de contenido
12 herramientas de curación de contenido
 
Mundo digital España 2022
Mundo digital España 2022Mundo digital España 2022
Mundo digital España 2022
 
¿La Comunicación Digital de las Empresas del sector Turismo está todavía en p...
¿La Comunicación Digital de las Empresas del sector Turismo está todavía en p...¿La Comunicación Digital de las Empresas del sector Turismo está todavía en p...
¿La Comunicación Digital de las Empresas del sector Turismo está todavía en p...
 
Redes Sociales y Empleo
Redes Sociales y EmpleoRedes Sociales y Empleo
Redes Sociales y Empleo
 
12 ideas para Recursos Humanos del sector hotelero relacionadas con la Transf...
12 ideas para Recursos Humanos del sector hotelero relacionadas con la Transf...12 ideas para Recursos Humanos del sector hotelero relacionadas con la Transf...
12 ideas para Recursos Humanos del sector hotelero relacionadas con la Transf...
 
12 aplicaciones de LinkedIn para la Búsqueda de Empleo
12 aplicaciones de LinkedIn para la Búsqueda de Empleo12 aplicaciones de LinkedIn para la Búsqueda de Empleo
12 aplicaciones de LinkedIn para la Búsqueda de Empleo
 
12 razones por las que las Administraciones Públicas deben tener presencia en...
12 razones por las que las Administraciones Públicas deben tener presencia en...12 razones por las que las Administraciones Públicas deben tener presencia en...
12 razones por las que las Administraciones Públicas deben tener presencia en...
 
12 competencias profesionales de alto valor que no requieren estudios
12 competencias profesionales de alto valor que no requieren estudios12 competencias profesionales de alto valor que no requieren estudios
12 competencias profesionales de alto valor que no requieren estudios
 

Kürzlich hochgeladen

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Kürzlich hochgeladen (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Seguridad datos PYMES