SlideShare una empresa de Scribd logo
1 de 24
Descargar para leer sin conexión
SEGURIDAD	INFORMÁTICA	PARA	
PYMES
Ing.	Juan	Pablo	Martínez	Pulido
Especialista	en	Seguridad	Informática
¿Qué Protegemos?
Infraestructura de
tecnologías de la información
Activos de información
CONTEXTUALIZACIÓN
SEGURIDAD
INFORMÁTICA
SEGURIDAD DE LA
INFORMACIÓN
5
Gestión del riesgo en la seguridad de la información
Proceso de Inscripciones y Admisiones DARCA
Identificar Información Organizacional
• Identificar, clasificar y valorar los activos de la organización
Tipos
de
Activos
Información
Sistemas
Aplicacione
s
Servicios
Intangibles
Personas
6
Gestión del riesgo en la seguridad de la información
Proceso de Inscripciones y Admisiones DARCA
2. Crear Perfiles de Amenaza
• Selección de Activos Críticos.
Si el activo al perderse,
destruirse, modificarse,
interrumpirse o revelarse,
ocasiona un impacto en la
continuidad del proceso
de negocio, se considera
el activo como critico.
Gestión del riesgo en la seguridad de la información
Proceso de Inscripciones y Admisiones DARCA
7
Gestión del riesgo en la seguridad de la información
Proceso de Inscripciones y Admisiones DARCA
8
Gestión del riesgo en la seguridad de la información
Proceso de Inscripciones y Admisiones DARCA
Establecer criterios de evaluación de impacto
TIPO	DE	IMPACTO
REPUTACION PRODUCTIVIDAD FINANCIERO SALUD
Reputación Horas	de	Personal Costos	Operativos Vida
Perdida	de	Usuarios Perdida	de	Ingresos Salud
Perdida	Financiera
Gestión del riesgo en la seguridad de la información
Proceso de Inscripciones y Admisiones DARCA
Reputación	/	Confianza	de	los	usuarios
Tipo	de	impacto Bajo	Impacto Medio	Impacto Alto	Impacto
Reputación La	reputación	se	ve	
afectada	
mínimamente,	se	
requiere	poco	o	ningún	
esfuerzo	o	gasto	para	
recuperarse.
La	reputación	se	daña,	y	
se	requiere	un	poco	de	
esfuerzo	y	gastos	para	
recuperarse.
La	reputación	está	
irrevocablemente	
destruida	o	dañada.
Perdida	de	Usuarios Menos	de	5%	de	
reducción	en	los	
usuarios	debido	a	la	
pérdida	de	confianza
5	a	10	%	de	reducción	en	
los	usuarios	debido	a	la	
pérdida	de	confianza
Más	de	10	%	de	
reducción	en	los	
usuarios	debido	a	la	
pérdida	de	confianza
Establecer criterios de evaluación de impacto
Gestión del riesgo en la seguridad de la información
Proceso de Inscripciones y Admisiones DARCA
Financiero
Tipo	de	impacto Bajo	Impacto Medio	Impacto Alto	Impacto
Costos	operativos Los	costos	operativos	se	
aumentan	mínimamente	
(<5%).	
Los	costos	operativos	se	
incrementan		
significativamente	(Hasta	
10%).
Los	costos	operativos	
se	incrementan	en	más	
de	10%
Perdida	de	Ingresos Reducción	de	ingresos	en	
un	5%
5	a	15	%	de	reducción	de	
ingresos
Más	del	15%	en	
reducción	de	ingresos
Perdida	Financiera Costo	financiero	menor	a	
50	millones	de	pesos	
anuales
Costo	financiero	de	51	a	250	
millones	de	peso	anuales
Costo	financiero	mayor	
a	250	millones	de	pesos	
anuales
Establecer criterios de evaluación de impacto
Gestión del riesgo en la seguridad de la información
Proceso de Inscripciones y Admisiones DARCA
Productividad
Tipo	de	impacto Bajo	Impacto Medio	Impacto Alto	Impacto
Horas	de	personal Las	horas	de	trabajo	del	
personal	se	incrementaron	
en	menos	de	10	%	de	5	a	
10	día	(s).
Las	horas	de	trabajo	del	
personal	se	incrementaron	
entre		11		%	y	20	%	de	5	a	10	
día	(s).
Las	horas	de	trabajo	del	
personal	se	
incrementaron	en	más	
de	un	21	%	de	5	a	10	
día	(s).
Establecer criterios de evaluación de impacto
Gestión del riesgo en la seguridad de la información
Proceso de Inscripciones y Admisiones DARCA
Seguridad	/	Salud
Tipo	de	impacto Bajo	Impacto Medio	Impacto Alto	Impacto
Vida No	hay	pérdida	o	amenaza	
significativa	a	las	vidas	de	
los	clientes	o	el	personal	
de	los	miembros
Vidas	de	los	clientes	o	de	los	
miembros	del	personal	están	
amenazados,	pero	se	
recuperarán	después	de	
recibir	tratamiento	médico.
La	pérdida	de	vidas	de	
los	usuarios	o	el	los	
miembros	del	personal
Salud Mínima	degradación	de	la	
salud,	inmediatamente	
tratable	en	los	usuarios	o	
miembros	del	personal	
con	recuperación	de	
cuatro	días
Impedimento	de	salud	
temporal	o	recuperable	de	
los	usuarios	o	miembros	del	
personal
Un	deterioro	
significativo	o	
permanente	de	la	salud	
de	los	usuarios	o	
miembros	del	personal
Establecer criterios de evaluación de impacto
Gestión del riesgo en la seguridad de la información
Proceso de Inscripciones y Admisiones DARCA
Establecer los criterios de evaluación de probabilidad.
Criterios	de	Probabilidad
Baja	Probabilidad Media	Probabilidad Alta	Probabilidad
Tiempo	entre	eventos 1	vez	cada:	2	
años,	5	años,	10	
años,	20	años,	50	
años.
1	vez	al	año 365	veces	al	año	
(diario),	52	veces	al	
año	(semanal),	12	
veces	al	año	
(mensual),	4	veces	al	
año,	2	veces	al	año.
Gestión del riesgo en la seguridad de la información
Proceso de Inscripciones y Admisiones DARCA
Examinar las vías de acceso a los activos críticos en
la infraestructura informática.
Gestión del riesgo en la seguridad de la información
Proceso de Inscripciones y Admisiones DARCA
Examinar la infraestructura con relación a los activos
críticos.
• Analizar los procesos tecnológicos relacionados con los activos
críticos.
18
Gestión del riesgo en la seguridad de la información
Proceso de Inscripciones y Admisiones DARCA
Desarrollar estrategias de protección y planes de
mitigación.
Actividad de
mitigación
Razón
fundamental
Responsabilidad
de mitigación
POLÍTICAS	DE	SEGURIDAD	
Es una	declaración	de	intenciones	de	alto	nivel	que	cubre	la	seguridad	
de	los	sistemas	informáticos	y	que	proporciona	las	bases	para	definir	
y	delimitar	responsabilidades
Entre	otras	cosas,	una	Política	de	Seguridad	puede	incluir:	
• Objetivos	y	alcance	
• Clasificación	de	la	información.
• Operaciones	permitidas	y	denegadas	con	la	información	
• Acuerdos	y	contratos
CONCLUSIONES
Se	debe	disponer	de	una	Estrategia	Integral	de	seguridad	con	
un	enfoque	tanto	técnico	como	organizacional	que:
Prevenga	la	ocurrencia	de	incidentes	de	seguridad,	
eliminando	la	oportunidad	y	proteja	la	empresa	ante	los	
mismos.
Detecte	la	ejecución	de	ataques	en	curso,	incluso	en	estados	
tempranos.
Reaccione	ante	un	incidente	de	forma	ágil	permitiendo	la	
recuperación	y	el	regreso	a	la	normalidad	en	un	lapso	de	
tiempo	mínimo	(resiliencia),	permitiendo	además	tomar	
acciones	con	base	a	esa	información	(procesos	de	lecciones	
aprendidas).
Gestión del riesgo en la seguridad de la información
Proceso de Inscripciones y Admisiones DARCA
Contexto	del	riesgo
Vulnerabilidades
Controles Activos
Requerimientos
de seguridad
Valor de los
Activos
Amenazas
Riesgos
21
Aprovechan
Aumentan Exponen
Tienen
Aumenta
Impactan si
se
materializan
Disminuye
n
Aumentan
Protegen
de
Imponen
Marcan
Fuente: www.iso27000.es
PREGUNTAS
GRACIAS	POR	SU	
ATENCIÓN
Seguridad informatica para pymes

Más contenido relacionado

Destacado

Retos para la Arquitectura Empresarial en las empresas españolas
Retos para la Arquitectura Empresarial en las empresas españolasRetos para la Arquitectura Empresarial en las empresas españolas
Retos para la Arquitectura Empresarial en las empresas españolas
Spain-AEA
 

Destacado (20)

Plan de negocio Taquito
Plan de negocio Taquito Plan de negocio Taquito
Plan de negocio Taquito
 
Los sistemas de información en los negocios globales contemporaneos
Los sistemas de información en los negocios globales contemporaneosLos sistemas de información en los negocios globales contemporaneos
Los sistemas de información en los negocios globales contemporaneos
 
Limpiezas Andros, soluciones integrales en Limpieza y Mantenimiento
Limpiezas Andros, soluciones integrales en Limpieza y MantenimientoLimpiezas Andros, soluciones integrales en Limpieza y Mantenimiento
Limpiezas Andros, soluciones integrales en Limpieza y Mantenimiento
 
Presentación Felioe Villa - eConversion Workshop | eCommerce Day Bogotá 2016
Presentación Felioe Villa - eConversion Workshop | eCommerce Day Bogotá 2016Presentación Felioe Villa - eConversion Workshop | eCommerce Day Bogotá 2016
Presentación Felioe Villa - eConversion Workshop | eCommerce Day Bogotá 2016
 
Negocios Digitales 2016
Negocios Digitales 2016Negocios Digitales 2016
Negocios Digitales 2016
 
Webinar PETIC - Cinco Dominios Consultores
Webinar PETIC - Cinco Dominios ConsultoresWebinar PETIC - Cinco Dominios Consultores
Webinar PETIC - Cinco Dominios Consultores
 
Presentacion como hacer un plan de negocio efectivo
Presentacion como hacer un plan de negocio efectivoPresentacion como hacer un plan de negocio efectivo
Presentacion como hacer un plan de negocio efectivo
 
7º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar la Gestión de Proyectos ...
7º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar la Gestión de Proyectos ...7º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar la Gestión de Proyectos ...
7º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar la Gestión de Proyectos ...
 
El caso Ricardo
El caso RicardoEl caso Ricardo
El caso Ricardo
 
ITIL Practitioner Webinar
ITIL Practitioner WebinarITIL Practitioner Webinar
ITIL Practitioner Webinar
 
Wade03 estructura y estereoquimica de alcanos
Wade03 estructura y estereoquimica de alcanosWade03 estructura y estereoquimica de alcanos
Wade03 estructura y estereoquimica de alcanos
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Taller de cobit
Taller de cobitTaller de cobit
Taller de cobit
 
Presentación Gabriel Gonzalez Vasquez - eCommerce Day Lima 2015
Presentación Gabriel Gonzalez Vasquez - eCommerce Day Lima 2015Presentación Gabriel Gonzalez Vasquez - eCommerce Day Lima 2015
Presentación Gabriel Gonzalez Vasquez - eCommerce Day Lima 2015
 
Retos para la Arquitectura Empresarial en las empresas españolas
Retos para la Arquitectura Empresarial en las empresas españolasRetos para la Arquitectura Empresarial en las empresas españolas
Retos para la Arquitectura Empresarial en las empresas españolas
 
PECB Webinar: ISO 9001 + ITIL = ISO 20000 (Spanish)
PECB Webinar: ISO 9001 + ITIL = ISO 20000 (Spanish)PECB Webinar: ISO 9001 + ITIL = ISO 20000 (Spanish)
PECB Webinar: ISO 9001 + ITIL = ISO 20000 (Spanish)
 
Presentación Sandra Lazarte - eCommerce Day Lima 2015
Presentación Sandra Lazarte - eCommerce Day Lima 2015 Presentación Sandra Lazarte - eCommerce Day Lima 2015
Presentación Sandra Lazarte - eCommerce Day Lima 2015
 
Presentación - eConversion Workshop | eCommerce Day Bogotá 2016
Presentación - eConversion Workshop | eCommerce Day Bogotá 2016Presentación - eConversion Workshop | eCommerce Day Bogotá 2016
Presentación - eConversion Workshop | eCommerce Day Bogotá 2016
 
Presentación Ricardo Uribe - eCommerce Day Bogotá 2016
Presentación Ricardo Uribe - eCommerce Day Bogotá 2016Presentación Ricardo Uribe - eCommerce Day Bogotá 2016
Presentación Ricardo Uribe - eCommerce Day Bogotá 2016
 
Presentación David Kummers - eCommerce Day Bogotá 2016
Presentación David Kummers - eCommerce Day Bogotá 2016Presentación David Kummers - eCommerce Day Bogotá 2016
Presentación David Kummers - eCommerce Day Bogotá 2016
 

Similar a Seguridad informatica para pymes

CLASE 6.a INTRODUCCIÓN A LA NORMA ISO 45001 (1).pdf
CLASE 6.a INTRODUCCIÓN A LA NORMA ISO 45001 (1).pdfCLASE 6.a INTRODUCCIÓN A LA NORMA ISO 45001 (1).pdf
CLASE 6.a INTRODUCCIÓN A LA NORMA ISO 45001 (1).pdf
josecarlos474350
 
Rt impacto panama [modo de compatibilidad]
Rt impacto panama [modo de compatibilidad]Rt impacto panama [modo de compatibilidad]
Rt impacto panama [modo de compatibilidad]
Saeta de Dios
 

Similar a Seguridad informatica para pymes (20)

CLASE 6.a INTRODUCCIÓN A LA NORMA ISO 45001 (1).pdf
CLASE 6.a INTRODUCCIÓN A LA NORMA ISO 45001 (1).pdfCLASE 6.a INTRODUCCIÓN A LA NORMA ISO 45001 (1).pdf
CLASE 6.a INTRODUCCIÓN A LA NORMA ISO 45001 (1).pdf
 
Rt impacto panama [modo de compatibilidad]
Rt impacto panama [modo de compatibilidad]Rt impacto panama [modo de compatibilidad]
Rt impacto panama [modo de compatibilidad]
 
Panorama de riesgos
Panorama de riesgosPanorama de riesgos
Panorama de riesgos
 
ISO 45001.pptx
ISO 45001.pptxISO 45001.pptx
ISO 45001.pptx
 
IMPLEMENTACION DEL SISTEMA DE GESTIÓN DE SEGURIDAD 03.pptx
IMPLEMENTACION DEL SISTEMA DE GESTIÓN DE SEGURIDAD 03.pptxIMPLEMENTACION DEL SISTEMA DE GESTIÓN DE SEGURIDAD 03.pptx
IMPLEMENTACION DEL SISTEMA DE GESTIÓN DE SEGURIDAD 03.pptx
 
PROINGELECTRIC S A S.pptx
PROINGELECTRIC S A S.pptxPROINGELECTRIC S A S.pptx
PROINGELECTRIC S A S.pptx
 
Seguridad y salud en el trabajo
Seguridad y salud en el trabajoSeguridad y salud en el trabajo
Seguridad y salud en el trabajo
 
[Infografía] Encuesta sobre seguridad de información 2014 - Perú
[Infografía] Encuesta sobre seguridad de información 2014 - Perú[Infografía] Encuesta sobre seguridad de información 2014 - Perú
[Infografía] Encuesta sobre seguridad de información 2014 - Perú
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 
Tratamiento de riesgo cf
Tratamiento de riesgo cfTratamiento de riesgo cf
Tratamiento de riesgo cf
 
Deal solutions: Nos preocupamos por tu Negocio
Deal solutions: Nos preocupamos por tu NegocioDeal solutions: Nos preocupamos por tu Negocio
Deal solutions: Nos preocupamos por tu Negocio
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
 
CI Semana 1 - Unidad 1 .pdf
CI Semana 1 - Unidad 1 .pdfCI Semana 1 - Unidad 1 .pdf
CI Semana 1 - Unidad 1 .pdf
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Analisis gestion de riesgos
Analisis gestion de riesgosAnalisis gestion de riesgos
Analisis gestion de riesgos
 
Vulneravilidades y riesgos de la información
Vulneravilidades y riesgos de la informaciónVulneravilidades y riesgos de la información
Vulneravilidades y riesgos de la información
 
Curso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosCurso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 Riesgos
 
Vulneravilidades y riesgos de la información
Vulneravilidades y riesgos de la informaciónVulneravilidades y riesgos de la información
Vulneravilidades y riesgos de la información
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
 
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
 

Último

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
2024020140
 

Último (20)

Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 

Seguridad informatica para pymes