SlideShare a Scribd company logo
1 of 31
Instructor César Chávez Martínez
cchavez@analistaforense.org.pe
@peruhacking
/peruhacking
Conferencia
Los riesgos del Internet de las Cosas
(IOT)
«El problema real no es si las maquinas piensan sino si lo
hacen los hombres»
B.F. Skinner
¿Quién Soy?
Consultor con 16 años de experiencia, Analista Forense Privado, Gestor del
Proyecto @Peruhacking y del Bsides Security Conference Perú
@BsidesPeru , ha participado como expositor nacional e internacional en
diversos congresos y certámenes de Hacking, Forensia y Seguridad
Informática en Países de habla hispana como son Bolivia, Chile y México.
Blogger en COMPUTO FORENSE
También es autor de diversos textos sobre ciberseguridad industrial en la
revista española SEGURILATAM.
Conferencia Los riesgos del internet de las cosas
César Chávez Martínez @peruhacking
+ de 2000 Exposiciones sobre
Informática desde 2007
122 Exposiciones congresos
internacionales
desde 2011
Profesor de educación
superior
Desde 2012
570 Exposiciones
interprovinciales
desde 2009
Conferencia Los riesgos del internet de las cosas
César Chávez Martínez @peruhacking
Conferencia Los riesgos del internet de las cosas
César Chávez Martínez @peruhacking
Conferencia Los riesgos del internet de las cosas
César Chávez Martínez @peruhacking
Conferencia Los riesgos del internet de las cosas
César Chávez Martínez @peruhacking
Conferencia Los riesgos del internet de las cosas
César Chávez Martínez @peruhacking
https://youtu.be/EcxNHgYUz6s
Conferencia Los riesgos del internet de las cosas
César Chávez Martínez @peruhacking
Conferencia Los riesgos del internet de las cosas
César Chávez Martínez @peruhacking
Conferencia Los riesgos del internet de las cosas
César Chávez Martínez @peruhacking
Conferencia Los riesgos del internet de las cosas
César Chávez Martínez @peruhacking
Conferencia Los riesgos del internet de las cosas
César Chávez Martínez @peruhacking
Conferencia Los riesgos del internet de las cosas
César Chávez Martínez @peruhacking
@peruhacking
Conferencia Los riesgos del internet de las cosas
César Chávez Martínez @peruhacking
Conferencia Los riesgos del internet de las cosas
César Chávez Martínez @peruhacking
Conferencia Los riesgos del internet de las cosas
César Chávez Martínez @peruhacking
Conferencia Los riesgos del internet de las cosas
César Chávez Martínez @peruhacking
Conferencia Los riesgos del internet de las cosas
César Chávez Martínez @peruhacking
Conferencia Los riesgos del internet de las cosas
César Chávez Martínez @peruhacking
Conferencia Los riesgos del internet de las cosas
César Chávez Martínez @peruhacking
Tendencias 2017 - 2020
BioHacking
21 de Octubre 2016
Conferencia Los riesgos del internet de las cosas
César Chávez Martínez @peruhacking
31 de
Diciembre
2016
Conferencia Los riesgos del internet de las cosas
César Chávez Martínez @peruhacking
En el evento de ciberseguridad Black Hat Europa 2014, los hackers Javier Vázquez Vidal y Alberto
García Illera demostraron que es posible dejar sin luz a áreas concretas de una ciudad. A través de
los contadores inteligentes, los ciberatacantes dmostraron que podían dejar casas sin luz y
semáforos apagados “en un área de 1,6 kilómetros cuadrados”, recuerda Vázquez Vidal.
Conferencia Los riesgos del internet de las cosas
César Chávez Martínez @peruhacking
Conferencia Los riesgos del internet de las cosas
César Chávez Martínez @peruhacking
Conferencia Los riesgos del internet de las cosas
César Chávez Martínez @peruhacking
Conferencia Los riesgos del internet de las cosas
César Chávez Martínez @peruhacking
Últimos ataques
MEXICO: 10 de Septiembre 2017 (Nuevo Leon,
Tamaulipas, Coahuila)
BOLIVIA: 11 de Septiembre 2017 (Villazon, Sucre,
Cochabamba, La Paz, El Alto, Tupiza, Potosi, Oruro)
VENEZUELA: 12 de Septiembre 2017 (Tachira, Merida,
Trujillo)
Conferencia Los riesgos del internet de las cosas
César Chávez Martínez @peruhacking
Gracias a todos por su paciencia #CCBOL2017
Conferencia Los riesgos del internet de las cosas
César Chávez Martínez @peruhacking
Fuentes:
http://cnnespanol.cnn.com/2015/08/05/asi-es-como-tu-lavadora-de-ropa-puede-robar-los-
archivos-de-tu-computadora/
https://www.youtube.com/watch?v=oCX1ZyGO4cM (Hackean monitor de bebe)
http://www.xatakahome.com/trucos-y-bricolaje-smart/como-hackear-una-roomba-para-hacer-
mas-inteligente
http://www.tusequipos.com/2010/04/20/samsung-led-hackers-retocan-tv-samsung-para-
aumentar-sus-prestaciones/
https://www.youtube.com/watch?v=EoSLidZr8OI
http://computo-forense.blogspot.pe/2015/09/la-rebelion-de-las-maquinas-parte-1.html
http://blog.segu-info.com.ar/2010/05/primer-humano-infectado-por-un-virus.html
https://www.youtube.com/watch?v=bojpzlZyPWc
http://www.infotechnology.com/internet/Huawei-lanza-un-software-para-el-Internet-de-las-Cosas-
20150521-0003.html
Conferencia Los riesgos del internet de las cosas
César Chávez Martínez @peruhacking
Fuentes:
http://wiseplant.com/2016/03/27/analisis-del-hackeo-de-la-red-electrica-de-ukrania-el-pasado-23-
de-diciembre-de-2015/
https://www.welivesecurity.com/la-es/2017/06/12/industroyer-amenaza-control-industrial/
http://www.eluniverso.com/noticias/2017/06/12/nota/6228823/hackers-desarrollan-virus-que-
detiene-funcionamiento-sistemas
http://eleconomista.com.mx/tecnociencia/2017/06/27/ucrania-mexico-ciberataque-extrema-
sofisticacion
http://www.ittrendsinstitute.org/perspectives/item/ia-y-ciberseguridad
https://www.fayerwayer.com/2016/10/media-internet-esta-caida-twitter-paypal-spotify-no-
disponibles/
http://www.lanacion.com.ar/2037636-otro-ciberataque-global-vuelve-a-desnudar-la-
vulnerabilidad-de-companias-y-paises
Conferencia Los riesgos del internet de las cosas
César Chávez Martínez @peruhacking

More Related Content

What's hot

XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaInternet Security Auditors
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaronMis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaronYolanda Corral
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yolanda Corral
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grcbalejandre
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesLuis Joyanes
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxItconic
 

What's hot (13)

XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Osint
OsintOsint
Osint
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaronMis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
 
Idrogo peña 04
Idrogo peña 04Idrogo peña 04
Idrogo peña 04
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
 

Similar to Riesgos del Internet de las Cosas

Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorNunkyworld
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
 
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerYolanda Corral
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
 
Asi sera la Red en el Futuro
Asi sera la Red en el FuturoAsi sera la Red en el Futuro
Asi sera la Red en el FuturoDavidVistin1
 
Exposicion Asi sera la red al futuro
Exposicion Asi sera la red al futuroExposicion Asi sera la red al futuro
Exposicion Asi sera la red al futuroJessicaMaigua
 
Exposicion Asi sera la red en el futuro
Exposicion Asi sera la red en el futuroExposicion Asi sera la red en el futuro
Exposicion Asi sera la red en el futuroMarleneAti
 
Asi sera la Red en el Futuro
Asi sera la Red en el FuturoAsi sera la Red en el Futuro
Asi sera la Red en el FuturoDavidVistin1
 
Exposicion grupo-3
Exposicion grupo-3Exposicion grupo-3
Exposicion grupo-3Dalychida
 
Sintesis de laLectura
 Sintesis de laLectura  Sintesis de laLectura
Sintesis de laLectura JessicaMaigua
 
Sintesis grupo 3
Sintesis grupo 3Sintesis grupo 3
Sintesis grupo 3Dalychida
 
Webinar Gratuito: Ingeniería Social
Webinar Gratuito: Ingeniería SocialWebinar Gratuito: Ingeniería Social
Webinar Gratuito: Ingeniería SocialAlonso Caballero
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
 
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDADMas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDADOswaldo Lechuga
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalEduardo Chavarro
 

Similar to Riesgos del Internet de las Cosas (20)

Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector asegurador
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Asi sera la Red en el Futuro
Asi sera la Red en el FuturoAsi sera la Red en el Futuro
Asi sera la Red en el Futuro
 
Exposicion Asi sera la red al futuro
Exposicion Asi sera la red al futuroExposicion Asi sera la red al futuro
Exposicion Asi sera la red al futuro
 
Exposicion Asi sera la red en el futuro
Exposicion Asi sera la red en el futuroExposicion Asi sera la red en el futuro
Exposicion Asi sera la red en el futuro
 
Asi sera la Red en el Futuro
Asi sera la Red en el FuturoAsi sera la Red en el Futuro
Asi sera la Red en el Futuro
 
Exposicion grupo-3
Exposicion grupo-3Exposicion grupo-3
Exposicion grupo-3
 
Asi sera la web en el futuro
Asi sera la web en el futuroAsi sera la web en el futuro
Asi sera la web en el futuro
 
Sintesis
Sintesis Sintesis
Sintesis
 
Sintesis de laLectura
 Sintesis de laLectura  Sintesis de laLectura
Sintesis de laLectura
 
Asi sera la web en el futuro
Asi sera la web en el futuro Asi sera la web en el futuro
Asi sera la web en el futuro
 
Sintesis grupo 3
Sintesis grupo 3Sintesis grupo 3
Sintesis grupo 3
 
Webinar Gratuito: Ingeniería Social
Webinar Gratuito: Ingeniería SocialWebinar Gratuito: Ingeniería Social
Webinar Gratuito: Ingeniería Social
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDADMas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 

More from Hacking Bolivia

More from Hacking Bolivia (20)

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 
Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017
 
Seguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionalesSeguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionales
 

Recently uploaded

MANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdf
MANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdfMANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdf
MANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdfciteagrohuallaga07
 
R. Contraloria 432-2023-CG obras x AD.pdf
R. Contraloria 432-2023-CG obras x AD.pdfR. Contraloria 432-2023-CG obras x AD.pdf
R. Contraloria 432-2023-CG obras x AD.pdfrudy cabezas
 
Guía para la identificación de materiales peligrosos
Guía para la identificación de materiales peligrososGuía para la identificación de materiales peligrosos
Guía para la identificación de materiales peligrososAdrianVarela22
 
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdf
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdfPRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdf
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdfAuraGabriela2
 
SEMICONDUCTORES lafhnoealifsncknisz.pptx
SEMICONDUCTORES lafhnoealifsncknisz.pptxSEMICONDUCTORES lafhnoealifsncknisz.pptx
SEMICONDUCTORES lafhnoealifsncknisz.pptxOSCARADRIANMEDINADUR
 
SESIÓN 1 - Tema 1 - Conceptos Previos.pdf
SESIÓN 1 - Tema 1 - Conceptos Previos.pdfSESIÓN 1 - Tema 1 - Conceptos Previos.pdf
SESIÓN 1 - Tema 1 - Conceptos Previos.pdfElenaNagera
 
Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............osoriosantiago887
 
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacional
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacionalCapacitación Anexo 6 D.s. 023 seguridad y salud ocupacional
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacionalamador030809
 
Sistema Operativo Windows Capas Estructura
Sistema Operativo Windows Capas EstructuraSistema Operativo Windows Capas Estructura
Sistema Operativo Windows Capas EstructuraJairoMaxKevinMartine
 
Unid 3 Extraccion 10-10-23 operaciones unitarias
Unid 3 Extraccion 10-10-23 operaciones unitariasUnid 3 Extraccion 10-10-23 operaciones unitarias
Unid 3 Extraccion 10-10-23 operaciones unitariasPatriciaRaimondi
 
EJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOS
EJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOSEJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOS
EJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOSLuisLopez273366
 
ENFOQUE METODOLOGICO DE LA INVESTIGACION
ENFOQUE METODOLOGICO DE LA INVESTIGACIONENFOQUE METODOLOGICO DE LA INVESTIGACION
ENFOQUE METODOLOGICO DE LA INVESTIGACIONJOHNNY SURI MAMANI
 
GeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdfGeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdffredyflores58
 
Accidente mortal con un Torno mecánico.pptx
Accidente mortal con un Torno mecánico.pptxAccidente mortal con un Torno mecánico.pptx
Accidente mortal con un Torno mecánico.pptxBuddyroi
 
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdfTR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdfFRANCISCOJUSTOSIERRA
 
Sales binarias y oxisales química inorganica
Sales binarias y oxisales química inorganicaSales binarias y oxisales química inorganica
Sales binarias y oxisales química inorganicakiaranoemi
 
Transporte y Manipulación de Explosivos - SUCAMEC
Transporte y Manipulación de Explosivos - SUCAMECTransporte y Manipulación de Explosivos - SUCAMEC
Transporte y Manipulación de Explosivos - SUCAMECamador030809
 
ACEROS DE PERFORACION, CARACTERISTICAS Y FICHAS TECNICAS.pptx
ACEROS DE PERFORACION, CARACTERISTICAS Y FICHAS TECNICAS.pptxACEROS DE PERFORACION, CARACTERISTICAS Y FICHAS TECNICAS.pptx
ACEROS DE PERFORACION, CARACTERISTICAS Y FICHAS TECNICAS.pptxaxelalejossantos
 
electricidad básica, ejemplos prácticos y ejercicios
electricidad básica, ejemplos prácticos y ejercicioselectricidad básica, ejemplos prácticos y ejercicios
electricidad básica, ejemplos prácticos y ejerciciosEfrain Yungan
 
La Evolución Industrial en el Ecuador.pdf
La Evolución Industrial en el Ecuador.pdfLa Evolución Industrial en el Ecuador.pdf
La Evolución Industrial en el Ecuador.pdfAnthony Gualpa
 

Recently uploaded (20)

MANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdf
MANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdfMANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdf
MANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdf
 
R. Contraloria 432-2023-CG obras x AD.pdf
R. Contraloria 432-2023-CG obras x AD.pdfR. Contraloria 432-2023-CG obras x AD.pdf
R. Contraloria 432-2023-CG obras x AD.pdf
 
Guía para la identificación de materiales peligrosos
Guía para la identificación de materiales peligrososGuía para la identificación de materiales peligrosos
Guía para la identificación de materiales peligrosos
 
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdf
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdfPRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdf
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdf
 
SEMICONDUCTORES lafhnoealifsncknisz.pptx
SEMICONDUCTORES lafhnoealifsncknisz.pptxSEMICONDUCTORES lafhnoealifsncknisz.pptx
SEMICONDUCTORES lafhnoealifsncknisz.pptx
 
SESIÓN 1 - Tema 1 - Conceptos Previos.pdf
SESIÓN 1 - Tema 1 - Conceptos Previos.pdfSESIÓN 1 - Tema 1 - Conceptos Previos.pdf
SESIÓN 1 - Tema 1 - Conceptos Previos.pdf
 
Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............
 
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacional
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacionalCapacitación Anexo 6 D.s. 023 seguridad y salud ocupacional
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacional
 
Sistema Operativo Windows Capas Estructura
Sistema Operativo Windows Capas EstructuraSistema Operativo Windows Capas Estructura
Sistema Operativo Windows Capas Estructura
 
Unid 3 Extraccion 10-10-23 operaciones unitarias
Unid 3 Extraccion 10-10-23 operaciones unitariasUnid 3 Extraccion 10-10-23 operaciones unitarias
Unid 3 Extraccion 10-10-23 operaciones unitarias
 
EJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOS
EJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOSEJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOS
EJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOS
 
ENFOQUE METODOLOGICO DE LA INVESTIGACION
ENFOQUE METODOLOGICO DE LA INVESTIGACIONENFOQUE METODOLOGICO DE LA INVESTIGACION
ENFOQUE METODOLOGICO DE LA INVESTIGACION
 
GeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdfGeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdf
 
Accidente mortal con un Torno mecánico.pptx
Accidente mortal con un Torno mecánico.pptxAccidente mortal con un Torno mecánico.pptx
Accidente mortal con un Torno mecánico.pptx
 
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdfTR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
 
Sales binarias y oxisales química inorganica
Sales binarias y oxisales química inorganicaSales binarias y oxisales química inorganica
Sales binarias y oxisales química inorganica
 
Transporte y Manipulación de Explosivos - SUCAMEC
Transporte y Manipulación de Explosivos - SUCAMECTransporte y Manipulación de Explosivos - SUCAMEC
Transporte y Manipulación de Explosivos - SUCAMEC
 
ACEROS DE PERFORACION, CARACTERISTICAS Y FICHAS TECNICAS.pptx
ACEROS DE PERFORACION, CARACTERISTICAS Y FICHAS TECNICAS.pptxACEROS DE PERFORACION, CARACTERISTICAS Y FICHAS TECNICAS.pptx
ACEROS DE PERFORACION, CARACTERISTICAS Y FICHAS TECNICAS.pptx
 
electricidad básica, ejemplos prácticos y ejercicios
electricidad básica, ejemplos prácticos y ejercicioselectricidad básica, ejemplos prácticos y ejercicios
electricidad básica, ejemplos prácticos y ejercicios
 
La Evolución Industrial en el Ecuador.pdf
La Evolución Industrial en el Ecuador.pdfLa Evolución Industrial en el Ecuador.pdf
La Evolución Industrial en el Ecuador.pdf
 

Riesgos del Internet de las Cosas