ºÝºÝߣshows by User: PedroCastillo12 / http://www.slideshare.net/images/logo.gif ºÝºÝߣshows by User: PedroCastillo12 / Sun, 27 Oct 2019 10:04:38 GMT ºÝºÝߣShare feed for ºÝºÝߣshows by User: PedroCastillo12 Pedro castillo technologyint concientizacion para enfrentar los ciberaraques slideshare https://es.slideshare.net/slideshow/pedro-castillo-technologyint-concientizacion-para-enfrentar-los-ciberaraques-slideshare/187364028 pedrocastillotechnologyintconcientizacionparaenfrentarlosciberaraquesslideshare-191027100438
La Concientizacion en Ciberseguridad es parte de la estrategia para enfrentar los ataques ciberneticos y los delitos de alta tecnología. Mientras mas conocimientos tengan los usuarios de las TICS menos incidentes ciberneticos se presentaran.]]>

La Concientizacion en Ciberseguridad es parte de la estrategia para enfrentar los ataques ciberneticos y los delitos de alta tecnología. Mientras mas conocimientos tengan los usuarios de las TICS menos incidentes ciberneticos se presentaran.]]>
Sun, 27 Oct 2019 10:04:38 GMT https://es.slideshare.net/slideshow/pedro-castillo-technologyint-concientizacion-para-enfrentar-los-ciberaraques-slideshare/187364028 PedroCastillo12@slideshare.net(PedroCastillo12) Pedro castillo technologyint concientizacion para enfrentar los ciberaraques slideshare PedroCastillo12 La Concientizacion en Ciberseguridad es parte de la estrategia para enfrentar los ataques ciberneticos y los delitos de alta tecnología. Mientras mas conocimientos tengan los usuarios de las TICS menos incidentes ciberneticos se presentaran. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/pedrocastillotechnologyintconcientizacionparaenfrentarlosciberaraquesslideshare-191027100438-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> La Concientizacion en Ciberseguridad es parte de la estrategia para enfrentar los ataques ciberneticos y los delitos de alta tecnología. Mientras mas conocimientos tengan los usuarios de las TICS menos incidentes ciberneticos se presentaran.
from TECHNOLOGYINT
]]>
654 2 https://cdn.slidesharecdn.com/ss_thumbnails/pedrocastillotechnologyintconcientizacionparaenfrentarlosciberaraquesslideshare-191027100438-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Violencia virtual https://es.slideshare.net/PedroCastillo12/violencia-virtual-123943899 violenciavirtual-181125113155
presentamos los principales casos de humillaciones, vejaciones, acoso que suceden las redes sociales, sobre todo a los mas vulnerables. ]]>

presentamos los principales casos de humillaciones, vejaciones, acoso que suceden las redes sociales, sobre todo a los mas vulnerables. ]]>
Sun, 25 Nov 2018 11:31:55 GMT https://es.slideshare.net/PedroCastillo12/violencia-virtual-123943899 PedroCastillo12@slideshare.net(PedroCastillo12) Violencia virtual PedroCastillo12 presentamos los principales casos de humillaciones, vejaciones, acoso que suceden las redes sociales, sobre todo a los mas vulnerables. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/violenciavirtual-181125113155-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> presentamos los principales casos de humillaciones, vejaciones, acoso que suceden las redes sociales, sobre todo a los mas vulnerables.
from TECHNOLOGYINT
]]>
820 2 https://cdn.slidesharecdn.com/ss_thumbnails/violenciavirtual-181125113155-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Presentacion ciberdefensa cesac 2017.pptx [autosaved] https://es.slideshare.net/PedroCastillo12/presentacion-ciberdefensa-cesac-2017pptx-autosaved presentacionciberdefensacesac2017-170514162103
El internet es inseguro, las redes de datos no cifradas, son inseguras, las aplicaciones sin auditar, son inseguras, los sistemas operativos son inseguros, en fin si basamos nuestra infraestructura tecnologica en la tecnologia, sin la debida seguiridad que requiere, pues tendremos tarde o temprano, graves problemas. Las infraestructuras criticas no escapan a ello y eso sucede desde que las redes de control se unieron a las redes de datos y los ingenieros y supervisores accesan a la plataforma desde su tableta, su computador, su celular y desde su casa de campo. Esta pequeña investigación busca aportar al tema de la ciberseguridad en los entornos de las infraestructuras criticas.]]>

El internet es inseguro, las redes de datos no cifradas, son inseguras, las aplicaciones sin auditar, son inseguras, los sistemas operativos son inseguros, en fin si basamos nuestra infraestructura tecnologica en la tecnologia, sin la debida seguiridad que requiere, pues tendremos tarde o temprano, graves problemas. Las infraestructuras criticas no escapan a ello y eso sucede desde que las redes de control se unieron a las redes de datos y los ingenieros y supervisores accesan a la plataforma desde su tableta, su computador, su celular y desde su casa de campo. Esta pequeña investigación busca aportar al tema de la ciberseguridad en los entornos de las infraestructuras criticas.]]>
Sun, 14 May 2017 16:21:03 GMT https://es.slideshare.net/PedroCastillo12/presentacion-ciberdefensa-cesac-2017pptx-autosaved PedroCastillo12@slideshare.net(PedroCastillo12) Presentacion ciberdefensa cesac 2017.pptx [autosaved] PedroCastillo12 El internet es inseguro, las redes de datos no cifradas, son inseguras, las aplicaciones sin auditar, son inseguras, los sistemas operativos son inseguros, en fin si basamos nuestra infraestructura tecnologica en la tecnologia, sin la debida seguiridad que requiere, pues tendremos tarde o temprano, graves problemas. Las infraestructuras criticas no escapan a ello y eso sucede desde que las redes de control se unieron a las redes de datos y los ingenieros y supervisores accesan a la plataforma desde su tableta, su computador, su celular y desde su casa de campo. Esta pequeña investigación busca aportar al tema de la ciberseguridad en los entornos de las infraestructuras criticas. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/presentacionciberdefensacesac2017-170514162103-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> El internet es inseguro, las redes de datos no cifradas, son inseguras, las aplicaciones sin auditar, son inseguras, los sistemas operativos son inseguros, en fin si basamos nuestra infraestructura tecnologica en la tecnologia, sin la debida seguiridad que requiere, pues tendremos tarde o temprano, graves problemas. Las infraestructuras criticas no escapan a ello y eso sucede desde que las redes de control se unieron a las redes de datos y los ingenieros y supervisores accesan a la plataforma desde su tableta, su computador, su celular y desde su casa de campo. Esta pequeña investigación busca aportar al tema de la ciberseguridad en los entornos de las infraestructuras criticas.
from TECHNOLOGYINT
]]>
843 2 https://cdn.slidesharecdn.com/ss_thumbnails/presentacionciberdefensacesac2017-170514162103-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Ataques ciberneticos a cajeros automaticos https://es.slideshare.net/slideshow/ataques-ciberneticos-a-cajeros-automaticos/75961173 ataquesciberneticosacajerosautomaticos-170514141249
Existen millones de cajeros automaticos en todo el mundo. Estos tienen vulnerabilidades que a los bancos cada dia se les hace mas dificil proteger. Esta presentacion trata de presentar el problema, basado en la Rep. Dom. con informaciones que estan publicas en internet y otras informaciones de la region. Presentamos las vulnerabilidades, riesgos y posibles soluciones. Despues de los ataques del 12 de mayo del 2017 donde se comiba el gusato con encriptacion de datos, con Ransomware, es el momento de que los sectores financieros trabajen en una estrategia de ciberseguridad que se enfoque en su sector y así concentrarse en los tipos de ataques que están diseñados exclusivamente al sector financiero. Espero que esta pequeña investigación ayude a los responsables de la seguridad de la información de las redes de cajeros automáticos, a conocer mas de la problemática.]]>

Existen millones de cajeros automaticos en todo el mundo. Estos tienen vulnerabilidades que a los bancos cada dia se les hace mas dificil proteger. Esta presentacion trata de presentar el problema, basado en la Rep. Dom. con informaciones que estan publicas en internet y otras informaciones de la region. Presentamos las vulnerabilidades, riesgos y posibles soluciones. Despues de los ataques del 12 de mayo del 2017 donde se comiba el gusato con encriptacion de datos, con Ransomware, es el momento de que los sectores financieros trabajen en una estrategia de ciberseguridad que se enfoque en su sector y así concentrarse en los tipos de ataques que están diseñados exclusivamente al sector financiero. Espero que esta pequeña investigación ayude a los responsables de la seguridad de la información de las redes de cajeros automáticos, a conocer mas de la problemática.]]>
Sun, 14 May 2017 14:12:49 GMT https://es.slideshare.net/slideshow/ataques-ciberneticos-a-cajeros-automaticos/75961173 PedroCastillo12@slideshare.net(PedroCastillo12) Ataques ciberneticos a cajeros automaticos PedroCastillo12 Existen millones de cajeros automaticos en todo el mundo. Estos tienen vulnerabilidades que a los bancos cada dia se les hace mas dificil proteger. Esta presentacion trata de presentar el problema, basado en la Rep. Dom. con informaciones que estan publicas en internet y otras informaciones de la region. Presentamos las vulnerabilidades, riesgos y posibles soluciones. Despues de los ataques del 12 de mayo del 2017 donde se comiba el gusato con encriptacion de datos, con Ransomware, es el momento de que los sectores financieros trabajen en una estrategia de ciberseguridad que se enfoque en su sector y así concentrarse en los tipos de ataques que están diseñados exclusivamente al sector financiero. Espero que esta pequeña investigación ayude a los responsables de la seguridad de la información de las redes de cajeros automáticos, a conocer mas de la problemática. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/ataquesciberneticosacajerosautomaticos-170514141249-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Existen millones de cajeros automaticos en todo el mundo. Estos tienen vulnerabilidades que a los bancos cada dia se les hace mas dificil proteger. Esta presentacion trata de presentar el problema, basado en la Rep. Dom. con informaciones que estan publicas en internet y otras informaciones de la region. Presentamos las vulnerabilidades, riesgos y posibles soluciones. Despues de los ataques del 12 de mayo del 2017 donde se comiba el gusato con encriptacion de datos, con Ransomware, es el momento de que los sectores financieros trabajen en una estrategia de ciberseguridad que se enfoque en su sector y así concentrarse en los tipos de ataques que están diseñados exclusivamente al sector financiero. Espero que esta pequeña investigación ayude a los responsables de la seguridad de la información de las redes de cajeros automáticos, a conocer mas de la problemática.
from TECHNOLOGYINT
]]>
354 2 https://cdn.slidesharecdn.com/ss_thumbnails/ataquesciberneticosacajerosautomaticos-170514141249-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ataques ciberneticos https://es.slideshare.net/slideshow/presentacion-estrategia-nacional-de-ciberseguridad-y-su-incidencia-en-los-ataques-ciberneticos/75960527 presentacionestrategianacionaldeciberseguridadysuincidenciaenlosataquesciberneticos-170514132537
Esta pequeña investigación es una comparación de los avances que tienen al 2016 las principales economías de nuestra región, respecto a la implementacion de una Estrategia de Nacional de Ciberseguridad Versus la Penetración del Internet. Describimos las acciones que se están implementando, los planes a corto y mediano plazo, ademas hacemos recomendaciones, basado en la experiencia de implementacion de estrategias de Europa y los Estados Unidos. Es una investigación sencilla, pero con buenos indicadores que te dirán de forma rápida y precisa, que hacer y como hacerlo. Las organizaciones invierten mas en marketting y publicidad que en ciberseguridad. El ataque masivo del 12 de mayo del 2017 donde se combino el GUSATO con RANSOMWARE, a mas de 100 paises, debera cambiar de una vez por todas, la idea de que a su organización no va a atacada. Sentarse, analizar su estado de madurez, mirar sus vulnerabilidades, implementar planes, concientizar al personal, es el primer paso para mitigar el riesgo tecnológico.]]>

Esta pequeña investigación es una comparación de los avances que tienen al 2016 las principales economías de nuestra región, respecto a la implementacion de una Estrategia de Nacional de Ciberseguridad Versus la Penetración del Internet. Describimos las acciones que se están implementando, los planes a corto y mediano plazo, ademas hacemos recomendaciones, basado en la experiencia de implementacion de estrategias de Europa y los Estados Unidos. Es una investigación sencilla, pero con buenos indicadores que te dirán de forma rápida y precisa, que hacer y como hacerlo. Las organizaciones invierten mas en marketting y publicidad que en ciberseguridad. El ataque masivo del 12 de mayo del 2017 donde se combino el GUSATO con RANSOMWARE, a mas de 100 paises, debera cambiar de una vez por todas, la idea de que a su organización no va a atacada. Sentarse, analizar su estado de madurez, mirar sus vulnerabilidades, implementar planes, concientizar al personal, es el primer paso para mitigar el riesgo tecnológico.]]>
Sun, 14 May 2017 13:25:37 GMT https://es.slideshare.net/slideshow/presentacion-estrategia-nacional-de-ciberseguridad-y-su-incidencia-en-los-ataques-ciberneticos/75960527 PedroCastillo12@slideshare.net(PedroCastillo12) Presentacion estrategia nacional de ciberseguridad y su incidencia en los ataques ciberneticos PedroCastillo12 Esta pequeña investigación es una comparación de los avances que tienen al 2016 las principales economías de nuestra región, respecto a la implementacion de una Estrategia de Nacional de Ciberseguridad Versus la Penetración del Internet. Describimos las acciones que se están implementando, los planes a corto y mediano plazo, ademas hacemos recomendaciones, basado en la experiencia de implementacion de estrategias de Europa y los Estados Unidos. Es una investigación sencilla, pero con buenos indicadores que te dirán de forma rápida y precisa, que hacer y como hacerlo. Las organizaciones invierten mas en marketting y publicidad que en ciberseguridad. El ataque masivo del 12 de mayo del 2017 donde se combino el GUSATO con RANSOMWARE, a mas de 100 paises, debera cambiar de una vez por todas, la idea de que a su organización no va a atacada. Sentarse, analizar su estado de madurez, mirar sus vulnerabilidades, implementar planes, concientizar al personal, es el primer paso para mitigar el riesgo tecnológico. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/presentacionestrategianacionaldeciberseguridadysuincidenciaenlosataquesciberneticos-170514132537-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Esta pequeña investigación es una comparación de los avances que tienen al 2016 las principales economías de nuestra región, respecto a la implementacion de una Estrategia de Nacional de Ciberseguridad Versus la Penetración del Internet. Describimos las acciones que se están implementando, los planes a corto y mediano plazo, ademas hacemos recomendaciones, basado en la experiencia de implementacion de estrategias de Europa y los Estados Unidos. Es una investigación sencilla, pero con buenos indicadores que te dirán de forma rápida y precisa, que hacer y como hacerlo. Las organizaciones invierten mas en marketting y publicidad que en ciberseguridad. El ataque masivo del 12 de mayo del 2017 donde se combino el GUSATO con RANSOMWARE, a mas de 100 paises, debera cambiar de una vez por todas, la idea de que a su organización no va a atacada. Sentarse, analizar su estado de madurez, mirar sus vulnerabilidades, implementar planes, concientizar al personal, es el primer paso para mitigar el riesgo tecnológico.
from TECHNOLOGYINT
]]>
630 2 https://cdn.slidesharecdn.com/ss_thumbnails/presentacionestrategianacionaldeciberseguridadysuincidenciaenlosataquesciberneticos-170514132537-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos https://es.slideshare.net/slideshow/presentacion-sobre-delitos-de-alta-tecnologia-y-ataques-ciberneticos/57851760 presentaciondelitosaltatecnologiaucatecijun2015backup-160203214712
Esta presentacion es una introduccion a los delitos de alta tecnologia y se muestran tanto los avances tecnologicos como los grandes problemas de inseguridad que nos presentan las nuevas tecnologias.]]>

Esta presentacion es una introduccion a los delitos de alta tecnologia y se muestran tanto los avances tecnologicos como los grandes problemas de inseguridad que nos presentan las nuevas tecnologias.]]>
Wed, 03 Feb 2016 21:47:12 GMT https://es.slideshare.net/slideshow/presentacion-sobre-delitos-de-alta-tecnologia-y-ataques-ciberneticos/57851760 PedroCastillo12@slideshare.net(PedroCastillo12) Presentacion sobre delitos de alta tecnologia y ataques ciberneticos PedroCastillo12 Esta presentacion es una introduccion a los delitos de alta tecnologia y se muestran tanto los avances tecnologicos como los grandes problemas de inseguridad que nos presentan las nuevas tecnologias. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/presentaciondelitosaltatecnologiaucatecijun2015backup-160203214712-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Esta presentacion es una introduccion a los delitos de alta tecnologia y se muestran tanto los avances tecnologicos como los grandes problemas de inseguridad que nos presentan las nuevas tecnologias.
from TECHNOLOGYINT
]]>
1119 4 https://cdn.slidesharecdn.com/ss_thumbnails/presentaciondelitosaltatecnologiaucatecijun2015backup-160203214712-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Formando equipos altamente efectivos https://es.slideshare.net/slideshow/formando-equipos-altamente-efectivos/28431547 presentaciontallertranbajoenequipover3-131119173116-phpapp02
Esta presentación trata sobre la formación de equipos altamente efectivos. Muestra una clara diferencia entre grupos de trabajo y equipos de trabajo. El talento humano solo puede ser útil a las organizaciones su estos se pueden integrar en equipos.]]>

Esta presentación trata sobre la formación de equipos altamente efectivos. Muestra una clara diferencia entre grupos de trabajo y equipos de trabajo. El talento humano solo puede ser útil a las organizaciones su estos se pueden integrar en equipos.]]>
Tue, 19 Nov 2013 17:31:16 GMT https://es.slideshare.net/slideshow/formando-equipos-altamente-efectivos/28431547 PedroCastillo12@slideshare.net(PedroCastillo12) Formando equipos altamente efectivos PedroCastillo12 Esta presentación trata sobre la formación de equipos altamente efectivos. Muestra una clara diferencia entre grupos de trabajo y equipos de trabajo. El talento humano solo puede ser útil a las organizaciones su estos se pueden integrar en equipos. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/presentaciontallertranbajoenequipover3-131119173116-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Esta presentación trata sobre la formación de equipos altamente efectivos. Muestra una clara diferencia entre grupos de trabajo y equipos de trabajo. El talento humano solo puede ser útil a las organizaciones su estos se pueden integrar en equipos.
from TECHNOLOGYINT
]]>
5600 3 https://cdn.slidesharecdn.com/ss_thumbnails/presentaciontallertranbajoenequipover3-131119173116-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Steve Paul Jobs, creatividad, pasión y estrategia de negocios. https://es.slideshare.net/slideshow/steve-paul-jobs-creatividad-pasin-y-estrategia-de-negocios/27938202 presentacioncharlasobrestevepauljobsver3-131105151013-phpapp01
Esta presentación muestra como Steve Jobs inicia su gran viaje hacia el futuro, contando con apenas 21 años de edad y un gran interés por innovar, por cambiar, por crear formas de trabajar que sean fáciles, excitantes y productivas. Steve muestre cómo se puede ser creativo en esta era de la información.]]>

Esta presentación muestra como Steve Jobs inicia su gran viaje hacia el futuro, contando con apenas 21 años de edad y un gran interés por innovar, por cambiar, por crear formas de trabajar que sean fáciles, excitantes y productivas. Steve muestre cómo se puede ser creativo en esta era de la información.]]>
Tue, 05 Nov 2013 15:10:13 GMT https://es.slideshare.net/slideshow/steve-paul-jobs-creatividad-pasin-y-estrategia-de-negocios/27938202 PedroCastillo12@slideshare.net(PedroCastillo12) Steve Paul Jobs, creatividad, pasión y estrategia de negocios. PedroCastillo12 Esta presentación muestra como Steve Jobs inicia su gran viaje hacia el futuro, contando con apenas 21 años de edad y un gran interés por innovar, por cambiar, por crear formas de trabajar que sean fáciles, excitantes y productivas. Steve muestre cómo se puede ser creativo en esta era de la información. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/presentacioncharlasobrestevepauljobsver3-131105151013-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Esta presentación muestra como Steve Jobs inicia su gran viaje hacia el futuro, contando con apenas 21 años de edad y un gran interés por innovar, por cambiar, por crear formas de trabajar que sean fáciles, excitantes y productivas. Steve muestre cómo se puede ser creativo en esta era de la información.
from TECHNOLOGYINT
]]>
1097 14 https://cdn.slidesharecdn.com/ss_thumbnails/presentacioncharlasobrestevepauljobsver3-131105151013-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds document 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Combatiendo el abuso de contenido y pornografía sexual infantil https://es.slideshare.net/slideshow/combatiendo-el-abuso-de-contenido-y-pornografa-infantil/27754197 presentacionnetclean-131030170354-phpapp01
esta presentación trata de sobre el impacto de la pornografía en las organizaciones y la responsabilidad social. Qué hace su Organización para enfrentar este delito? Cómo puede enfrentarlo? Qué herramientas existen para detectarlo, cuando nuestra organización tiene miles de empleados distribuidos en todo el mundo? Cómo se afecta el negocio cuando alguno de nuestros empleados es detectado con imágenes sexuales infantiles? Tiene su organización control de las imágenes que corren dentro de su red?]]>

esta presentación trata de sobre el impacto de la pornografía en las organizaciones y la responsabilidad social. Qué hace su Organización para enfrentar este delito? Cómo puede enfrentarlo? Qué herramientas existen para detectarlo, cuando nuestra organización tiene miles de empleados distribuidos en todo el mundo? Cómo se afecta el negocio cuando alguno de nuestros empleados es detectado con imágenes sexuales infantiles? Tiene su organización control de las imágenes que corren dentro de su red?]]>
Wed, 30 Oct 2013 17:03:53 GMT https://es.slideshare.net/slideshow/combatiendo-el-abuso-de-contenido-y-pornografa-infantil/27754197 PedroCastillo12@slideshare.net(PedroCastillo12) Combatiendo el abuso de contenido y pornografía sexual infantil PedroCastillo12 esta presentación trata de sobre el impacto de la pornografía en las organizaciones y la responsabilidad social. Qué hace su Organización para enfrentar este delito? Cómo puede enfrentarlo? Qué herramientas existen para detectarlo, cuando nuestra organización tiene miles de empleados distribuidos en todo el mundo? Cómo se afecta el negocio cuando alguno de nuestros empleados es detectado con imágenes sexuales infantiles? Tiene su organización control de las imágenes que corren dentro de su red? <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/presentacionnetclean-131030170354-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> esta presentación trata de sobre el impacto de la pornografía en las organizaciones y la responsabilidad social. Qué hace su Organización para enfrentar este delito? Cómo puede enfrentarlo? Qué herramientas existen para detectarlo, cuando nuestra organización tiene miles de empleados distribuidos en todo el mundo? Cómo se afecta el negocio cuando alguno de nuestros empleados es detectado con imágenes sexuales infantiles? Tiene su organización control de las imágenes que corren dentro de su red?
from TECHNOLOGYINT
]]>
1939 14 https://cdn.slidesharecdn.com/ss_thumbnails/presentacionnetclean-131030170354-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation White http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Cómo caen los poderosos https://es.slideshare.net/PedroCastillo12/cmo-caen-los-poderosos ensayocomocaenlospoderosos-131021153611-phpapp02
Este ensayo es el resumen del libro de Jim Collins, denominada COMO CAEN LOS PODEROSOS, el cual revela las 5 etapas de la decadencia de una organización y ademas dice que la decadencia es evitable, detectable y reversible,]]>

Este ensayo es el resumen del libro de Jim Collins, denominada COMO CAEN LOS PODEROSOS, el cual revela las 5 etapas de la decadencia de una organización y ademas dice que la decadencia es evitable, detectable y reversible,]]>
Mon, 21 Oct 2013 15:36:11 GMT https://es.slideshare.net/PedroCastillo12/cmo-caen-los-poderosos PedroCastillo12@slideshare.net(PedroCastillo12) Cómo caen los poderosos PedroCastillo12 Este ensayo es el resumen del libro de Jim Collins, denominada COMO CAEN LOS PODEROSOS, el cual revela las 5 etapas de la decadencia de una organización y ademas dice que la decadencia es evitable, detectable y reversible, <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/ensayocomocaenlospoderosos-131021153611-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Este ensayo es el resumen del libro de Jim Collins, denominada COMO CAEN LOS PODEROSOS, el cual revela las 5 etapas de la decadencia de una organización y ademas dice que la decadencia es evitable, detectable y reversible,
from TECHNOLOGYINT
]]>
12177 9 https://cdn.slidesharecdn.com/ss_thumbnails/ensayocomocaenlospoderosos-131021153611-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Organizaciones que aprenden pedro hector_castillo_centrotechnologyint https://es.slideshare.net/slideshow/organizaciones-que-aprenden-pedro-hectorcastillocentrotechnologyint/25931756 organizacionesqueaprendenpedrohectorcastillocentrotechnologyint-130905140018-
]]>

]]>
Thu, 05 Sep 2013 14:00:18 GMT https://es.slideshare.net/slideshow/organizaciones-que-aprenden-pedro-hectorcastillocentrotechnologyint/25931756 PedroCastillo12@slideshare.net(PedroCastillo12) Organizaciones que aprenden pedro hector_castillo_centrotechnologyint PedroCastillo12 <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/organizacionesqueaprendenpedrohectorcastillocentrotechnologyint-130905140018--thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
from TECHNOLOGYINT
]]>
1270 3 https://cdn.slidesharecdn.com/ss_thumbnails/organizacionesqueaprendenpedrohectorcastillocentrotechnologyint-130905140018--thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Liderazgo empresarial en la República Dominicana https://es.slideshare.net/PedroCastillo12/2-presentacion-pedro-glennys-mirna-2 2presentacionpedroglennysmirna2-130828112354-phpapp01
Este trabajo trata sobre los modelos de liderazgo aplicados al empresario Jose Luis Corripio Estrada, al cual seleccionamos por su trayectoria empresarial y sus valores éticos y familiares. Creemos que vale la pena promocionar personas que tengan la ética y la familia como piedra angular para tener exitos en los negocios.]]>

Este trabajo trata sobre los modelos de liderazgo aplicados al empresario Jose Luis Corripio Estrada, al cual seleccionamos por su trayectoria empresarial y sus valores éticos y familiares. Creemos que vale la pena promocionar personas que tengan la ética y la familia como piedra angular para tener exitos en los negocios.]]>
Wed, 28 Aug 2013 11:23:54 GMT https://es.slideshare.net/PedroCastillo12/2-presentacion-pedro-glennys-mirna-2 PedroCastillo12@slideshare.net(PedroCastillo12) Liderazgo empresarial en la República Dominicana PedroCastillo12 Este trabajo trata sobre los modelos de liderazgo aplicados al empresario Jose Luis Corripio Estrada, al cual seleccionamos por su trayectoria empresarial y sus valores éticos y familiares. Creemos que vale la pena promocionar personas que tengan la ética y la familia como piedra angular para tener exitos en los negocios. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/2presentacionpedroglennysmirna2-130828112354-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Este trabajo trata sobre los modelos de liderazgo aplicados al empresario Jose Luis Corripio Estrada, al cual seleccionamos por su trayectoria empresarial y sus valores éticos y familiares. Creemos que vale la pena promocionar personas que tengan la ética y la familia como piedra angular para tener exitos en los negocios.
from TECHNOLOGYINT
]]>
4000 2 https://cdn.slidesharecdn.com/ss_thumbnails/2presentacionpedroglennysmirna2-130828112354-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
La Motivacion como Estrategia de Desarrollo https://es.slideshare.net/slideshow/la-motivacion-como-estrategia-de-desarrollo/22150993 363nmotivacionconestrategiadedesarrollo-130529144525-phpapp02
Este trabajo de investigación analizamos la importancia de la motivación, mirando sus teorías, tanto tradicionales como las contemporáneas y las mas usados en las organizaciones actuales. ]]>

Este trabajo de investigación analizamos la importancia de la motivación, mirando sus teorías, tanto tradicionales como las contemporáneas y las mas usados en las organizaciones actuales. ]]>
Wed, 29 May 2013 14:45:25 GMT https://es.slideshare.net/slideshow/la-motivacion-como-estrategia-de-desarrollo/22150993 PedroCastillo12@slideshare.net(PedroCastillo12) La Motivacion como Estrategia de Desarrollo PedroCastillo12 Este trabajo de investigación analizamos la importancia de la motivación, mirando sus teorías, tanto tradicionales como las contemporáneas y las mas usados en las organizaciones actuales. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/363nmotivacionconestrategiadedesarrollo-130529144525-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Este trabajo de investigación analizamos la importancia de la motivación, mirando sus teorías, tanto tradicionales como las contemporáneas y las mas usados en las organizaciones actuales.
from TECHNOLOGYINT
]]>
4000 4 https://cdn.slidesharecdn.com/ss_thumbnails/363nmotivacionconestrategiadedesarrollo-130529144525-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii https://es.slideshare.net/slideshow/conferencia-delitos-y-crimenes-de-alta-tecnologia-y-la-sociedad-ii/13993938 conferenciadelitosycrimenesdealtatecnologiaylasociedadii-120816204049-phpapp02
Es una investigación sobre los crímenes y delitos de alta tecnología mas comunes.]]>

Es una investigación sobre los crímenes y delitos de alta tecnología mas comunes.]]>
Thu, 16 Aug 2012 20:40:46 GMT https://es.slideshare.net/slideshow/conferencia-delitos-y-crimenes-de-alta-tecnologia-y-la-sociedad-ii/13993938 PedroCastillo12@slideshare.net(PedroCastillo12) Conferencia delitos y crimenes de alta tecnologia y la sociedad ii PedroCastillo12 Es una investigación sobre los crímenes y delitos de alta tecnología mas comunes. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/conferenciadelitosycrimenesdealtatecnologiaylasociedadii-120816204049-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Es una investigación sobre los crímenes y delitos de alta tecnología mas comunes.
from TECHNOLOGYINT
]]>
2275 3 https://cdn.slidesharecdn.com/ss_thumbnails/conferenciadelitosycrimenesdealtatecnologiaylasociedadii-120816204049-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
El nuevo management claves para crear la empresa del futuro https://es.slideshare.net/slideshow/el-nuevo-management-claves-para-crear-la-empresa-del-futuro/13697196 elnuevomanagementclavesparacrearlaempresadelfuturo-120719132713-phpapp02
Es un resumen del libro Antioxido que trata sobre EL NUEVO MANAGEMENT y se enfoca lo que las organizaciones tienen que hacer para no oxidarse y que luego desaparezcan. Trata de como aplicar anticorrosivos mediante la innovación y la educación continua.]]>

Es un resumen del libro Antioxido que trata sobre EL NUEVO MANAGEMENT y se enfoca lo que las organizaciones tienen que hacer para no oxidarse y que luego desaparezcan. Trata de como aplicar anticorrosivos mediante la innovación y la educación continua.]]>
Thu, 19 Jul 2012 13:27:10 GMT https://es.slideshare.net/slideshow/el-nuevo-management-claves-para-crear-la-empresa-del-futuro/13697196 PedroCastillo12@slideshare.net(PedroCastillo12) El nuevo management claves para crear la empresa del futuro PedroCastillo12 Es un resumen del libro Antioxido que trata sobre EL NUEVO MANAGEMENT y se enfoca lo que las organizaciones tienen que hacer para no oxidarse y que luego desaparezcan. Trata de como aplicar anticorrosivos mediante la innovación y la educación continua. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/elnuevomanagementclavesparacrearlaempresadelfuturo-120719132713-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Es un resumen del libro Antioxido que trata sobre EL NUEVO MANAGEMENT y se enfoca lo que las organizaciones tienen que hacer para no oxidarse y que luego desaparezcan. Trata de como aplicar anticorrosivos mediante la innovación y la educación continua.
from TECHNOLOGYINT
]]>
1508 2 https://cdn.slidesharecdn.com/ss_thumbnails/elnuevomanagementclavesparacrearlaempresadelfuturo-120719132713-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
±Ê°ù±ð²õ±ð²Ô³Ù²¹³¦¾±Ã³²Ô1 https://es.slideshare.net/slideshow/presentacin1-13483472/13483472 presentacin1-120628091205-phpapp02
Esta presentacion es el resumen del libro que habla de los 5 principios que Starbucks usa como ventaja competitiva. Es el resumen del libro SATARBUCKS DE LO ORDINARIO A LO EXTRAORDINARIO]]>

Esta presentacion es el resumen del libro que habla de los 5 principios que Starbucks usa como ventaja competitiva. Es el resumen del libro SATARBUCKS DE LO ORDINARIO A LO EXTRAORDINARIO]]>
Thu, 28 Jun 2012 09:12:02 GMT https://es.slideshare.net/slideshow/presentacin1-13483472/13483472 PedroCastillo12@slideshare.net(PedroCastillo12) ±Ê°ù±ð²õ±ð²Ô³Ù²¹³¦¾±Ã³²Ô1 PedroCastillo12 Esta presentacion es el resumen del libro que habla de los 5 principios que Starbucks usa como ventaja competitiva. Es el resumen del libro SATARBUCKS DE LO ORDINARIO A LO EXTRAORDINARIO <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/presentacin1-120628091205-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Esta presentacion es el resumen del libro que habla de los 5 principios que Starbucks usa como ventaja competitiva. Es el resumen del libro SATARBUCKS DE LO ORDINARIO A LO EXTRAORDINARIO
from TECHNOLOGYINT
]]>
394 4 https://cdn.slidesharecdn.com/ss_thumbnails/presentacin1-120628091205-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
La experiencia starbucks https://es.slideshare.net/slideshow/la-experiencia-starbucks-13483165/13483165 laexperienciastarbucks-120628084329-phpapp01
]]>

]]>
Thu, 28 Jun 2012 08:43:25 GMT https://es.slideshare.net/slideshow/la-experiencia-starbucks-13483165/13483165 PedroCastillo12@slideshare.net(PedroCastillo12) La experiencia starbucks PedroCastillo12 <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/laexperienciastarbucks-120628084329-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
from TECHNOLOGYINT
]]>
556 2 https://cdn.slidesharecdn.com/ss_thumbnails/laexperienciastarbucks-120628084329-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Presentación organizaciones que aprenden 2 https://es.slideshare.net/PedroCastillo12/presentacin-organizaciones-que-aprenden-2 presentacinorganizacionesqueaprenden2-120628083934-phpapp01
Esta presentacion trata sobre las organizaciones que aprenden, como estrategia competitiva. Estudiante de la Maestría de Alta Gerencia de la Universidad de la Tercera Edad]]>

Esta presentacion trata sobre las organizaciones que aprenden, como estrategia competitiva. Estudiante de la Maestría de Alta Gerencia de la Universidad de la Tercera Edad]]>
Thu, 28 Jun 2012 08:39:31 GMT https://es.slideshare.net/PedroCastillo12/presentacin-organizaciones-que-aprenden-2 PedroCastillo12@slideshare.net(PedroCastillo12) Presentación organizaciones que aprenden 2 PedroCastillo12 Esta presentacion trata sobre las organizaciones que aprenden, como estrategia competitiva. Estudiante de la Maestría de Alta Gerencia de la Universidad de la Tercera Edad <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/presentacinorganizacionesqueaprenden2-120628083934-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Esta presentacion trata sobre las organizaciones que aprenden, como estrategia competitiva. Estudiante de la Maestría de Alta Gerencia de la Universidad de la Tercera Edad
from TECHNOLOGYINT
]]>
9677 3 https://cdn.slidesharecdn.com/ss_thumbnails/presentacinorganizacionesqueaprenden2-120628083934-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
La experiencia starbucks https://es.slideshare.net/slideshow/la-experiencia-starbucks/13054790 laexperienciastarbucks-120524013305-phpapp01
]]>

]]>
Thu, 24 May 2012 01:33:04 GMT https://es.slideshare.net/slideshow/la-experiencia-starbucks/13054790 PedroCastillo12@slideshare.net(PedroCastillo12) La experiencia starbucks PedroCastillo12 <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/laexperienciastarbucks-120524013305-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
from TECHNOLOGYINT
]]>
8508 9 https://cdn.slidesharecdn.com/ss_thumbnails/laexperienciastarbucks-120524013305-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Starbucks de lo Ordinario a lo Extraordinario https://es.slideshare.net/slideshow/starbucks-de-lo-ordinario-a-lo-extraordinario/13054697 starbuckspedro-120524012129-phpapp02
Es una breve presentacion sobre el libro llamado. Starbucks de lo ordinanario a la extraordianrio. Enfoca los 5 principios en los que se basa esta gran cadena de cafe lo que la diferencia de las demas.]]>

Es una breve presentacion sobre el libro llamado. Starbucks de lo ordinanario a la extraordianrio. Enfoca los 5 principios en los que se basa esta gran cadena de cafe lo que la diferencia de las demas.]]>
Thu, 24 May 2012 01:21:25 GMT https://es.slideshare.net/slideshow/starbucks-de-lo-ordinario-a-lo-extraordinario/13054697 PedroCastillo12@slideshare.net(PedroCastillo12) Starbucks de lo Ordinario a lo Extraordinario PedroCastillo12 Es una breve presentacion sobre el libro llamado. Starbucks de lo ordinanario a la extraordianrio. Enfoca los 5 principios en los que se basa esta gran cadena de cafe lo que la diferencia de las demas. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/starbuckspedro-120524012129-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Es una breve presentacion sobre el libro llamado. Starbucks de lo ordinanario a la extraordianrio. Enfoca los 5 principios en los que se basa esta gran cadena de cafe lo que la diferencia de las demas.
from TECHNOLOGYINT
]]>
1701 2 https://cdn.slidesharecdn.com/ss_thumbnails/starbuckspedro-120524012129-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
https://cdn.slidesharecdn.com/profile-photo-PedroCastillo12-48x48.jpg?cb=1572525820 Graduate Systems Engineering and Computer Science in 1990 from Dominican University O & M , and a Diploma in Management and Specialization in Technical Structured Analysis, Design and Programming Systems Technological Institute of Santo Domingo INTEC University and a Master of Bussines Administration (MBA ) at the University of the Third Age (UTE ) . My experience over 25 years focuses on strategic management part of technological projects. Currently I run my own office www.technologyint.net Technology Consulting Services where we have a training division www.centrotechnologyint.net . We offer IT consulting work with major foreign companies, including Accessadata expert in Forensic Compu... www.technologyint.com%2520 https://cdn.slidesharecdn.com/ss_thumbnails/pedrocastillotechnologyintconcientizacionparaenfrentarlosciberaraquesslideshare-191027100438-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/pedro-castillo-technologyint-concientizacion-para-enfrentar-los-ciberaraques-slideshare/187364028 Pedro castillo technol... https://cdn.slidesharecdn.com/ss_thumbnails/violenciavirtual-181125113155-thumbnail.jpg?width=320&height=320&fit=bounds PedroCastillo12/violencia-virtual-123943899 Violencia virtual https://cdn.slidesharecdn.com/ss_thumbnails/presentacionciberdefensacesac2017-170514162103-thumbnail.jpg?width=320&height=320&fit=bounds PedroCastillo12/presentacion-ciberdefensa-cesac-2017pptx-autosaved Presentacion ciberdefe...