SlideShare uma empresa Scribd logo
1 de 69
VULNERABILITY ASSESSMENT
AND EXPLOITATION
Sesion 3
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 La etapa de evaluación de la vulnerabilidad es donde se puede explorar
nuestro objetivo en busca de errores, pero antes de hacer una evaluación
de la vulnerabilidad, la recopilación de información sobre el objetivo es
mucho más útil.
 La fase de recopilación de información sigue siendo el paso clave antes
de realizar nuevos ataques, simplemente porque hace el trabajo más fácil,
por ejemplo, en la primera etapa: en el uso de escáners para identificar el
CMS como BlindElephant, se escaneo y se encontró la versión de la
aplicación instalada.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 Ahora, en la etapa de evaluación de la vulnerabilidad, se pueden utilizar
muchas herramientas (escaners) que ayudaran mucho a encontrar
respectivas vulnerabilidades en un servidor web específico.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 JOOMSCAN
 Es una herramienta basada en Perl que se utiliza para identificar las
vulnerabilidades mas conocidas como Sql Injection, XSS u otras, en los
servidores web basados en la plataforma Joomla.
 Permite detectar la versión de Joomla! que se está ejecutando.
 Escanea y localiza vulnerabilidades conocidas en Joomla! y sus extensiones.
 Presenta informes en formato texto o HTML.
 Permite su actualización inmediata a través de un escáner o svn.
 Detecta vulnerabilidades de tipo: SQL injection, LFI, RFI, XSS entre otros.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 JOOMSCAN
 Como se muestra a continuación
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 JOOMSCAN
 La herramienta se encuentra en la distro BackTrack5R3
 Al dar clic en la herramienta nos aparecerá lo siguiente
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 JOOMSCAN
 Uso:
 /pentest/web/joomscan# ./joomscan.pl -u www.victima.com
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 JOOMSCAN
 A continuación se muestran algunas capturas del proceso, recuerda que
esto puede tardar varios minutos u horas dependiendo de la pagina
analizada y tu conexión a internet
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SQLMAP
 Es una herramienta que ayuda a automatizar el proceso de detectar y
explotar las vulnerabilidades de inyección SQL permitiendo tener acceso
total a la base de datos de los servidores web.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SQLMAP
 Uso:
 ./sqlmap.py -u http://www.victima.com/ --dbs
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SQLMAP
 A continuación se muestra la ubicación y proceso de dicha herramienta
que se encuentra en la distro de BackTrack5R3
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SQLMAP
 Al hacer clic en la herramienta tendremos lo siguiente
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SQLMAP
 De acuerdo a lo anterior introduciremos nuestro target en la herramienta y
tendremos losiguiente
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 FIMAP
 Es una pequeña herramienta programada en python que puede
encontrar, preparar, auditar y explotar automáticamente los errores de
Remote File Inclusion en aplicaciones web. Esta actualmente bajo
desarrollo, pero es utilizable. El objetivo de Fimap es mejorar la calidad y la
seguridad de su sitio web.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 FIMAP
 A continuación se muestra la ubicación y proceso de dicha herramienta
que se encuentra en la distro de BackTrack5R3
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 FIMAP
 Al darle clic a la herramienta nos abrirá la siguiente terminal
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 FIMAP
 Al introducir nuestro objetivo tenemos lo siguiente
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SHODAN:
 Esto es otra herramienta de evaluación web, una utilidad particular para
los pentesters.
 Puede ser utilizado para recoger una serie de información inteligente sobre
los dispositivos que están conectados a la Internet.
 Podemos, por ejemplo, buscar para ver si todos los dispositivos de red,
como routers, VoIP, impresoras, cámaras, etc, están en su lugar. Para
buscar si algún servicio se está ejecutando en el dominio, la sintaxis sería:
 hostname:target.com port:80,21,22
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SHODAN:
 Si deseamos simplemente conocer los resultados sobre el nombre de host,
simplemente, la sintaxis seria:
 hostname:target.com
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SHODAN:
 También se encuentra en la distro de Backtrack5R3
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 W3AF
 Es una herramienta de Auditoria de Seguridad para Aplicaciones Webs, se
encuentra básicamente dividido en varios módulos como el Ataque,
Auditoria, Exploit, Descubrimiento, Evasion y Brute Force, lo cual se pueden
usar todos en consecuencia.
 Estos módulos en W3af vienen con varios módulos secundarios como, por
ejemplo, podemos seleccionar la opción XSS en el módulo de Auditoria
suponiendo que es necesaria para realizar una determinada Auditoria
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 W3AF
 Se ubica en: Applications - BackTrack - Vulnerability Assessment - Web
Application Assessment - Web Vulnerability Scanners - w3af console
 O
 Se ubica en: Applications - BackTrack - Vulnerability Assessment - Web
Application Assessment - Web Vulnerability Scanners - w3af gui
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 W3AF
 Seleccionamos w3af gui (que es el modo de interface)
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 UNISCAN
 Es un escáner de Vulnerabilidades Web, dirigido a la seguridad
informática, cuyo objetivo es la búsqueda de vulnerabilidades en los
sistemas web. Está licenciado bajo GNU GENERAL PUBLIC LICENSE 3.0 (GPL
3).
 Uniscan está desarrollado en Perl, tiene un fácil manejo de expresiones
regulares y también es multi-threaded.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 Características:
 Identificación de las páginas del sistema a través de un rastreador web.
 Prueba de páginas encontradas a través del método GET.
 Prueba de las formas encontradas por el método POST.
 Soporte para peticiones SSL (HTTPS).
 Soporta Proxy.
 Generar lista de sitios a través de Google.
 Generar lista de sitios con Bing.
 Cliente GUI escrito en perl usando tk.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 Sentencia:
 ./uniscan.pl -u http://www.victima.com/ -qweds
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 Primero bajamos el archivo de
 sourceforge.net/projects/uniscan/latest/download
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 Descomprimimos el archivo en mi caso fue en el escritorio
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 Posteriormente entramos al directorio y ejecutamos la aplicación
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 Introducimos el target que deseamos analizar
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 NIKTO
 Es un escáner de servidor web que realiza pruebas completas contra los
servidores web para varios artículos, incluyendo más de 6500 archivos/CGIs
potencialmente peligrosos, los controles de versiones no actualizadas de más
de 1250 servidores, y los problemas específicos de la versión de más de 270
servidores.
 También comprueba los elementos de configuración del servidor, tales como
la presencia de múltiples archivos de índice y opciones de servidor HTTP.
 Nikto es un proyecto robusto que lleva varios años en desarrollo y se encuentra
en constante evolución. Unas de las características más interesantes de esta
herramienta son la posibilidad de generar reportes en distintos formatos, la
integración con LibWhisker (Anti-IDS), integración con Metasploit, entre otras.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 NIKTO
 Se ubica en: Applications - BackTrack - Vulnerability Assessment - Web
Application Assessment - Web Vulnerability Scanners - Nikto
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 NIKTO
 Sentencia:
 /pentest/web/nikto# ./nikto.pl -host www.victima.com
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION

Mais conteúdo relacionado

Mais procurados

Red Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesRed Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesEduardo Arriols Nuñez
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyehmonaclaro
 
Fire eye mas_ds
Fire eye mas_dsFire eye mas_ds
Fire eye mas_dsIlyanna
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Eduardo Arriols Nuñez
 
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatoriosTARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatoriosTAR Security
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamEduardo Arriols Nuñez
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesAlejandro Otegui
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSseguridadelinux
 
Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...
Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...
Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...Christian Izarra
 
Auditoria Manual
Auditoria ManualAuditoria Manual
Auditoria Manuallonginus692
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesOier Ardanaz
 

Mais procurados (20)

Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
 
Red Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesRed Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentes
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyeh
 
Promocion 2011
Promocion 2011Promocion 2011
Promocion 2011
 
Antivirus
AntivirusAntivirus
Antivirus
 
Fire eye mas_ds
Fire eye mas_dsFire eye mas_ds
Fire eye mas_ds
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
 
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatoriosTARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Analisis vulnera
Analisis vulneraAnalisis vulnera
Analisis vulnera
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...
Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...
Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...
 
Antivirus
AntivirusAntivirus
Antivirus
 
Auditoria Manual
Auditoria ManualAuditoria Manual
Auditoria Manual
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
 
Apt malware
Apt malwareApt malware
Apt malware
 
Trabajo de infor
Trabajo de inforTrabajo de infor
Trabajo de infor
 

Semelhante a VULNERABILITY ASSESSMENT AND EXPLOITATION

Subgraph vega
Subgraph vegaSubgraph vega
Subgraph vegaTensor
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
Subgraph vega web vulnerability scanner
Subgraph vega   web vulnerability scannerSubgraph vega   web vulnerability scanner
Subgraph vega web vulnerability scannerTensor
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informaticagio_vani
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4tantascosasquenose
 
Subgraphvega
SubgraphvegaSubgraphvega
SubgraphvegaTensor
 
Inyecciones sql para aprendices
Inyecciones sql para aprendicesInyecciones sql para aprendices
Inyecciones sql para aprendicesTensor
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxFrancisco Medina
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusiónnoc_313
 
Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Alonso Caballero
 
170787585-practica-0
 170787585-practica-0 170787585-practica-0
170787585-practica-0xavazquez
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10tantascosasquenose
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTJose Gonzales
 

Semelhante a VULNERABILITY ASSESSMENT AND EXPLOITATION (20)

Subgraph vega
Subgraph vegaSubgraph vega
Subgraph vega
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Subgraph vega web vulnerability scanner
Subgraph vega   web vulnerability scannerSubgraph vega   web vulnerability scanner
Subgraph vega web vulnerability scanner
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4
 
Backtrak guide
Backtrak guideBacktrak guide
Backtrak guide
 
Subgraphvega
SubgraphvegaSubgraphvega
Subgraphvega
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Inyecciones sql para aprendices
Inyecciones sql para aprendicesInyecciones sql para aprendices
Inyecciones sql para aprendices
 
Present3
Present3Present3
Present3
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusión
 
Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
170787585-practica-0
 170787585-practica-0 170787585-practica-0
170787585-practica-0
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Ataques a bases de datos
Ataques a bases de datosAtaques a bases de datos
Ataques a bases de datos
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
 

Mais de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Mais de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 

Último (20)

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 

VULNERABILITY ASSESSMENT AND EXPLOITATION