SlideShare uma empresa Scribd logo
1 de 44
Fugas de información
              Enrique Rando González
                           Salamanca
                    9 de Julio de 2009
El problema
Ficheros DOC
http://ukinukraine-stage.fco.gov.uk/resources/uk/word/queen-message.doc




                                               FuckYouBill                !
FICHEROS XLS
http://www.fbi.gov/ucr/hc2006/excels/table13arkansas.xls




                         -                                 !
                              -
Y si se mira un poco…




SCRIBD
 !!! ???
¿Sólo MS. Office?




Por ejemplo… ODF
Abriendo un ODP
http://kavi.oasis-open.org/committees/download.php/24223/OASIS%20CPPA%20Webinar.odp
META.XML
SETTINGS.XML
Tan sólo con las impresoras…
¿Otros formatos?
PDF
http://ciocouncil.iowa.gov/2005_docs/CIO_Summit.pdf
Predicar con el ejemplo
http://www.e-cq.vn/brochures/th/via-agent-specs.pdf
Imágenes




         EXIFREADER

http://www.takenet.or.jp/~ryuuji/
Metadatos, Datos Ocultos…




  … y Datos Perdidos
Datos Perdidos
http://www.inti.gov.ar/certificaciones/pdf/Resolucion392_05Alimentos.pdf
También en negro sobre blanco:
http://www.dnr.mo.gov/env/swcp/memos-fy08/Memo%202008-043%20Scanning%20Board%20Meeting%20Minutes.pdf
DEMO: Datos perdidos en una
               página web
http://www.crh.noaa.gov/product.php?site=NWS&issuedby=TSA&product=AFD&format=CI&version=1&glossary=1
La Información no se está quieta…
Conversiones mal
                                                               Nuevas
realizadas, opciones de
                                                               aplicaciones u
programas no seguras…
                                                               opciones de
                                                               programa

                          Buscadores             Documentos
                          Spiders                incrustados
                          Bases
                          documentales


                                    Conversiones mal
                                    realizadas, opciones de
                                    programas no seguras…


                                         Documentos
                                         incrustados
Por ejemplo…
http://www.enfield.gov.uk/esp/downloads/EngagementGroupMinutes/2005/Engagement%20Group%20Minutes%20020205.pdf




                                                               ¿Cómo terminó
                                                               todo esto dentro
                                                                 de un PDF?
La importancia de la formación
¡¡¡ AYUDA !!!
http://www.nersc.gov/hypermail/upc-users/att-0138/upcdebug.txt
Los buscadores están ahí para
          ayudar
Como muestra…
Y las Cache
¿Cómo lo harían los malos?
Exiftool
http://www.sno.phy.queensu.ca/~phil/exiftool/
Libextractor
http://gnunet.org/libextractor/
Metagoofil
http://www.edge-security.com/metagoofil.php
La FOCA
http://www.informatica64.com/foca
DEMO: La FOCA
¿Tiene arreglo la cosa?
Herramientas de limpieza
Para OpenOffice: OOMetaExtractor
        http://www.codeplex.org/oometaextractor
MetaShieldProtector
¿Y Google?


Aprender de la experiencia
 ajena:
La cosa no acaba ahí…
En papeles…
Y en las impresoras
Y en videos
Cosas de segunda mano…
Esto ya no sirve…
¿Tiene arreglo la cosa?
Preguntas, sugerencias,
      comentarios…


                     Enrique Rando González
          Enrique.rando@juntadeandalucia.es




Gracias por vuestra atención

Mais conteúdo relacionado

Semelhante a Enrique Rando Fugas De Informacion

Análisis forense metadatos
Análisis forense metadatosAnálisis forense metadatos
Análisis forense metadatosjeysonh
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense MetadatosChema Alonso
 
Catalogo de aplicaciones para la escuela
Catalogo de aplicaciones para la escuelaCatalogo de aplicaciones para la escuela
Catalogo de aplicaciones para la escuelaDAVID_RUMICHE
 
Web-alternativa-al-Senado-de-Espana-desarrollada-Open-Source
Web-alternativa-al-Senado-de-Espana-desarrollada-Open-SourceWeb-alternativa-al-Senado-de-Espana-desarrollada-Open-Source
Web-alternativa-al-Senado-de-Espana-desarrollada-Open-Sourcesenado-web-clon
 
Programas gratuitos y herramientas útiles en la consulta. rev Pediatria Atenc...
Programas gratuitos y herramientas útiles en la consulta. rev Pediatria Atenc...Programas gratuitos y herramientas útiles en la consulta. rev Pediatria Atenc...
Programas gratuitos y herramientas útiles en la consulta. rev Pediatria Atenc...el gipi
 
Ejercicios tema 3 , del olmo , marian
Ejercicios tema 3 , del olmo , marianEjercicios tema 3 , del olmo , marian
Ejercicios tema 3 , del olmo , marianMarian Del Olmo Ortiz
 
Periodismo de datos: Básico y con recursos gratis
Periodismo de datos: Básico y con recursos gratisPeriodismo de datos: Básico y con recursos gratis
Periodismo de datos: Básico y con recursos gratisSandra Crucianelli
 
C:\Fakepath\Usame Nivel 3 Sesion 1
C:\Fakepath\Usame   Nivel 3   Sesion 1C:\Fakepath\Usame   Nivel 3   Sesion 1
C:\Fakepath\Usame Nivel 3 Sesion 1Leonardo Meza
 
12 integración de la solución de gestión documental opensource en la empresa ...
12 integración de la solución de gestión documental opensource en la empresa ...12 integración de la solución de gestión documental opensource en la empresa ...
12 integración de la solución de gestión documental opensource en la empresa ...Neurowork
 
Gb wipoq@s
Gb wipoq@sGb wipoq@s
Gb wipoq@sLATIPAT
 
Catálogo de software básico y aplicaciones 2.0
Catálogo de software básico y aplicaciones 2.0Catálogo de software básico y aplicaciones 2.0
Catálogo de software básico y aplicaciones 2.0CRAER de Molina
 
Desarrollo de las actividades11 5
Desarrollo de las actividades11 5Desarrollo de las actividades11 5
Desarrollo de las actividades11 5Katherine Urbano
 
Desarrollo práctico de aplicaciones Linked Data: metodología y herramientas
Desarrollo práctico de aplicaciones Linked Data: metodología y herramientasDesarrollo práctico de aplicaciones Linked Data: metodología y herramientas
Desarrollo práctico de aplicaciones Linked Data: metodología y herramientasGuillermo Álvaro Rey
 
Gestion Documental: conceptos básicos
Gestion Documental: conceptos básicosGestion Documental: conceptos básicos
Gestion Documental: conceptos básicosBERCA Translator
 
EasyData: OpenData and easy access
EasyData: OpenData and easy accessEasyData: OpenData and easy access
EasyData: OpenData and easy accessJuan Vazquez Murga
 
Distribucion GNU/Linux Canaima
Distribucion GNU/Linux CanaimaDistribucion GNU/Linux Canaima
Distribucion GNU/Linux CanaimaStephenson Prieto
 
La Vigilancia sin Datos no sirve de Nada
La Vigilancia sin Datos no sirve de NadaLa Vigilancia sin Datos no sirve de Nada
La Vigilancia sin Datos no sirve de NadaJusto Hidalgo
 

Semelhante a Enrique Rando Fugas De Informacion (20)

Análisis forense metadatos
Análisis forense metadatosAnálisis forense metadatos
Análisis forense metadatos
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense Metadatos
 
Catalogo de aplicaciones para la escuela
Catalogo de aplicaciones para la escuelaCatalogo de aplicaciones para la escuela
Catalogo de aplicaciones para la escuela
 
Contenido y SEO
Contenido y SEOContenido y SEO
Contenido y SEO
 
Web-alternativa-al-Senado-de-Espana-desarrollada-Open-Source
Web-alternativa-al-Senado-de-Espana-desarrollada-Open-SourceWeb-alternativa-al-Senado-de-Espana-desarrollada-Open-Source
Web-alternativa-al-Senado-de-Espana-desarrollada-Open-Source
 
Programas gratuitos y herramientas útiles en la consulta. rev Pediatria Atenc...
Programas gratuitos y herramientas útiles en la consulta. rev Pediatria Atenc...Programas gratuitos y herramientas útiles en la consulta. rev Pediatria Atenc...
Programas gratuitos y herramientas útiles en la consulta. rev Pediatria Atenc...
 
Ejercicios tema 3 , del olmo , marian
Ejercicios tema 3 , del olmo , marianEjercicios tema 3 , del olmo , marian
Ejercicios tema 3 , del olmo , marian
 
Periodismo de datos: Básico y con recursos gratis
Periodismo de datos: Básico y con recursos gratisPeriodismo de datos: Básico y con recursos gratis
Periodismo de datos: Básico y con recursos gratis
 
C:\Fakepath\Usame Nivel 3 Sesion 1
C:\Fakepath\Usame   Nivel 3   Sesion 1C:\Fakepath\Usame   Nivel 3   Sesion 1
C:\Fakepath\Usame Nivel 3 Sesion 1
 
12 integración de la solución de gestión documental opensource en la empresa ...
12 integración de la solución de gestión documental opensource en la empresa ...12 integración de la solución de gestión documental opensource en la empresa ...
12 integración de la solución de gestión documental opensource en la empresa ...
 
Gb wipoq@s
Gb wipoq@sGb wipoq@s
Gb wipoq@s
 
Catálogo de software básico y aplicaciones 2.0
Catálogo de software básico y aplicaciones 2.0Catálogo de software básico y aplicaciones 2.0
Catálogo de software básico y aplicaciones 2.0
 
Desarrollo de las actividades11 5
Desarrollo de las actividades11 5Desarrollo de las actividades11 5
Desarrollo de las actividades11 5
 
Desarrollo práctico de aplicaciones Linked Data: metodología y herramientas
Desarrollo práctico de aplicaciones Linked Data: metodología y herramientasDesarrollo práctico de aplicaciones Linked Data: metodología y herramientas
Desarrollo práctico de aplicaciones Linked Data: metodología y herramientas
 
Gestion Documental: conceptos básicos
Gestion Documental: conceptos básicosGestion Documental: conceptos básicos
Gestion Documental: conceptos básicos
 
EasyData: OpenData and easy access
EasyData: OpenData and easy accessEasyData: OpenData and easy access
EasyData: OpenData and easy access
 
Distribucion GNU/Linux Canaima
Distribucion GNU/Linux CanaimaDistribucion GNU/Linux Canaima
Distribucion GNU/Linux Canaima
 
Pedagogia 2.0
Pedagogia 2.0Pedagogia 2.0
Pedagogia 2.0
 
Ardora
Ardora Ardora
Ardora
 
La Vigilancia sin Datos no sirve de Nada
La Vigilancia sin Datos no sirve de NadaLa Vigilancia sin Datos no sirve de Nada
La Vigilancia sin Datos no sirve de Nada
 

Mais de Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 

Mais de Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Último

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (12)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Enrique Rando Fugas De Informacion