SlideShare uma empresa Scribd logo
1 de 46
Baixar para ler offline
Jornadas de Seguridad Informática, Delitos
Informáticos y Protección de Datos.
Sevilla 2013
Los sistemas informáticos de tu
empresa al descubierto
www.quantika14.com
Jornadas de Seguridad Informática
2013
1
Eduardo Arriols y Roberto López
Quienes somos
www.quantika14.com
Jornadas de Seguridad Informática
2013
2
Estudiantes de Ing. Informática en la Escuela Politécnica Superior de la
Universidad Autónoma de Madrid. Apasionados del mundo de la
seguridad informática y el hacking.
Fundadores del proyecto HighSec dedicado a enseñar y promover la
educación en seguridad ofensiva de forma practica.
Eduardo Arriols
@_Hykeos
Roberto López
@leurian
Ciberseguridad
www.quantika14.com
Jornadas de Seguridad Informática
2013
3
“Procedimientos aplicados para la gestión y protección del uso,
procesamiento, almacenamiento y transmisión de datos e información
a través de las Tecnologías de Información y Comunicación (TIC)”
Tipos de Seguridad
www.quantika14.com
Jornadas de Seguridad Informática
2013
4
Investigadores de seguridad
www.quantika14.com
Jornadas de Seguridad Informática
2013
5
Cibercrimen
www.quantika14.com
Jornadas de Seguridad Informática
2013
6
Actividades delincuentes realizadas con la ayuda de
herramientas informáticas
Cibercrimen
www.quantika14.com
Jornadas de Seguridad Informática
2013
7
Ciberespionaje
www.quantika14.com
Jornadas de Seguridad Informática
2013
8
Espionaje tradicional obteniendo la información de los sistemas
informáticos
¿Qué es un bug?
www.quantika14.com
Jornadas de Seguridad Informática
2013
9
El primer bug de
ordenador fue un
insecto real descubierto
en 1945 en Harvard, una
polilla atrapada en la
calculadora ‘Mark II’
que hizo que la
maquina se apagara.
Agujero de Seguridad Exploit
www.quantika14.com
Jornadas de Seguridad Informática
2013
10
Agujero de Seguridad (Vulnerabilidad)
Fallo que permite mediante su explotación violar la seguridad de
un sistema informático
Exploit
Programa que utiliza una vulnerabilidad para tomar el control de
un sistema
Exploits
www.quantika14.com
Jornadas de Seguridad Informática
2013
11
Objetivo
www.quantika14.com
Jornadas de Seguridad Informática
2013
12
Tomar el control de la maquina de la victima
Test de Intrusión
www.quantika14.com
Jornadas de Seguridad Informática
2013
13
Método para
evaluar la seguridad
de un sistema o red
de sistemas de
información
simulando el ataque
por un intruso
Demo Time
www.quantika14.com
Jornadas de Seguridad Informática
2013
14
Cambiamos de bando
www.quantika14.com
Jornadas de Seguridad Informática
2013
15
TEXTO
Anónimo por la red
www.quantika14.com
Jornadas de Seguridad Informática
2013
16
SQL Injection
www.quantika14.com
Jornadas de Seguridad Informática
2013
17
SQL Injection
www.quantika14.com
Jornadas de Seguridad Informática
2013
18
Efectos
 Obtención de la base de datos
 Posibilidad de tomar el control del servidor
 Modificar la pagina web
Victimas
 Base de datos de la página web
SQL Injection
www.quantika14.com
Jornadas de Seguridad Informática
2013
19
DDoS
Distributed Denial of Service
www.quantika14.com
Jornadas de Seguridad Informática
2013
20
DDoS
Distributed Denial of Service
www.quantika14.com
Jornadas de Seguridad Informática
2013
21
Efectos
 Caída de servicio
 Mala Imagen  Perdida de
reputación
 Sensación de Inseguridad
 Perdida de dinero (En algunos casos)
Victimas
 Paginas Web
 Tienda Online
 Banco
 Otros servicios Online
DDoS
Distributed Denial of Service
www.quantika14.com
Jornadas de Seguridad Informática
2013
22
Exploiting
Acceso a Sistemas
www.quantika14.com
Jornadas de Seguridad Informática
2013
23
Exploiting
Acceso a Sistemas
www.quantika14.com
Jornadas de Seguridad Informática
2013
24
Efectos
 Acceso al sistema
 Acceso a la red interna
 Mantener acceso
 Elevación de privilegios
 …
Victimas
 Servidores
 Ordenadores personales
 Routers
 …
Exploiting
Acceso a Sistemas
www.quantika14.com
Jornadas de Seguridad Informática
2013
25
Configuraciones por defecto
www.quantika14.com
Jornadas de Seguridad Informática
2013
26
Configuraciones por defecto
www.quantika14.com
Jornadas de Seguridad Informática
2013
27
Efectos
 Acceso sin contraseña
 Acceso no autorizado (Clave por defecto)
 Acceder a las imágenes de las cámaras IP
 Cometer delitos contra la integridad de las personas (SCADA)
 …
Victimas
 Servidores
 Routers
 Cámaras IP
 Sistemas SCADA
 …
Configuraciones por defecto
www.quantika14.com
Jornadas de Seguridad Informática
2013
28
Ingeniería Social
www.quantika14.com
Jornadas de Seguridad Informática
2013
29
Ingeniería Social
www.quantika14.com
Jornadas de Seguridad Informática
2013
30
Efectos
 Robo de credenciales
 Ejecución de malware
 Obtención de información confidencial
Victimas
 Seres Humanos
Ingeniería Social
www.quantika14.com
Jornadas de Seguridad Informática
2013
31
www.quantika14.com
Jornadas de Seguridad Informática
2013
32
Fake AP + DNS Spoof + Phishing
Obteniendo credenciales de empleados
www.quantika14.com
Jornadas de Seguridad Informática
2013
33
Fake AP + DNS Spoof + Phishing
Obteniendo credenciales de empleados
Efectos
 Interceptación de las comunicaciones
 Obtención de credenciales
 Infectarte de malware
 Ser victima de un exploit
 …
Victimas
 PCs personales
 Dispositivos móviles
Man In The Middle
Interceptando Comunicaciones
www.quantika14.com
Jornadas de Seguridad Informática
2013
34
Man In The Middle
Interceptando Comunicaciones
www.quantika14.com
Jornadas de Seguridad Informática
2013
35
Efectos
 Tus comunicaciones en la red son interceptadas
 Alterar el trafico de la victima
 Evitar el cifrado SSL/TLS
 Robo de sesión
Victimas
 Servidores
PCs personales
 Dispositivos móviles
Man In The Middle
Interceptando Comunicaciones
www.quantika14.com
Jornadas de Seguridad Informática
2013
36
Fuerza Bruta
www.quantika14.com
Jornadas de Seguridad Informática
2013
37
Fuerza Bruta
www.quantika14.com
Jornadas de Seguridad Informática
2013
38
Efectos
 Acceso a cuentas
Victimas
 Paneles de autenticación
Fuerza Bruta
www.quantika14.com
Jornadas de Seguridad Informática
2013
39
Conclusiones
www.quantika14.com
Jornadas de Seguridad Informática
2013
40
TEXTO
Cibercrimen
www.quantika14.com
Jornadas de Seguridad Informática
2013
41
Ciberespionaje
www.quantika14.com
Jornadas de Seguridad Informática
2013
42
Ciberguerra
www.quantika14.com
Jornadas de Seguridad Informática
2013
43
1999 – Guerra de Kosovo
2003 – Taiwán
2007 – Estonia
2008 – Georgia
2010 – Irán
2011 – Canadá atacada
desde China
2012 – Medio Oriente
Recomendaciones
www.quantika14.com
Jornadas de Seguridad Informática
2013
44
 Software Actualizado
 Software de Seguridad
 Antivirus Actualizado
 IDS / IPS
 Firewalls
 Sentido Común
 Auditoria para las
empresas
 Políticas de Seguridad
 Pentest by Design
Momento SPAM
www.quantika14.com
Jornadas de Seguridad Informática
2013
45
HighSec es una comunidad y punto de reunión para todas las
personas interesadas en el mundo de la seguridad.
Su principal función es enseñar de forma practica las principales
técnicas en seguridad ofensiva realizadas en un test de intrusión
y auditorias mediante retos y documentación propia.
@highsec0
www.highsec.es
www.quantika14.com
Jornadas de Seguridad Informática
2013
46
@quantika14
GRACIAS A TODOS
POR VUESTRO
TIEMPO Y
ESCUCHARNOS
https://www.facebook.com/quantika14

Mais conteúdo relacionado

Mais procurados

CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
RootedCON
 

Mais procurados (20)

CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
 
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
 
Eduardo Godoy
Eduardo GodoyEduardo Godoy
Eduardo Godoy
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
Webinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxWebinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a Linux
 
Diseño de aplicaciones web siguiendo el concepto hack-resilient. Respuestas SiC
Diseño de aplicaciones web siguiendo el concepto hack-resilient. Respuestas SiCDiseño de aplicaciones web siguiendo el concepto hack-resilient. Respuestas SiC
Diseño de aplicaciones web siguiendo el concepto hack-resilient. Respuestas SiC
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Presentación Rubén Vergara
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén Vergara
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 

Destaque

Destaque (12)

Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]
 
Red Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration TestingRed Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration Testing
 
¿Como es el trabajo de un Hacker?
¿Como es el trabajo de un Hacker?¿Como es el trabajo de un Hacker?
¿Como es el trabajo de un Hacker?
 
Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
 
Como Pedro por su Smart-Building
Como Pedro por su Smart-BuildingComo Pedro por su Smart-Building
Como Pedro por su Smart-Building
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?
 

Semelhante a Los sistemas informáticos de tu empresa al descubierto

Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
jimyfloy
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
Josep Bardallo
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
 

Semelhante a Los sistemas informáticos de tu empresa al descubierto (20)

S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagos
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la red
 
FINAL Temario CiberHub 2023
FINAL Temario CiberHub 2023FINAL Temario CiberHub 2023
FINAL Temario CiberHub 2023
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
 
Ensa module 3 (1)
Ensa module 3 (1)Ensa module 3 (1)
Ensa module 3 (1)
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 

Los sistemas informáticos de tu empresa al descubierto