SlideShare uma empresa Scribd logo
OSINT e
Ingeniería
Social
emiliano.piscitelli@vhgroup.net
emilianopiscitelli
@emilianox
+
PROYECTOS + EDUCACIÓN
¿QUE ES LA INGENIERÍA
SOCIAL?
UNA MEZCLA DE ARTE Y CIENCIA QUE TIENE COMO FIN
MANIPULAR Y/O INFLUIR SOBRE UNA PERSONA O UN
GRUPO DE PERSONAS
¿PORQUE FUNCIONA?
KEVIN MITNICK
¿PORQUE FUNCIONA?
A TODOS NOS GUSTA QUE NOS ALABEN
PRIMER MOVIMIENTO ES DE CONFIANZA
NO NOS GUSTA DECIR QUE NO
TODOS QUEREMOS AYUDAR
¿PORQUE FUNCIONA?
PSICOLOGÍA
COMUNICACIÓN NO VERBAL
NEGOCIACIÓN
MAGIA E ILUSIONISMO
INGENIERIA SOCIAL
CICLO DE ATAQUE
EJECUCIÓN PARA LOGRAR EL OBJETIVO
DESARROLLO DE LA RELACIÓN
EXPLOTACIÓN DE LA RELACIÓN
RECOLECCIÓN DE LA INFORMACIÓN
CICLO DE ATAQUE
INTRODUCCIÓN
OSINT (Open Source Intelligence): disciplina encargada de
la adquisición de datos desde fuentes abiertas (públicas)
para su posterior procesamiento, análisis y aplicación de
inteligencia con un objetivo en concreto.
● Investigaciones judiciales (injurias, amenazas,
extorsiones, etc)
● Seguridad pública
● Monitoreo de amenazas
● Monitoreo de eventos públicos
● Monitoreo de directivos
● Cuidado de marca
● Fraudes
INTRODUCCIÓN
¿De dónde obtenemos la información?
● Medios de comunicación
(diarios, revistas, televisión,
etc)
● Información gubernamental
● Información financiera
(pública)
● Redes sociales, foros, etc
● Eventos, Papers y otras
publicaciones institucionales
INTRODUCCIÓN
Ventajas
• Alto volumen de información
• Parte del trabajo se puede
automatizar
• Herramientas Gratuitas
Desventajas
• Trabajo Manual
• Deficiencia en real time
• Poca veracidad
• Controles de seguridad
• Complejidad para promover
evidencias judiciales
FASES DE OSINT
FASES DE OSINT
Requisitos
Fuentes de
Información
Adquisición
Procesamiento
Análisis
Presentación de
Inteligencia
FASES DE OSINT
Establecer requisitos y
objetivos concretos.
Requisitos
FASES DE OSINT
Se definen las fuentes
de información como así
también los medios,
recursos y herramientas
a utilizar.
Fuentes de
Información
FASES DE OSINT
Se recolecta y almacena la
información.
Adquisición
FASES DE OSINT
Procesamiento
En esta fase se otorga formato
a la información obtenida,
preparando la misma para su
posterior análisis.
FASES DE OSINT
Análisis
Se analiza la información
recopilada y procesada
aplicando inteligencia según el
objetivo en concreto.
FASES DE OSINT
Se genera un informe
comprensible alineado
con el objetivo del
proyecto.
Presentación de
Inteligencia
FLUJOS DE TRABAJO
FLUJOS DE TRABAJO
Flujo de Búsqueda desde
ubicación.
https://ciberpatrulla.com/
FLUJOS DE TRABAJO
Flujo de Búsqueda desde
nick o alias.
https://ciberpatrulla.com/
FLUJOS DE TRABAJO
Flujo de Búsqueda desde
nombre y apellido
https://ciberpatrulla.com/
MÍNIMA PREPARACIÓN
DEL ENTORNO PREVIO
A LA INVESTIGACIÓN
Servidores VPN
• ExpressVPN
• OpenVPN
• Avira
• IPVanish
• NordVPN
VPN (Virtual Private Network)
VPN (Virtual Private Network)
https://www.expressvpn.com
Tunnelbear
VPN (Virtual Private Network)
https://www.tunnelbear.com
Buscador
VM (Virtual Machine)
https://inteltechniques.com/buscador
OBJETIVOS SATÉLITES
OBJETIVOS SATÉLITES
(AMIGOS EN REDES
SOCIALES)
https://www.mtg-bi.com
OBJETIVOS SATÉLITES
(SEGUIDORES)
https://github.com/vaguileradiaz/tinfoleak
OBJETIVOS SATÉLITES
(TAGS)
https://www.instagram.com/explore/tags/nombre_a_buscar
OBJETIVOS SATÉLITES
(COMENTARIOS)
http://ytcomments.klostermann.ca
OBJETIVOS SATÉLITES
(GEOPOSICIÓN)
http://www.geochirp.com
OBJETIVOS SATÉLITES
(ANÁLISIS DE CUENTA)
http://www.geochirp.com
https://www.instagram.com/explore/locations/AR/argentina/
OBJETIVOS SATÉLITES
(GEOPOSICIÓN)
OBJETIVOS SATÉLITES
(GEOPOSICIÓN)
OBJETIVOS SATÉLITES
(GEOPOSICIÓN)
OBJETIVOS SATÉLITES
(GEOPOSICIÓN VIDEOS)
http://youtube.github.io/geo-search-tool/search.html
PLATAFORMAS OSINT
https://www.hypersight.com/product
PLATAFORMAS OSINT
PLATAFORMAS OSINT
OBJETIVOS SATÉLITES
(GEOPOSICIÓN
INFRAESTRUCTURA)
https://www.shodan.io
OBJETIVOS SATÉLITES
(GEOPOSICIÓN
INFRAESTRUCTURA)
CONOCIENDO EL
ENTORNO
DIARIOS LOCALES
https://newspapermap.com
DIARIOS LOCALES
https://newspapermap.com
TENDENCIAS EN LAS
BÚSQUEDAS LOCALES
https://trends.google.com/trends/?geo=AR
TENDENCIAS EN LAS
BÚSQUEDAS LOCALES
CONOCIENDO LOS
HÁBITOS
WHATSSPY
https://www.kitploit.com/2015/02/whatsspy-trace-moves-of-whatsapp-user.html
WHATSSPY
WHATSSPY
SLEEPING TIME
http://sleepingtime.org
http://geosocialfootprint.com
ANÁLISIS DE TWITTER
ATAQUES REMOTOS
PHISHING & SPEAR
PHISHING
PHISHING & SPEAR
PHISHING
PHISHING & SPEAR
PHISHING
ATAQUES REMOTOS
● Telefónicos: Kevin Mitnick fue uno de los famosos Phreakers (Hackers
Telefónicos), solo con el solo uso de un teléfono logro hacer cosas increíbles.
Este tipo de ataque es muy efectivo utilizado en conjunto con las técnicas de
“Pretexting” e “Impersonate”, siendo mucho más cómodo y seguro para el
Ingeniero Social usar un teléfono a contraparte de estar en forma presencial
delante de su víctima.
PARALINGÜÍSTICA
http://www.elongsound.com
BANCO DE SONIDOS
BANCO DE SONIDOS (OFICINA)
ATAQUES REMOTOS
REDES SOCIALES
CONOCERL@
Y/O
AMIG@S EN COMÚN
ATAQUES REMOTOS
ATAQUES REMOTOS
ATAQUES REMOTOS
OBJETIVOS SATÉLITES
(AMIGOS EN REDES
SOCIALES)
https://www.mtg-bi.com
ATAQUES LOCALES
TAILGATING
ATAQUES LOCALES
● Pretexting / Impersonate: estas técnicas van de la mano y pueden usarse
tanto en los ataques locales como así también en los remotos. Un claro
ejemplo puede darse cuando el atacante se hace pasar por un empleado de
soporte técnico de la empresa en la cual trabaja la víctima (impersonate),
tratando de generar empatía para ganar credibilidad, acto seguido presenta
algún tipo de excusa o pretexto (pretexting) como por ejemplo alertar a la
víctima de un comportamiento inadecuado en su equipo, el cual requiere de su
intervención dando de esta manera instrucciones específicas que terminaran
en la instalación de algún tipo de Malware concretando así su objetivo (tomar el
control del equipo, obtener datos sensibles, etc).
HERRAMIENTAS
SPOOF CALL
https://www.spoofcard.com
SPOOF SMS
https://www.spoofbox.com/es/app/sms-falsos
FAKE WHATSAPP
https://www.fakewhats.com
GENERADOR DE ESTADO
(FACEBOOK)
http://simitator.com
IP LOGGER
https://iplogger.com
https://www.mailinator.com
MAILNATOR
THE SOCIAL-ENGINEER
TOOLKIT (SET)
https://github.com/trustedsec/social-engineer-toolkit
METASPLOIT
https://www.metasploit.com
LEYES Y ÉTICA PROFESIONAL
OSINT e Ingeniería Social aplicada a las investigaciones

Mais conteúdo relacionado

Mais procurados

Effective Threat Hunting with Tactical Threat Intelligence
Effective Threat Hunting with Tactical Threat IntelligenceEffective Threat Hunting with Tactical Threat Intelligence
Effective Threat Hunting with Tactical Threat Intelligence
Dhruv Majumdar
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
Paulo Colomés
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)
festival ICT 2016
 
Social engineering
Social engineeringSocial engineering
Social engineering
Maulik Kotak
 
Threat Hunting
Threat HuntingThreat Hunting
Threat Hunting
Splunk
 
OSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligenceOSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligence
Deep Shankar Yadav
 
Bsides Knoxville - OSINT
Bsides Knoxville - OSINTBsides Knoxville - OSINT
Bsides Knoxville - OSINT
Adam Compton
 
Threat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-onThreat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-on
Splunk
 
SIEM and Threat Hunting
SIEM and Threat HuntingSIEM and Threat Hunting
SIEM and Threat Hunting
n|u - The Open Security Community
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
primeteacher32
 
Maturity Model of Security Disciplines
Maturity Model of Security Disciplines Maturity Model of Security Disciplines
Maturity Model of Security Disciplines
Florian Roth
 
Social engineering
Social engineering Social engineering
Social engineering
Abdelhamid Limami
 
CIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINTCIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINT
Internet Security Auditors
 
Nessus Basics
Nessus BasicsNessus Basics
Nessus Basics
amiable_indian
 
OSINT - Open Source Intelligence
OSINT - Open Source IntelligenceOSINT - Open Source Intelligence
Bsides 2019 - Intelligent Threat Hunting
Bsides 2019 - Intelligent Threat HuntingBsides 2019 - Intelligent Threat Hunting
Bsides 2019 - Intelligent Threat Hunting
Dhruv Majumdar
 
Cyber Kill Chain.pptx
Cyber Kill Chain.pptxCyber Kill Chain.pptx
Cyber Kill Chain.pptx
Vivek Chauhan
 
Detection and Response Roles
Detection and Response RolesDetection and Response Roles
Detection and Response Roles
Florian Roth
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
Zink Security
 
Methods to Bypass a Web Application Firewall Eng
Methods to Bypass a Web Application Firewall EngMethods to Bypass a Web Application Firewall Eng
Methods to Bypass a Web Application Firewall Eng
Dmitry Evteev
 

Mais procurados (20)

Effective Threat Hunting with Tactical Threat Intelligence
Effective Threat Hunting with Tactical Threat IntelligenceEffective Threat Hunting with Tactical Threat Intelligence
Effective Threat Hunting with Tactical Threat Intelligence
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Threat Hunting
Threat HuntingThreat Hunting
Threat Hunting
 
OSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligenceOSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligence
 
Bsides Knoxville - OSINT
Bsides Knoxville - OSINTBsides Knoxville - OSINT
Bsides Knoxville - OSINT
 
Threat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-onThreat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-on
 
SIEM and Threat Hunting
SIEM and Threat HuntingSIEM and Threat Hunting
SIEM and Threat Hunting
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Maturity Model of Security Disciplines
Maturity Model of Security Disciplines Maturity Model of Security Disciplines
Maturity Model of Security Disciplines
 
Social engineering
Social engineering Social engineering
Social engineering
 
CIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINTCIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINT
 
Nessus Basics
Nessus BasicsNessus Basics
Nessus Basics
 
OSINT - Open Source Intelligence
OSINT - Open Source IntelligenceOSINT - Open Source Intelligence
OSINT - Open Source Intelligence
 
Bsides 2019 - Intelligent Threat Hunting
Bsides 2019 - Intelligent Threat HuntingBsides 2019 - Intelligent Threat Hunting
Bsides 2019 - Intelligent Threat Hunting
 
Cyber Kill Chain.pptx
Cyber Kill Chain.pptxCyber Kill Chain.pptx
Cyber Kill Chain.pptx
 
Detection and Response Roles
Detection and Response RolesDetection and Response Roles
Detection and Response Roles
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Methods to Bypass a Web Application Firewall Eng
Methods to Bypass a Web Application Firewall EngMethods to Bypass a Web Application Firewall Eng
Methods to Bypass a Web Application Firewall Eng
 

Semelhante a OSINT e Ingeniería Social aplicada a las investigaciones

Servicios bibliotecarios para la investigación - Unired
Servicios bibliotecarios para la investigación - UniredServicios bibliotecarios para la investigación - Unired
Servicios bibliotecarios para la investigación - Unired
Camilo Corchuelo
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Luis Fernando Aguas Bucheli
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
Mauricio Velazco
 
Oportunidades de negocio para la Inteligencia Artificial en la (post)Web 2.0
Oportunidades de negocio para la Inteligencia Artificial en la (post)Web 2.0Oportunidades de negocio para la Inteligencia Artificial en la (post)Web 2.0
Oportunidades de negocio para la Inteligencia Artificial en la (post)Web 2.0
Joaquín Borrego-Díaz
 
Qué vigilan las redes de sensores y cómo gestionar la información
Qué vigilan las redes de sensores y cómo gestionar la informaciónQué vigilan las redes de sensores y cómo gestionar la información
Qué vigilan las redes de sensores y cómo gestionar la información
SocialBiblio
 
Internet de las Cosas prospectiva a diez años
Internet de las Cosas prospectiva a diez años Internet de las Cosas prospectiva a diez años
Internet de las Cosas prospectiva a diez años
Miguel Angel Niño Zambrano
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
QuantiKa14
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
QuantiKa14
 
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
RootedCON
 
Autoritas pechakucha
Autoritas pechakuchaAutoritas pechakucha
Autoritas pechakucha
Autoritas Consulting
 
Introducción a la Internet de las Cosas
Introducción a la Internet de las CosasIntroducción a la Internet de las Cosas
Introducción a la Internet de las Cosas
Miguel Angel Niño Zambrano
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
Alejandro Quesada
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector asegurador
Nunkyworld
 
Seguridad y privacidad en la Web 2.0. Victor Izquierdo
Seguridad y privacidad en la Web 2.0. Victor IzquierdoSeguridad y privacidad en la Web 2.0. Victor Izquierdo
Seguridad y privacidad en la Web 2.0. Victor Izquierdo
CIFF Fundación
 
Curso de Verano 2009 UCJC - Redes Sociales Virtuales
Curso de Verano 2009 UCJC - Redes Sociales VirtualesCurso de Verano 2009 UCJC - Redes Sociales Virtuales
Curso de Verano 2009 UCJC - Redes Sociales Virtuales
Lorena Fernández
 
Hacker. ¿Héroes o villanos?
Hacker. ¿Héroes o villanos?Hacker. ¿Héroes o villanos?
Hacker. ¿Héroes o villanos?
Antonio Ramos
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
albalucia1983
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
Chris Fernandez CEHv7, eCPPT, Linux Engineer
 
Comercio electrónico móvil: comprar por una app. Parte II
Comercio electrónico móvil: comprar por una app. Parte IIComercio electrónico móvil: comprar por una app. Parte II
Comercio electrónico móvil: comprar por una app. Parte II
Joaquín Borrego-Díaz
 
Las técnicas del Pentesting.pptx
Las técnicas del Pentesting.pptxLas técnicas del Pentesting.pptx
Las técnicas del Pentesting.pptx
AntonioDeJesusVelazq
 

Semelhante a OSINT e Ingeniería Social aplicada a las investigaciones (20)

Servicios bibliotecarios para la investigación - Unired
Servicios bibliotecarios para la investigación - UniredServicios bibliotecarios para la investigación - Unired
Servicios bibliotecarios para la investigación - Unired
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
 
Oportunidades de negocio para la Inteligencia Artificial en la (post)Web 2.0
Oportunidades de negocio para la Inteligencia Artificial en la (post)Web 2.0Oportunidades de negocio para la Inteligencia Artificial en la (post)Web 2.0
Oportunidades de negocio para la Inteligencia Artificial en la (post)Web 2.0
 
Qué vigilan las redes de sensores y cómo gestionar la información
Qué vigilan las redes de sensores y cómo gestionar la informaciónQué vigilan las redes de sensores y cómo gestionar la información
Qué vigilan las redes de sensores y cómo gestionar la información
 
Internet de las Cosas prospectiva a diez años
Internet de las Cosas prospectiva a diez años Internet de las Cosas prospectiva a diez años
Internet de las Cosas prospectiva a diez años
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
 
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
 
Autoritas pechakucha
Autoritas pechakuchaAutoritas pechakucha
Autoritas pechakucha
 
Introducción a la Internet de las Cosas
Introducción a la Internet de las CosasIntroducción a la Internet de las Cosas
Introducción a la Internet de las Cosas
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector asegurador
 
Seguridad y privacidad en la Web 2.0. Victor Izquierdo
Seguridad y privacidad en la Web 2.0. Victor IzquierdoSeguridad y privacidad en la Web 2.0. Victor Izquierdo
Seguridad y privacidad en la Web 2.0. Victor Izquierdo
 
Curso de Verano 2009 UCJC - Redes Sociales Virtuales
Curso de Verano 2009 UCJC - Redes Sociales VirtualesCurso de Verano 2009 UCJC - Redes Sociales Virtuales
Curso de Verano 2009 UCJC - Redes Sociales Virtuales
 
Hacker. ¿Héroes o villanos?
Hacker. ¿Héroes o villanos?Hacker. ¿Héroes o villanos?
Hacker. ¿Héroes o villanos?
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Comercio electrónico móvil: comprar por una app. Parte II
Comercio electrónico móvil: comprar por una app. Parte IIComercio electrónico móvil: comprar por una app. Parte II
Comercio electrónico móvil: comprar por una app. Parte II
 
Las técnicas del Pentesting.pptx
Las técnicas del Pentesting.pptxLas técnicas del Pentesting.pptx
Las técnicas del Pentesting.pptx
 

Último

El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 

Último (20)

El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 

OSINT e Ingeniería Social aplicada a las investigaciones