SlideShare una empresa de Scribd logo
1 de 66
Actualidad del malware en Android
Detección y ExploitKits
Luis Delgado (@ldelgadoj)

1
Índice
1. Estadísticas del malware en Android

2. Novedades de seguridad en Jelly Bean (4.2+)
3. Retomando el caso “Google Play” de 6ENISE
4. Resumen de las últimas vulnerabilidades
5. Ejemplos de “Troyanos” y FakeAVs
6. Concepto de “evasión por transformación”

7. MalwareKits & Custom ExploitKits
2
Malware en Android

3
Si lo dice el FBI…

4
Si lo dice el FBI…

5
Capas de seguridad en Android

6
Capas de seguridad en Android

7
Cifras…

8
Cifras…

9
Cifras…

10
Cifras…

11
Seguridad en Jelly Bean (4.1+)

12
Novedades en 4.3
• Implementación de SELinux (aunque configurado en
modo ‘permisivo’ en vez de ‘estricto’).
• Se elimina la funcionalidad de ‘setuid’

• Google Play Services (incorpora la verificación de
aplicaciones).
• Android Device Manager
• Gestión granular de los permisos de las aplicaciones
13
Novedades en 4.3

14
WebApps
¿Nuevo vector de
explotación?
• ¿Novedad? No tanto…
FirefoxOS!
• Añadidas en Chrome 31
• Permiten interactuar con el
sistema (p.e envío de
notificaciones).

15
Google Play

16
Google Play

17
Declaraciones Eric Schmidt (1)
Not secure? It's more secure
than the iPhone

18
Declaraciones Eric Schmidt (2)

19
SecureRandom

20
SecureRandom

21
Android SSL … Downgraded!

22
Android SSL … Downgraded!

23
Android SSL … Downgraded!

24
Firmado de APKs vulnerable (1)

25
Firmado de APKs vulnerable (2)

Fuente: Anatomy of a security hole - Google's "Android Master Key" debacle explained (Naked Security) 26
Firmado de APKs vulnerable (2)

Fuente: Anatomy of a security hole - Google's "Android Master Key" debacle explained (Naked Security) 27
Firmado de APKs vulnerable (3)

28
Firmado de APKs vulnerable (3)

29
Firmado de APKs vulnerable (4)

30
Vulnerabilidad en WebLogin
• Craig Young (Tripwire) - DEFCON 21
• Vulnerabilidad en la autenticación en un solo clic
presente en Android.
APP solicita
permiso de Google
Finanzas

WebLogin

Autorización válida
para TODOS los
servicios de Google

• Alcance: correos de Gmail, archivos en Drive…

GOOGLE PLAY!
31
Vulnerabilidad en Firefox (1)
Vulnerabilidad que permite
acceder a ficheros internos
de Firefox y de la SDCard

La extracción de información
re realiza a través de FTP

¿Explotación REMOTA?

Sebastián Guerrero
(viaForensics)
32
Vulnerabilidad en Firefox (2)
Requiere que el usuario
tenga activada la instalación
de aplicaciones desde
fuentes desconocidas

Se inicia el proceso de
instalación…
INGENIERÍA SOCIAL!

33
Ejemplo: Flash Update

34
Cerberus Anti-Theft
Permite comprobar si un
determinado IMEI está
registrado

Recuperar contraseña:
Device ID (IMEI)
NEW_PASSWORD

Si lo está, devuelve:
USERNAME
SHA1(PASSWORD)

Acceso al sistema sin
tener que “crackear” la
contraseña!

35
Do It Yourself!

36
Android WebView
• Del 6ENISE… JSBridge!
Function execute() {
var obj_smsManager = jsinvoke.getClass()
.forName(“android.telephony.SmsManager”)
.getMethod(“getDefault”, null)
.invoke(null,null);
obj_smsManager.sendTextMessage(
“609112233”, null, “texto”, null, null);
}

• Android >= 4.2 … Anotación @JavascriptInterface
37
Librerías externas
• Existe una librería de anuncios [FireEye:Vulna] que
puede ser utilizada para recopilar información del
dispositivo o ejecutar código malicioso.
• Utilizan esta librería el 2% de las aplicaciones con
más de 1M de instalaciones (+200M de descargas…)
• IME, IMSI + SMS, Contactos, Historial de llamadas…
• Y… vulnerabilidades existentes! (activación oculta de
la cámar, JS/WebView
38
Cambios en 4.2.2…

• Se corrige vulnerabilidad que permitía a aplicaciones
con permisos de internet actuar como “proxy”
39
AdBlock Fake-Apps

40
AdBlock Fake-Apps

41
Otras aplicaciones vulnerables

42
Otras aplicaciones vulnerables

43
Vulnerabilidades en dispositivos

44
Vulnerabilidades en dispositivos

45
Troyano Obad.a
• Kaspersky: «troyano más sofisticado de todos los
tiempos dirigido contra Android»
• OpFake (Zombies) -> GCM -> (*)Obad.a mms(ka).apk
• Obad.a -> Permisos de administración (4.3-) -> C&C
• No se utilizó toda la red de OpFake (¿alquiler?)

(*) SMS -> “Has recibido un mensaje MMS, descárgalo de www.otkroi.com”
46
Troyano Obad.a

En cinco(5) horas se enviaron
más de seiscientos(600) mensajes

47
Herperbot (1)

48
Herperbot (1)
Componente móvil (como ZitMo o SpitMo)
Se utiliza un “proceso de activación”:
1. Se genera un código aleatorio que se
muestra en la página web al usuario.
2. Se le solicita que lo introduzca en la
aplicación móvil´.
3. Se le entrega un código de confirmación
que ha de introducir en la página web

La aplicación queda en
segundo plano a la espera
de mensajes SMS
(para reenviarlos o ejecutar
las acciones indicadas)

49
Herperbot (2)

Como es lógico, el malware distribuido a través de aplicaciones móviles
también intenta infectar los equipos en los que se conecta el dispositivo
autorun.inf, folder.ico, and svchosts.exe

50
FakeAV Malware

51
Evasión por transformación (1)

Fuente: Evaluating Android Anti-malware against Transformation Attacks (Northwestern University)
52
Evasión por transformación (2)

Fuente: Evaluating Android Anti-malware against Transformation Attacks (Northwestern University)
53
Evasión por transformación (2)

Fuente: Evaluating Android Anti-malware against Transformation Attacks (Northwestern University)
54
Evasión por transformación (3)

Fuente: Evaluating Android Anti-malware against Transformation Attacks (Northwestern University)

55
Evasión por transformación (4)

Fuente: Evaluating Android Anti-malware against Transformation Attacks (Northwestern University)

56
Malware Kit - Perkele

57
Malware Kit - Perkele

58
Malware Kit - Perkele

59
AndroRAT APK Binder

60
AndroRAT APK Binder

61
AndroRAT APK Binder

62
Custom ExploitKit

63
Custom ExploitKit
Creación de campañas de
malware personalizadas
Gestión de aplicaciones
maliciosas en Google Play
Explotación de
vulnerabilidades en
navegadores
Ampliación de las
funcionalidades de las
aplicaciones instaladas

64
Asegurando tu dispositivo…

65
Referencias & Preguntas
Contacto:
luis@ldelgado.es
@ldelgadoj
Publicación:

66

Más contenido relacionado

Destacado

Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Jose Manuel Ortega Candel
 
Indice (sistemas de informacion gerencial)
Indice (sistemas de informacion gerencial)Indice (sistemas de informacion gerencial)
Indice (sistemas de informacion gerencial)Carlos Chavez Monzón
 
Identificación de buenas prácticas en uso de redes sociales entre docentes
Identificación de buenas prácticas en uso de redes sociales entre docentesIdentificación de buenas prácticas en uso de redes sociales entre docentes
Identificación de buenas prácticas en uso de redes sociales entre docentesAndres Avila
 
La trascendencia, la muerte o la ausencia física en relación
La trascendencia, la muerte o la ausencia física en relaciónLa trascendencia, la muerte o la ausencia física en relación
La trascendencia, la muerte o la ausencia física en relaciónFenalco Antioquia
 
Diseño de aplicaciones móviles: creando experiencias
Diseño de aplicaciones móviles: creando experienciasDiseño de aplicaciones móviles: creando experiencias
Diseño de aplicaciones móviles: creando experienciasIzaskun Saez
 
MobileCONGalicia Introducción a Android
MobileCONGalicia Introducción a AndroidMobileCONGalicia Introducción a Android
MobileCONGalicia Introducción a AndroidAlberto Ruibal
 
Indicaciones de un helipuerto
Indicaciones de un helipuertoIndicaciones de un helipuerto
Indicaciones de un helipuertoJorge Echeverria
 
Intel Android @ HackMTY
Intel Android @ HackMTYIntel Android @ HackMTY
Intel Android @ HackMTYSoftware Guru
 

Destacado (20)

Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)
 
Sesion 05a - Logistica y Abastecimiento
Sesion 05a - Logistica y  AbastecimientoSesion 05a - Logistica y  Abastecimiento
Sesion 05a - Logistica y Abastecimiento
 
Proyecto i
Proyecto iProyecto i
Proyecto i
 
Cartilla Fenicia Completa
Cartilla Fenicia CompletaCartilla Fenicia Completa
Cartilla Fenicia Completa
 
Principio90 10
Principio90 10Principio90 10
Principio90 10
 
Sesion 06 -
Sesion 06 -Sesion 06 -
Sesion 06 -
 
Indice (sistemas de informacion gerencial)
Indice (sistemas de informacion gerencial)Indice (sistemas de informacion gerencial)
Indice (sistemas de informacion gerencial)
 
Datos Adicionales Para Proyecto
Datos Adicionales Para ProyectoDatos Adicionales Para Proyecto
Datos Adicionales Para Proyecto
 
Identificación de buenas prácticas en uso de redes sociales entre docentes
Identificación de buenas prácticas en uso de redes sociales entre docentesIdentificación de buenas prácticas en uso de redes sociales entre docentes
Identificación de buenas prácticas en uso de redes sociales entre docentes
 
La trascendencia, la muerte o la ausencia física en relación
La trascendencia, la muerte o la ausencia física en relaciónLa trascendencia, la muerte o la ausencia física en relación
La trascendencia, la muerte o la ausencia física en relación
 
Actitud Disciplinal
Actitud DisciplinalActitud Disciplinal
Actitud Disciplinal
 
Los signos del despertar 1
Los signos del despertar 1Los signos del despertar 1
Los signos del despertar 1
 
Diseño de aplicaciones móviles: creando experiencias
Diseño de aplicaciones móviles: creando experienciasDiseño de aplicaciones móviles: creando experiencias
Diseño de aplicaciones móviles: creando experiencias
 
MobileCONGalicia Introducción a Android
MobileCONGalicia Introducción a AndroidMobileCONGalicia Introducción a Android
MobileCONGalicia Introducción a Android
 
1 Proyecto De InvestigacióN
1 Proyecto De InvestigacióN1 Proyecto De InvestigacióN
1 Proyecto De InvestigacióN
 
Indicaciones de un helipuerto
Indicaciones de un helipuertoIndicaciones de un helipuerto
Indicaciones de un helipuerto
 
Intel Android @ HackMTY
Intel Android @ HackMTYIntel Android @ HackMTY
Intel Android @ HackMTY
 
Perfección
PerfecciónPerfección
Perfección
 
Oportunidad De Trabajo Virtual
Oportunidad De Trabajo VirtualOportunidad De Trabajo Virtual
Oportunidad De Trabajo Virtual
 
Skype y manycam
Skype y manycamSkype y manycam
Skype y manycam
 

Similar a Actualidad del malware en Android, detección y otros temas

Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillocampus party
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºEsergio lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Aplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccionAplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccionodde17
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Rootkits & Spyware
Rootkits & SpywareRootkits & Spyware
Rootkits & Spywarezapotteco
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Julian Maximiliano Zarate
 

Similar a Actualidad del malware en Android, detección y otros temas (20)

tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Aplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccionAplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccion
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Rootkits & Spyware
Rootkits & SpywareRootkits & Spyware
Rootkits & Spyware
 
Seguridad y virus
Seguridad y virusSeguridad y virus
Seguridad y virus
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014
 

Último

TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODACarmeloPrez1
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónlicmarinaglez
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteJanettCervantes1
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
EVALUACIÓN PARCIAL de seminario de .pdf
EVALUACIÓN PARCIAL de seminario de  .pdfEVALUACIÓN PARCIAL de seminario de  .pdf
EVALUACIÓN PARCIAL de seminario de .pdfDIEGOSEBASTIANCAHUAN
 

Último (20)

TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importante
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
EVALUACIÓN PARCIAL de seminario de .pdf
EVALUACIÓN PARCIAL de seminario de  .pdfEVALUACIÓN PARCIAL de seminario de  .pdf
EVALUACIÓN PARCIAL de seminario de .pdf
 

Actualidad del malware en Android, detección y otros temas