SlideShare una empresa de Scribd logo
1 de 39
Descargar para leer sin conexión
Investigando transacciones
sospechosas de bitcoins
con OSINT
Euler Neto
Tempest Security Intelligence
whoami
• Analista senior de ciberseguridad con
un enfoque en respuesta a incidentes
en Tempest Security Intelligence
• Entusiasta de OSINT que es
voluntario y participa de los CTFs de
TraceLabs
• Certificaciones: Security+, CySA+,
Pentest+
Aracaju, Sergipe
Brasil
Agenda
1. Conceptos de bitcoin
2. Analizando direcciones/billeteras
3. DarkBitcoinGraph
4. Trabajos futuros
1. Conceptos de bitcoin
• Nodo (cliente bitcoin):
• Seguir las normas
• Compartir información de transacciones (frescas e confirmadas)
• Conservar una copia de las transacciones confirmadas
• El grupo de memoria almacena las transacciones que se procesarán
para luego enviarlas a blockchain, si se confirma
grupo de
memoria
blockchain
1. Conceptos de bitcoin
• Minería
• Extraer transacciones en el grupo de memoria a la blockchain
• Las transacciones de bitcoins se pasan de un nodo al siguiente.
• Bloque
• Montón de transacciones formadas por mineros.
• Transacciones
• Idea: Uno de los nodos minará su transacción en un bloque, que se agregará a las
transacciones confirmadas
• No es la transferencia de la cantidad exacta de monedas que tienes
• Una dirección mantiene un seguimiento de cada transacción individual que ha recibido
1. Conceptos de bitcoin
• Tipos de Transacciones
• Simple
• Si tienes 23 BTC y quieres comprar algo que cuesta 3 BTC
Dirección 1
23
Dirección 2
3
Dirección 1
20
salida
salida
1. Conceptos de bitcoin
• Tipos de Transacciones
• Usando salidas como entradas
• Si tienes outras salidas y quieres comprar algo que cuesta 5.5 BTC
Dirección 2 Dirección 3
5.5
Dirección 2
salida
salida
3
1
2 0.5
entradas
1. Conceptos de bitcoin
• Billetera
• En realidad no almacenan dinero, sino otras direcciones
• Las direcciones que se gastan en transacciones con múltiples entradas
se denominan direcciones de gasto compartido
• Si las direcciones se gastan conjuntamente en la misma transacción,
son parte de la misma billetera
Billetera 1
Dirección A
Dirección B
Dirección C
2. Analizando direcciones/billeteras
• Blockchain.com
2. Analizando direcciones/billeteras
• Blockchain.com
entrada
salida
hash de la transacción
resultado
(para la dirección)
2. Analizando direcciones/billeteras
• Bitcoinwhoswho.com
2. Analizando direcciones/billeteras
• Walletexplorer.com
3. DarkBitcoinGraph
• Motivaciones
3. DarkBitcoinGraph
• Motivaciones
Se tenemos estos para
IPs/hashes/URLS...
• VirusTotal
• AbuseIPDB
• OTX Alienvault
3. DarkBitcoinGraph
• Motivaciones
Se tenemos estos para
IPs/hashes/URLS...
• VirusTotal
• AbuseIPDB
• OTX Alienvault
¿Tenemos algún servicio
para bitcoin?
Respuesta:
• BitcoinAbuse
3. DarkBitcoinGraph
• Motivaciones
3. DarkBitcoinGraph
• Motivaciones
• Y si...
3. DarkBitcoinGraph
• La herramienta
• Escrito en Python
• Se ejecuta en la línea de comando
• Trae la billetera, las transacciones con registros de abuso y los
principales remitentes
• Cree un archivo con los resultados que se utilizarán para generar un
grafo em osintcombine.tools
• https://github.com/netoeuler/darkbitcoingraph
• python3.6 darkbitcoingraph.py <dirección>
3. DarkBitcoinGraph
• La herramienta
• Donde se usará la salida para generar el grafo
3. DarkBitcoinGraph
• Caso de estudio
3. DarkBitcoinGraph
• Caso de estudio
python3.6 darkbitcoingraph.py 12kieSEdCV4ikxdXXXC23ZsDcNmmKrRmwA
>: entrada
<: salida
La API da solo los
10 abusos más
recientes de la
dirección
Las cinco direcciones
que enviaron y las cinco
que recibieron más
veces desde y hacia
esta dirección
Solo se consideran
direcciones con más de
una transacción. Si hay
cinco o menos, se
mostrarán todos
Los análisis son
con las últimas 100
transacciones
3. DarkBitcoinGraph
• Caso de estudio
• Asta ahora...
3. DarkBitcoinGraph
• Caso de estudio
• Asta ahora...
Examinando el
primer nodo
3. DarkBitcoinGraph
• Caso de estudio
python3.6 darkbitcoingraph.py 17A16QmavnUfCW11DAApiJxp7ARnxN5pGX
La proxima
busqueda
3. DarkBitcoinGraph
• Caso de estudio
python3.6 darkbitcoingraph.py 12cgpFdJViXbwHbhrA3TuW1EGnL25Zqc3P
Esta es la
dirección
anterior, por
lo que esta
ruta está
terminada
3. DarkBitcoinGraph
• Caso de estudio
• Ahora tenemos...
3. DarkBitcoinGraph
• Caso de estudio
• Ahora tenemos...
Vamos al
segundo nodo
3. DarkBitcoinGraph
• Caso de estudio
python3.6 darkbitcoingraph.py bc1qwfgdjyy95aay2686fn74h6a4nu9eev6np7q4fn204dkj3274frlqrskvx0
Indicación de no
receptores con
2 o más
transacciones
3. DarkBitcoinGraph
• Caso de estudio
• Algunos nodos más...
3. DarkBitcoinGraph
• Caso de estudio
• Algunos nodos más...
Vamos al
último nodo
3. DarkBitcoinGraph
• Caso de estudio
python3.6 darkbitcoingraph.py 1NDyJtNTjmwk5xPNhjgAMu4HDHigtobu1s
3. DarkBitcoinGraph
• Caso de estudio
• Terminamos nuestro grafo con nodos que tienen transacciones de
abuso.
3. DarkBitcoinGraph
• Caso de estudio
• Un punto más ... ¿y las billeteras que contienen otras direcciones con
historial de abuso?
3. DarkBitcoinGraph
• Caso de estudio
Direcciones en la billetera: 4
Con abuso: 4
3. DarkBitcoinGraph
• Caso de estudio
Direcciones en la billetera: 20
Con abuso: 4
3. DarkBitcoinGraph
• Caso de estudio
Direcciones en la billetera: 1,020,689
Con abuso: 2
3. DarkBitcoinGraph
• Caso de estudio
Direcciones en la billetera: 268,076
Con abuso: 1
4. Trabajos futuros
• Otras formas de analizar
• Bloques
• Periodicidad de las transacciónes de una dirección
• Tal vez podamos agregar algo de Machine Learning en el
análisis
Referencias
• https://learnmeabitcoin.com/beginners
• https://blockchain.com
• https://walletexplorer.com
• https://osintcombine.tools
• https://github.com/netoeuler/darkbitcoingraph

Más contenido relacionado

La actualidad más candente

hawk eye technology
hawk eye technologyhawk eye technology
hawk eye technologymousam meher
 
Blockchain tutorial
Blockchain tutorial Blockchain tutorial
Blockchain tutorial Rohit Verma
 
Biochip report
Biochip reportBiochip report
Biochip reportMohit Garg
 
Biomedical signal processing
Biomedical signal processingBiomedical signal processing
Biomedical signal processingAbdul Kader
 
Blockchaindev #1 - Ethereum Smart Contracts 101
Blockchaindev #1 - Ethereum Smart Contracts 101Blockchaindev #1 - Ethereum Smart Contracts 101
Blockchaindev #1 - Ethereum Smart Contracts 101Thiago Araujo
 

La actualidad más candente (6)

hawk eye technology
hawk eye technologyhawk eye technology
hawk eye technology
 
Lecture12 mri
Lecture12 mriLecture12 mri
Lecture12 mri
 
Blockchain tutorial
Blockchain tutorial Blockchain tutorial
Blockchain tutorial
 
Biochip report
Biochip reportBiochip report
Biochip report
 
Biomedical signal processing
Biomedical signal processingBiomedical signal processing
Biomedical signal processing
 
Blockchaindev #1 - Ethereum Smart Contracts 101
Blockchaindev #1 - Ethereum Smart Contracts 101Blockchaindev #1 - Ethereum Smart Contracts 101
Blockchaindev #1 - Ethereum Smart Contracts 101
 

Similar a Investigando transacciones sospechosas de bitcoins con OSINT

Blockchain: principios y evolución de una tecnología descentralizada - Sesión 1
Blockchain: principios y evolución de una tecnología descentralizada - Sesión 1Blockchain: principios y evolución de una tecnología descentralizada - Sesión 1
Blockchain: principios y evolución de una tecnología descentralizada - Sesión 1Belatrix Software
 
Presentación sobre Bitcoin
Presentación sobre BitcoinPresentación sobre Bitcoin
Presentación sobre BitcoinCEU
 
Bitcoin en español
Bitcoin en españolBitcoin en español
Bitcoin en españolJUAN BITCOIN
 
Bitcoin: cuando los ordenadores emiten moneda
Bitcoin: cuando los ordenadores emiten monedaBitcoin: cuando los ordenadores emiten moneda
Bitcoin: cuando los ordenadores emiten monedaCEU
 
De Bitcoin a Ethereum: Criptomonedas, Contratos Inteligentes y Corporaciones ...
De Bitcoin a Ethereum: Criptomonedas, Contratos Inteligentes y Corporaciones ...De Bitcoin a Ethereum: Criptomonedas, Contratos Inteligentes y Corporaciones ...
De Bitcoin a Ethereum: Criptomonedas, Contratos Inteligentes y Corporaciones ...Jens Hardings
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]RootedCON
 
Descubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedasDescubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedasPablo Fernández Burgueño
 
Yaiza Rubio Viñuela | To block or Not to block... that's the question | Codem...
Yaiza Rubio Viñuela | To block or Not to block... that's the question | Codem...Yaiza Rubio Viñuela | To block or Not to block... that's the question | Codem...
Yaiza Rubio Viñuela | To block or Not to block... that's the question | Codem...Codemotion
 
Bitcoin, Blockchain y más allá: Riesgos y Oportunidades
Bitcoin, Blockchain y más allá: Riesgos y OportunidadesBitcoin, Blockchain y más allá: Riesgos y Oportunidades
Bitcoin, Blockchain y más allá: Riesgos y OportunidadesPhilippe Camacho, Ph.D.
 
Boolberry Reduce Cadena de Bloques de gran Tamaño
Boolberry Reduce Cadena de Bloques de gran TamañoBoolberry Reduce Cadena de Bloques de gran Tamaño
Boolberry Reduce Cadena de Bloques de gran Tamañoenerbyte
 

Similar a Investigando transacciones sospechosas de bitcoins con OSINT (20)

Cuidatusbitcoins
CuidatusbitcoinsCuidatusbitcoins
Cuidatusbitcoins
 
Blockchain: principios y evolución de una tecnología descentralizada - Sesión 1
Blockchain: principios y evolución de una tecnología descentralizada - Sesión 1Blockchain: principios y evolución de una tecnología descentralizada - Sesión 1
Blockchain: principios y evolución de una tecnología descentralizada - Sesión 1
 
Bitcoin y (in)seguridad: 5 paradojas
Bitcoin y (in)seguridad: 5 paradojasBitcoin y (in)seguridad: 5 paradojas
Bitcoin y (in)seguridad: 5 paradojas
 
Presentación sobre Bitcoin
Presentación sobre BitcoinPresentación sobre Bitcoin
Presentación sobre Bitcoin
 
Blockchain: más allá de los bitcoins
Blockchain: más allá de los bitcoinsBlockchain: más allá de los bitcoins
Blockchain: más allá de los bitcoins
 
Introducción a Bitcoin
Introducción a BitcoinIntroducción a Bitcoin
Introducción a Bitcoin
 
Bitcoin
BitcoinBitcoin
Bitcoin
 
Bitcoin en español
Bitcoin en españolBitcoin en español
Bitcoin en español
 
Bitcoin: cuando los ordenadores emiten moneda
Bitcoin: cuando los ordenadores emiten monedaBitcoin: cuando los ordenadores emiten moneda
Bitcoin: cuando los ordenadores emiten moneda
 
De Bitcoin a Ethereum: Criptomonedas, Contratos Inteligentes y Corporaciones ...
De Bitcoin a Ethereum: Criptomonedas, Contratos Inteligentes y Corporaciones ...De Bitcoin a Ethereum: Criptomonedas, Contratos Inteligentes y Corporaciones ...
De Bitcoin a Ethereum: Criptomonedas, Contratos Inteligentes y Corporaciones ...
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
 
Descubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedasDescubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedas
 
Más allá del dinero: Bitcoin
Más allá del dinero: BitcoinMás allá del dinero: Bitcoin
Más allá del dinero: Bitcoin
 
Yaiza Rubio Viñuela | To block or Not to block... that's the question | Codem...
Yaiza Rubio Viñuela | To block or Not to block... that's the question | Codem...Yaiza Rubio Viñuela | To block or Not to block... that's the question | Codem...
Yaiza Rubio Viñuela | To block or Not to block... that's the question | Codem...
 
Bitcoin como funciona
Bitcoin como funcionaBitcoin como funciona
Bitcoin como funciona
 
Blockchain y Criptomonedas - ESADE - 2018-02-07
Blockchain y Criptomonedas - ESADE - 2018-02-07Blockchain y Criptomonedas - ESADE - 2018-02-07
Blockchain y Criptomonedas - ESADE - 2018-02-07
 
Bitcoin, Blockchain y más allá: Riesgos y Oportunidades
Bitcoin, Blockchain y más allá: Riesgos y OportunidadesBitcoin, Blockchain y más allá: Riesgos y Oportunidades
Bitcoin, Blockchain y más allá: Riesgos y Oportunidades
 
Bitcoin micropagos en internet
Bitcoin micropagos en internetBitcoin micropagos en internet
Bitcoin micropagos en internet
 
Boolberry Reduce Cadena de Bloques de gran Tamaño
Boolberry Reduce Cadena de Bloques de gran TamañoBoolberry Reduce Cadena de Bloques de gran Tamaño
Boolberry Reduce Cadena de Bloques de gran Tamaño
 
Algunas aplicaciones del Blockchain
Algunas aplicaciones del BlockchainAlgunas aplicaciones del Blockchain
Algunas aplicaciones del Blockchain
 

Más de Euler Neto

Forense em Computação na Nuvem
Forense em Computação na NuvemForense em Computação na Nuvem
Forense em Computação na NuvemEuler Neto
 
Adding Secure Development to your system integrations
Adding Secure Development to your system integrationsAdding Secure Development to your system integrations
Adding Secure Development to your system integrationsEuler Neto
 
Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)Euler Neto
 
Open Source - A maior arma contra a vigilância
Open Source - A maior arma contra a vigilânciaOpen Source - A maior arma contra a vigilância
Open Source - A maior arma contra a vigilânciaEuler Neto
 
Explicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkExplicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkEuler Neto
 
Segurança no Android
Segurança no AndroidSegurança no Android
Segurança no AndroidEuler Neto
 
Segurança e Forense em Redes de Computadores
Segurança e Forense em Redes de ComputadoresSegurança e Forense em Redes de Computadores
Segurança e Forense em Redes de ComputadoresEuler Neto
 

Más de Euler Neto (7)

Forense em Computação na Nuvem
Forense em Computação na NuvemForense em Computação na Nuvem
Forense em Computação na Nuvem
 
Adding Secure Development to your system integrations
Adding Secure Development to your system integrationsAdding Secure Development to your system integrations
Adding Secure Development to your system integrations
 
Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)
 
Open Source - A maior arma contra a vigilância
Open Source - A maior arma contra a vigilânciaOpen Source - A maior arma contra a vigilância
Open Source - A maior arma contra a vigilância
 
Explicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkExplicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando Wireshark
 
Segurança no Android
Segurança no AndroidSegurança no Android
Segurança no Android
 
Segurança e Forense em Redes de Computadores
Segurança e Forense em Redes de ComputadoresSegurança e Forense em Redes de Computadores
Segurança e Forense em Redes de Computadores
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

Investigando transacciones sospechosas de bitcoins con OSINT