SlideShare una empresa de Scribd logo
1 de 104
Tempest, mitos y
   realidades
        Asegur@IT III
    Universidad de Deusto
   Septiembre 2008, Bilbao


     Pablo Garaizar Sagarminaga
      garaizar@eside.deusto.es
       Universidad de Deusto
¿De qué vamos a
     hablar?
Algo casi propio de Friker Jiménez
Con alto grado de paranoia
Pero no es más que ciencia
“Cualquier tecnología
suficientemente avanzada es
 indistinguible de la magia”

             Arthur C. Clarke
Let's do some magic!
Vamos a hablar de
     ondas
Ondas electromagnéticas
Ondas sonoras
Relacionadas con la seguridad
Ondas
electromagnéticas:
     TEMPEST
¿Qué es TEMPEST?
TEMPEST:
      (contra)espionaje
      electromagnético

NSA: http://www.nsa.gov/ia/industry/tempest.cfm
TEMPEST:
estándares para evitar
   ataques EMSEC
Cable rojo vs. cable negro
Ataques TEMPEST
Monitores
CRTs
Wim van Eck:
Electromagnetic Radiation from
     Video Display Units: An
   Eavesdropping Risk (1985)
van Eck Phreaking
Kuhn & Anderson:
 Soft Tempest: Hidden Data
     Transmission Using
Electromagnetic Emanations
          (1998)
Berke Durak:
Sources for Controlled CPU
  TEMPEST Emanations
   (Cypherpunks, 1999)
Pekka Riikonen:
Tempest AM Radio Signal
   Transmitter (1999)
Erik Thiele:
Tempest for Eliza (2001)
TFTs
En TFTs las
emanaciones son más
     débiles
Pero aún así, se
pueden capturar sin
   equipamiento
     sofisticado
Demostración
Sintonizamos:
Tempest for Eliza (SW @ 8.8 MHz)
 Tempest-CRT (MW @ 595 KHz)




        Your Mileage May Vary O:-)
Si hay presupuesto,
   los resultados son
    espectaculares
Equipamiento profesional
Recepción y tratamiento de la señal
Equipo:
Antena Yagi para UHF (200–800 MHz)
   Procesador Altera Stratix II DSP
 Receptor Dynamic Sciences R1250
Equipamiento profesional
Ataques TEMPEST
     en otros
    dispositivos
RS232
Peter Smulders:
The Threat of Information Theft by
  Reception of Electromagnetic
  Radiation from RS-232 (1990)
CPU
Hackers de los 70:
rutinas especiales en el IBM 1401
y PDP-8 para producir señales AM
     y saber cómo va el batch
Berke Durak:
Tempest-CPU, Tempest-Mem y
        Tempest-PCI
Ratones y teclados
Periféricos wireless:
  transmisiones en
claro o con XORs de
        2 bytes
Luis Miras:
Other Wireless: New Ways to be
             Pwned
      (Black Hat, 2007)
Moser, Schrödel:
27Mhz Wireless Keyboard Analysis
 Report aka “We know what you
      typed last summer”
       (Black Hat, 2008)
Contramedidas
   TEMPEST
Markus Kuhn:
Eavesdropping attacks on
   computer displays
      (ISS, 2006)
Atenuación
Jamming
Zoning
Soft tempest
Soft tempest: Zero Emission Pad
Shielding
“Enemigo Público” (1998)
Bart contra la Liga Nacional de Baseball
Jaulas de Faraday para habitaciones
Apantallamiento para ventanas
Tiendas de campaña apantalladas
Hormigón conductor de electricidad
Tejidos apantallados (FaradayBag)
Bolsas anti-estática
Toroides de ferrita para cables
Portátiles especiales
Ondas
electromagnéticas:
     luz visible
Información a partir de LEDs
Loughry, Umphress:
Information Leakage from Optical
       Emanations (2002)
Categorías:
 Class I: informa sobre su estado
Class II: modulados en función de
            la actividad
Class III: modulados en función de
       los datos transmitidos
Resultados
Resultados
Análisis de la luz indirecta
Markus Kuhn:
  Optical Time-Domain
Eavesdropping Risks of CRT
      Display (2002)
Hamamatsu H6780-01 photosensor
VESA 640x480 @ 85 MHz
Captura con fotosensor
Primer filtrado
(4 MHz Butterworth high-pass)
Segundo filtrado
(deconvolución del anterior)
Análisis de los reflejos en objetos
Backes, Dürmuth,
      Unruh:
Compromising Reflections or How
to Read LCD Monitors Around the
         Corner (2008)
Equipo:
Cámara Canon EOS 400D (550 €)
Telescopio Skywatcher ED 80 PRO
              (380 €)
Telescopio Skywatcher Dobson 200
              (300 €)
Resultados
Resultados
Ondas
electromagnéticas:
    microondas
Michal Zalewski:
Cracking safes with thermal
 imaging (as a more viable
alternative to mind reading)
           (2005)
Fluke Ti25 / TiR1 (~4000 €)
Resultados
Ondas sonoras
Teclados
Sonov, Agrawal:
Keyboard Acoustic Emanations
         (IBM, 2004)
Zhuang, Zhou,
      Tygar:
Keyboard acoustic emanations
      revisited (2005)
Resultados
Berger, Yeredor,
      Wool:
  Dictionary Attacks Using
Keyboard Acoustic Emanations
           (2006)
Microprocesadores
Shamir, Tromer:
 Acoustic cryptanalysis
On nosy people and noisy
    machines (2004)
Equipo:
Micrófono Røde NT3 (170 $)
    Alto S-6 mixer (55 $)
Creative Labs Audigy 2 (70 $)
Resultados
Esto es todo
     :-)
¿Asustados?
EGG = TEMPEST cerebral
OpenEGG.sourceforge.net
Tranquilidad
Muchas gracias
Todas las imágenes son propiedad
  de sus respectivos dueños*, el
resto del contenido está licenciado
 bajo Creative Commons by-sa 3.0



 * Iñigo Alonso, Creative Commons, Wikipedia, Fluke, FaradayBag, HollandShielding, Matt
Groening, DELL, NBA, University of Omaha, cpgmattr (Flickr), c0ntr0 (Flickr), cliph (Flickr),
rrrrred (Flickr), jon_gilbert (Flickr), jinaa (Flickr), justinmaterson (Flickr), lironeando (Flickr),
  alvy (Flickr), tesla1000 (Flickr), picofarad (Flickr), nyamedia (Flickr), orangeacid (Flickr),
kasperbagoo (Flickr), javigvidal (Flickr), magisterludi (Flickr), chris1h1 (Flickr), ericrobinson
   (Flickr), momofone (Flickr), yum9me (Flickr), mrbill (Flickr), zach_manchester (Flickr),
                               roadsidepictures (Flickr), jhat (Flickr)

Más contenido relacionado

Similar a Asegúr@IT III - Tempest: Mitos y Realidades

Cableado estructurado diseño nitido
Cableado estructurado diseño nitidoCableado estructurado diseño nitido
Cableado estructurado diseño nitidojairalbertocortes
 
Electrónica
ElectrónicaElectrónica
ElectrónicaJuliiard
 
El nuevo pensamiento geológico: la innovación en Geología
El nuevo pensamiento geológico: la innovación en GeologíaEl nuevo pensamiento geológico: la innovación en Geología
El nuevo pensamiento geológico: la innovación en GeologíaColegio Oficial de Geólogos
 
Presentación del Director de Telecomunicaciones
Presentación del Director de TelecomunicacionesPresentación del Director de Telecomunicaciones
Presentación del Director de TelecomunicacionesTelecomunicaciones UdeC
 
Redes Cap3
Redes Cap3Redes Cap3
Redes Cap3CJAO
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4CJAO
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4CJAO
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4CJAO
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4CJAO
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4CJAO
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4CJAO
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4CJAO
 
Herramientas del Técnico en Mantenimiento de Computadoras
Herramientas del Técnico en Mantenimiento de ComputadorasHerramientas del Técnico en Mantenimiento de Computadoras
Herramientas del Técnico en Mantenimiento de ComputadorasPablo Macon
 
2008 comp-cuantica
2008 comp-cuantica2008 comp-cuantica
2008 comp-cuantica74689899
 
computación-cuantica
computación-cuanticacomputación-cuantica
computación-cuantica63369871
 

Similar a Asegúr@IT III - Tempest: Mitos y Realidades (20)

Cableado estructurado diseño nitido
Cableado estructurado diseño nitidoCableado estructurado diseño nitido
Cableado estructurado diseño nitido
 
Ante proyecto(corregido)
Ante proyecto(corregido)Ante proyecto(corregido)
Ante proyecto(corregido)
 
Informe electronica
Informe electronicaInforme electronica
Informe electronica
 
Electrónica
ElectrónicaElectrónica
Electrónica
 
El nuevo pensamiento geológico: la innovación en Geología
El nuevo pensamiento geológico: la innovación en GeologíaEl nuevo pensamiento geológico: la innovación en Geología
El nuevo pensamiento geológico: la innovación en Geología
 
Presentación del Director de Telecomunicaciones
Presentación del Director de TelecomunicacionesPresentación del Director de Telecomunicaciones
Presentación del Director de Telecomunicaciones
 
Ruido
RuidoRuido
Ruido
 
Tipos de sockets
Tipos de socketsTipos de sockets
Tipos de sockets
 
Redes Cap3
Redes Cap3Redes Cap3
Redes Cap3
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4
 
Herramientas del Técnico en Mantenimiento de Computadoras
Herramientas del Técnico en Mantenimiento de ComputadorasHerramientas del Técnico en Mantenimiento de Computadoras
Herramientas del Técnico en Mantenimiento de Computadoras
 
2008 comp-cuantica
2008 comp-cuantica2008 comp-cuantica
2008 comp-cuantica
 
computación-cuantica
computación-cuanticacomputación-cuantica
computación-cuantica
 
Comp-cuantica
 Comp-cuantica Comp-cuantica
Comp-cuantica
 

Más de Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 

Más de Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (16)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Asegúr@IT III - Tempest: Mitos y Realidades