SlideShare una empresa de Scribd logo
1 de 66
Actualidad del malware en Android
Detección y ExploitKits
Luis Delgado (@ldelgadoj)

1
Índice
1. Estadísticas del malware en Android

2. Novedades de seguridad en Jelly Bean (4.2+)
3. Retomando el caso “Google Play” de 6ENISE
4. Resumen de las últimas vulnerabilidades
5. Ejemplos de “Troyanos” y FakeAVs
6. Concepto de “evasión por transformación”

7. MalwareKits & Custom ExploitKits
2
Malware en Android

3
Si lo dice el FBI…

4
Si lo dice el FBI…

5
Capas de seguridad en Android

6
Capas de seguridad en Android

7
Cifras…

8
Cifras…

9
Cifras…

10
Cifras…

11
Seguridad en Jelly Bean (4.1+)

12
Novedades en 4.3
• Implementación de SELinux (aunque configurado en
modo ‘permisivo’ en vez de ‘estricto’).
• Se elimina la funcionalidad de ‘setuid’

• Google Play Services (incorpora la verificación de
aplicaciones).
• Android Device Manager
• Gestión granular de los permisos de las aplicaciones
13
Novedades en 4.3

14
WebApps
¿Nuevo vector de
explotación?
• ¿Novedad? No tanto…
FirefoxOS!
• Añadidas en Chrome 31
• Permiten interactuar con el
sistema (p.e envío de
notificaciones).

15
Google Play

16
Google Play

17
Declaraciones Eric Schmidt (1)
Not secure? It's more secure
than the iPhone

18
Declaraciones Eric Schmidt (2)

19
SecureRandom

20
SecureRandom

21
Android SSL … Downgraded!

22
Android SSL … Downgraded!

23
Android SSL … Downgraded!

24
Firmado de APKs vulnerable (1)

25
Firmado de APKs vulnerable (2)

Fuente: Anatomy of a security hole - Google's "Android Master Key" debacle explained (Naked Security) 26
Firmado de APKs vulnerable (2)

Fuente: Anatomy of a security hole - Google's "Android Master Key" debacle explained (Naked Security) 27
Firmado de APKs vulnerable (3)

28
Firmado de APKs vulnerable (3)

29
Firmado de APKs vulnerable (4)

30
Vulnerabilidad en WebLogin
• Craig Young (Tripwire) - DEFCON 21
• Vulnerabilidad en la autenticación en un solo clic
presente en Android.
APP solicita
permiso de Google
Finanzas

WebLogin

Autorización válida
para TODOS los
servicios de Google

• Alcance: correos de Gmail, archivos en Drive…

GOOGLE PLAY!
31
Vulnerabilidad en Firefox (1)
Vulnerabilidad que permite
acceder a ficheros internos
de Firefox y de la SDCard

La extracción de información
re realiza a través de FTP

¿Explotación REMOTA?

Sebastián Guerrero
(viaForensics)
32
Vulnerabilidad en Firefox (2)
Requiere que el usuario
tenga activada la instalación
de aplicaciones desde
fuentes desconocidas

Se inicia el proceso de
instalación…
INGENIERÍA SOCIAL!

33
Ejemplo: Flash Update

34
Cerberus Anti-Theft
Permite comprobar si un
determinado IMEI está
registrado

Recuperar contraseña:
Device ID (IMEI)
NEW_PASSWORD

Si lo está, devuelve:
USERNAME
SHA1(PASSWORD)

Acceso al sistema sin
tener que “crackear” la
contraseña!

35
Do It Yourself!

36
Android WebView
• Del 6ENISE… JSBridge!
Function execute() {
var obj_smsManager = jsinvoke.getClass()
.forName(“android.telephony.SmsManager”)
.getMethod(“getDefault”, null)
.invoke(null,null);
obj_smsManager.sendTextMessage(
“609112233”, null, “texto”, null, null);
}

• Android >= 4.2 … Anotación @JavascriptInterface
37
Librerías externas
• Existe una librería de anuncios [FireEye:Vulna] que
puede ser utilizada para recopilar información del
dispositivo o ejecutar código malicioso.
• Utilizan esta librería el 2% de las aplicaciones con
más de 1M de instalaciones (+200M de descargas…)
• IME, IMSI + SMS, Contactos, Historial de llamadas…
• Y… vulnerabilidades existentes! (activación oculta de
la cámar, JS/WebView
38
Cambios en 4.2.2…

• Se corrige vulnerabilidad que permitía a aplicaciones
con permisos de internet actuar como “proxy”
39
AdBlock Fake-Apps

40
AdBlock Fake-Apps

41
Otras aplicaciones vulnerables

42
Otras aplicaciones vulnerables

43
Vulnerabilidades en dispositivos

44
Vulnerabilidades en dispositivos

45
Troyano Obad.a
• Kaspersky: «troyano más sofisticado de todos los
tiempos dirigido contra Android»
• OpFake (Zombies) -> GCM -> (*)Obad.a mms(ka).apk
• Obad.a -> Permisos de administración (4.3-) -> C&C
• No se utilizó toda la red de OpFake (¿alquiler?)

(*) SMS -> “Has recibido un mensaje MMS, descárgalo de www.otkroi.com”
46
Troyano Obad.a

En cinco(5) horas se enviaron
más de seiscientos(600) mensajes

47
Herperbot (1)

48
Herperbot (1)
Componente móvil (como ZitMo o SpitMo)
Se utiliza un “proceso de activación”:
1. Se genera un código aleatorio que se
muestra en la página web al usuario.
2. Se le solicita que lo introduzca en la
aplicación móvil´.
3. Se le entrega un código de confirmación
que ha de introducir en la página web

La aplicación queda en
segundo plano a la espera
de mensajes SMS
(para reenviarlos o ejecutar
las acciones indicadas)

49
Herperbot (2)

Como es lógico, el malware distribuido a través de aplicaciones móviles
también intenta infectar los equipos en los que se conecta el dispositivo
autorun.inf, folder.ico, and svchosts.exe

50
FakeAV Malware

51
Evasión por transformación (1)

Fuente: Evaluating Android Anti-malware against Transformation Attacks (Northwestern University)
52
Evasión por transformación (2)

Fuente: Evaluating Android Anti-malware against Transformation Attacks (Northwestern University)
53
Evasión por transformación (2)

Fuente: Evaluating Android Anti-malware against Transformation Attacks (Northwestern University)
54
Evasión por transformación (3)

Fuente: Evaluating Android Anti-malware against Transformation Attacks (Northwestern University)

55
Evasión por transformación (4)

Fuente: Evaluating Android Anti-malware against Transformation Attacks (Northwestern University)

56
Malware Kit - Perkele

57
Malware Kit - Perkele

58
Malware Kit - Perkele

59
AndroRAT APK Binder

60
AndroRAT APK Binder

61
AndroRAT APK Binder

62
Custom ExploitKit

63
Custom ExploitKit
Creación de campañas de
malware personalizadas
Gestión de aplicaciones
maliciosas en Google Play
Explotación de
vulnerabilidades en
navegadores
Ampliación de las
funcionalidades de las
aplicaciones instaladas

64
Asegurando tu dispositivo…

65
Referencias & Preguntas
Contacto:
luis@ldelgado.es
@ldelgadoj
Publicación:

66

Más contenido relacionado

Destacado

Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Jose Manuel Ortega Candel
 
Indice (sistemas de informacion gerencial)
Indice (sistemas de informacion gerencial)Indice (sistemas de informacion gerencial)
Indice (sistemas de informacion gerencial)Carlos Chavez Monzón
 
Identificación de buenas prácticas en uso de redes sociales entre docentes
Identificación de buenas prácticas en uso de redes sociales entre docentesIdentificación de buenas prácticas en uso de redes sociales entre docentes
Identificación de buenas prácticas en uso de redes sociales entre docentesAndres Avila
 
La trascendencia, la muerte o la ausencia física en relación
La trascendencia, la muerte o la ausencia física en relaciónLa trascendencia, la muerte o la ausencia física en relación
La trascendencia, la muerte o la ausencia física en relaciónFenalco Antioquia
 
Diseño de aplicaciones móviles: creando experiencias
Diseño de aplicaciones móviles: creando experienciasDiseño de aplicaciones móviles: creando experiencias
Diseño de aplicaciones móviles: creando experienciasIzaskun Saez
 
MobileCONGalicia Introducción a Android
MobileCONGalicia Introducción a AndroidMobileCONGalicia Introducción a Android
MobileCONGalicia Introducción a AndroidAlberto Ruibal
 
Indicaciones de un helipuerto
Indicaciones de un helipuertoIndicaciones de un helipuerto
Indicaciones de un helipuertoJorge Echeverria
 
Intel Android @ HackMTY
Intel Android @ HackMTYIntel Android @ HackMTY
Intel Android @ HackMTYSoftware Guru
 

Destacado (20)

Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)
 
Sesion 05a - Logistica y Abastecimiento
Sesion 05a - Logistica y  AbastecimientoSesion 05a - Logistica y  Abastecimiento
Sesion 05a - Logistica y Abastecimiento
 
Proyecto i
Proyecto iProyecto i
Proyecto i
 
Cartilla Fenicia Completa
Cartilla Fenicia CompletaCartilla Fenicia Completa
Cartilla Fenicia Completa
 
Principio90 10
Principio90 10Principio90 10
Principio90 10
 
Sesion 06 -
Sesion 06 -Sesion 06 -
Sesion 06 -
 
Indice (sistemas de informacion gerencial)
Indice (sistemas de informacion gerencial)Indice (sistemas de informacion gerencial)
Indice (sistemas de informacion gerencial)
 
Datos Adicionales Para Proyecto
Datos Adicionales Para ProyectoDatos Adicionales Para Proyecto
Datos Adicionales Para Proyecto
 
Identificación de buenas prácticas en uso de redes sociales entre docentes
Identificación de buenas prácticas en uso de redes sociales entre docentesIdentificación de buenas prácticas en uso de redes sociales entre docentes
Identificación de buenas prácticas en uso de redes sociales entre docentes
 
La trascendencia, la muerte o la ausencia física en relación
La trascendencia, la muerte o la ausencia física en relaciónLa trascendencia, la muerte o la ausencia física en relación
La trascendencia, la muerte o la ausencia física en relación
 
Actitud Disciplinal
Actitud DisciplinalActitud Disciplinal
Actitud Disciplinal
 
Los signos del despertar 1
Los signos del despertar 1Los signos del despertar 1
Los signos del despertar 1
 
Diseño de aplicaciones móviles: creando experiencias
Diseño de aplicaciones móviles: creando experienciasDiseño de aplicaciones móviles: creando experiencias
Diseño de aplicaciones móviles: creando experiencias
 
MobileCONGalicia Introducción a Android
MobileCONGalicia Introducción a AndroidMobileCONGalicia Introducción a Android
MobileCONGalicia Introducción a Android
 
1 Proyecto De InvestigacióN
1 Proyecto De InvestigacióN1 Proyecto De InvestigacióN
1 Proyecto De InvestigacióN
 
Indicaciones de un helipuerto
Indicaciones de un helipuertoIndicaciones de un helipuerto
Indicaciones de un helipuerto
 
Intel Android @ HackMTY
Intel Android @ HackMTYIntel Android @ HackMTY
Intel Android @ HackMTY
 
Perfección
PerfecciónPerfección
Perfección
 
Oportunidad De Trabajo Virtual
Oportunidad De Trabajo VirtualOportunidad De Trabajo Virtual
Oportunidad De Trabajo Virtual
 
Skype y manycam
Skype y manycamSkype y manycam
Skype y manycam
 

Similar a Actualidad del malware en Android, detección y otros temas

Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillocampus party
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºEsergio lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Aplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccionAplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccionodde17
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Rootkits & Spyware
Rootkits & SpywareRootkits & Spyware
Rootkits & Spywarezapotteco
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Julian Maximiliano Zarate
 

Similar a Actualidad del malware en Android, detección y otros temas (20)

tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Aplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccionAplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccion
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Rootkits & Spyware
Rootkits & SpywareRootkits & Spyware
Rootkits & Spyware
 
Seguridad y virus
Seguridad y virusSeguridad y virus
Seguridad y virus
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014
 

Último

Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Gonzalo Morales Esparza
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGVTeresa Rc
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónBahamondesOscar
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
MATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptxMATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptx
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptxdcmv9220
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESMarielaAldanaMoscoso
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónlicmarinaglez
 
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxJosePuentePadronPuen
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxIvnAndres5
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxterciariojaussaudr
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmisssusanalrescate01
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfguillencuevaadrianal
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxrubengpa
 

Último (20)

Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de Gestión
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
MATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptxMATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptx
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptx
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptx
 

Actualidad del malware en Android, detección y otros temas