SlideShare una empresa de Scribd logo
Deep Dive into Digital Forensics and
Incident Response
Mateo Martínez
CEO KOD LATAM SECURITY
www.kod.uy
2
Mateo Martínez
∗Papá (x2)
∗CISSP
∗C|EH
∗ISO 27001 Lead Implementer
∗ex PCI QSA
∗ITIL
∗Gerente General de KOD LATAM SECURITY (www.kod.uy)
∗Docente Hacking Ético en Universidad ORT
∗Líder del capítulo OWASP Uruguay
∗OWASP Web Application Security Person of the Year 2015
∗Contacto: @mateomartinez1
Teoría
• Malware
• Respuesta ante Incidentes
• Forense Digital
• Herramientas
Práctica
• Adquisición de memoria
• Análisis de memoria
• Análisis de malware
Malware
El mayor vector de
infección…
PEBKAC
El RFC 2828
“Un evento de seguridad en el que la política de
seguridad ha sido desobedecida o vulnerada”
http://www.ietf.org/rfc/rfc2828.txt
(212 páginas)
Principio de intercambio de Locard
“Every contact leaves a trace”
Dr. Edmond Locard
(13 diciembre 1877 – 4 mayo 1966)
Respuesta ante Incidentes actual
- Adquirir de lo más volatil a lo menos volatil
- El malware residente en memoria no puede
analizarse a partir de una imágen de disco
- La memoria puede contenter claves de
información que haya sido cifrada en el disco
El RFC 3227 define el orden básico
- Memoria del Sistema
- Archivos temporales (swapfile / paging file)
- Procesos y conexiones de red
- Información de routeo & ARP Cache
- Adquisición de Discos (Forense)
- Logs Remotos & Datos de Monitoreo
- Configuración física & Topología de Red
- Backups
http://www.ietf.org/rfc/rfc3227.txt
(10 páginas)
Información a revisar
• Archivos de Logs
• Procesos de Sistema
• Archivos ocultos inusuales
• Backdoors
• Tareas Programadas
• Nivel de Parches
• Relaciones de confianza
• Archivos temporales
• SWAP Files
• Reconstruir papelera de reciclaje
• Reconstruir el pool de impresión
• Extraer correos y archivos
adjuntos
• Historia de navegación web
• Aplicaciones instaladas
Windows Prefetch
Es un registro de los programas
ejecutados en un sistema.
C:WindowsPrefetch>
strings filename
Windows Prefetch
Es un registro de los programas
ejecutados en un sistema.
C:WindowsPrefetch>
strings filename
¿Qué contiene la memoria
en Windows?
Pagefile.sys
» No se puede copiar directamente
ya que el SO lo está “utilizando”
» Una opción es la herramienta
FGET de HBGary
» FTK Imager es otra opción (pero
es una GUI)
Dumping System
Memory w/Software
En Windows, se accede a la memoria física a través de
.PhysicalMemory and .DebugMemory devices
Herramientas
• Moonsols/win32dd
• FTK Imager
• FD.exe (HBGary)
• KnTDD
• Encase Enterprise
• F-response
Dumping System
Memory w/Software
FTK Imager: File  Capture Memory
Dumping System
Memory w/Software
Moonsol’s DumpIT
Dumping System Memory w/Hardware
» Con Firewire, el OHCI controller puede
leer y escribir los primeros 4 GiB de
memoria
» Ver :
http://www.storm.net.nz/projects/16
Analizando Dumps de Memoria
Volatility
• Advanced memory forensics framework
• Es un script en Python
• Es posible escribir plugins propios
• Varios plugins de detección de malware
• Gratis!
Yara
• Malware plugins para Volatility
• malfind
• svcscan
• ldrmodules
• impscan
• apihooks
• idt
Analizando Dumps de Memoria
• gdt
• orphanthreads
• callbacks
• driverirp
• psxview
Analizando Dumps de Memoria
https://code.google.com/p/volatility/
Identificar imágen
Plugin: imageinfo
Identificar Procesos Sospechosos
Plugin: pslist & psscan
Identificar conexiones activas
Plugin: connections, connscan2, socks, sockscan2
Identificar archivos y dll`s sospechosas
Plugin: dlllist, files, fileobjscan
Analizando Dumps de Memoria
# volatility pslist –f memorydump.name
Analizando Dumps de Memoria
LAB TIME!
1.Abrir Kali Linux
2.Abrir una terminal
3.Ejecutar: # vol –h
4. imageinfo –f vmem1
5. pslist --profile=WinXPSP3x86 -
f vmem1 > output_path
6. psscan --profile=WinXPSP3x86
-f vmem1 > output_path
#volatility imageinfo –f dump.vmem
#volatility pslist –f dump.vmem
#volatility pslist –f dump.vmem
#volatility sockets –f dump.vmem
7. threads --
profile=WinXPSP3x86 –vmem1-p
680
8. threads --
profile=WinXPSP3x86 –vmem1 -
p 1928
9. vol --profile=WinXPSP3x86
procexedump -p 868,680,1928 -D
processes/ -f vmem1
10. dlllist --profile=WinXPSP3x86
–f vmem1 -p 1928,868,680
#volatility procdump –p 680 –f dump.vmem --dump-dir=.
#strings executable.1928.exe
9. vol --profile=WinXPSP3x86
procexedump -p 868,680,1928 -D
processes/ -f vmem1
10. dlllist --profile=WinXPSP3x86
–f vmem1 -p 1928,868,680
#volatility dlllist –p 680 –f dump.vmem
11. vol.py dlllist --
profile=WinXPSP3x86 -f vmem1 -
p 680 | grep 0x | wc –l
Repetir para cada proceso
(Revisar “Command Line”)
12. mkdir malfind
13. malfind --
profile=WinXPSP3x86 -f vmem1 -
D malfind/
14. --profile=WinXPSP3x86
ldrmodules -p 868 -f vmem1
#volatility malfind –f dump.vmem
• Muchos procesos iguales (lsass.exe)
• Prioridad de Procesos
• Pocas DLLs
• Malfind Plugin
• DLLs Ocultas
• Mutex
• Nuevos Archivos
• Conexiones
• Kernel Drivers
LAB TIME!
?
ST
UX
NE
T
Siemens’ SCADA software
Siemens SIMATIC WinCC/STEP 7
CVE-2010-2772
+4 Vulnerabilidades en MS Win
14 Plantas de Enriquecimiento
ST
UX
NE
T
» RPC server
» Tareas programadas
» UPX packing
» Certificados digitales falsificados…
En el Lab ni miramos…
http://ics-cert.us-cert.gov/alerts
Alerts Feed
ICS-ALERT-14-099-01C : Situational Awareness Alert for OpenSSL Vulnerability ICS-
ALERT-14-015-01 : Ecava IntegraXor Buffer Overflow Vulnerability
ICS-ALERT-13-304-01 : Nordex NC2 – Cross-Site Scripting Vulnerability
ICS-ALERT-13-259-01 : Mitsubishi MC-WorX Suite Unsecure ActiveX Control
ICS-ALERT-13-256-01 : WellinTech KingView ActiveX Vulnerabilities
ICS-ALERT-13-164-01 : Medical Devices Hard-Coded Passwords
ICS-ALERT-13-091-01 : Mitsubishi Electric Automation MX Buffer Overflow
ICS-ALERT-13-091-02 : Clorius Controls ICS SCADA Information Disclosure
ICS-ALERT-13-016-01A : Schneider Electric Product Vulnerabilities (Update A)
ICS-ALERT-13-016-02 : Offline Brute-Force Password Tool Targeting Siemens S7
ICS-ALERT-13-009-01 : Advantech WebAccess Cross-Site Scripting
http://ics-cert.us-cert.gov/alerts
ABB
(Multiple, Buffer
Overflow)
Arbiter
(Denial of Service)
C3-ILEX (Multiple)
EMERSON (Buffer
Overflow)
GE
(Multiple)
HONEYWELL
(Buffer Overflow)
ICONICS
(Multiple)
INVENSYS
(DLL Hijack, ActiveX,
Buffer Overflow)
OSISOFT
(Buffer Overflow)
ROCKWELL
(Multiple PLC
Vulnerabilities)
SCHNEIDER
(Remote Auth bypass,
multiple)
SIEMENS
(XSS, Buffer
Overflow)
Nombre Fecha de alerta Fecha de Parche Meses
abb_1 10 oct 2011 22 feb 2012 +4
indusoft_* 27 apr 2011 16 nov 2011 +7
ifix_1 06 feb 2011 07 nov 2011 +9
rtip_1 17 oct 2011 22 aug 2012 +10
ifix_2 17 oct 2011 03 aug 2012 +10
La infraestructura crítica no puede parar
(99% de los casos)
La prioridad es la disponibilidad y timing
Existen vulnerabilidades desconocidas por
los Vendors y otras (muy) conocidas
Hay que perfeccionar la respuesta ante
Incidentes
» http://mnin.blogspot.co.uk/2011/06/exa
mining-stuxnets-footprint-in-
memory.html
» http://blogs.technet.com/b/markrussinov
ich/archive/2011/03/30/3416253.aspx
Referencias:
¡Muchas gracias!
Mateo Martínez
CEO KOD LATAM SECURITY
www.kod.uy
@mateomartinez1

Más contenido relacionado

La actualidad más candente

Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
cl0p3z
 
Fedora Security LAB
Fedora Security LABFedora Security LAB
Fedora Security LAB
Baruch Ramos
 
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
RootedCON
 
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
RootedCON
 
Destripando y protegiendo aplicaciones android
Destripando y protegiendo aplicaciones androidDestripando y protegiendo aplicaciones android
Destripando y protegiendo aplicaciones android
Sergio Arcos
 
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
RootedCON
 

La actualidad más candente (6)

Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
 
Fedora Security LAB
Fedora Security LABFedora Security LAB
Fedora Security LAB
 
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
 
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
 
Destripando y protegiendo aplicaciones android
Destripando y protegiendo aplicaciones androidDestripando y protegiendo aplicaciones android
Destripando y protegiendo aplicaciones android
 
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
 

Similar a Deep dive into digital forensics and incident response - (ISC)2 latam congress 2016

Curso forensics power_tools
Curso forensics power_toolsCurso forensics power_tools
Curso forensics power_tools
psanchezcordero
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAM
Conferencias FIST
 
Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.
Internet Security Auditors
 
FIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesFIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a Incidentes
Egdares Futch H.
 
HerramientasExplotacion-GRUPO5.pptx
HerramientasExplotacion-GRUPO5.pptxHerramientasExplotacion-GRUPO5.pptx
HerramientasExplotacion-GRUPO5.pptx
JhoseC1
 
Estrategias de Ataque y Defensa
Estrategias de Ataque y DefensaEstrategias de Ataque y Defensa
Un caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAMUn caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAM
Eventos Creativos
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0
Alejandro Ramos
 
Análisis Forense de la Memoria RAM de un sistema
Análisis Forense de la Memoria RAM de un sistemaAnálisis Forense de la Memoria RAM de un sistema
Análisis Forense de la Memoria RAM de un sistema
Eventos Creativos
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
RootedCON
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
RootedCON
 
3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss
Sykrayo
 
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Alonso Caballero
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
ginna caicedo
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
ch4k4n
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Tm-CS
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
Websec México, S.C.
 
Terminal Security: La solución integral de seguridad
Terminal Security: La solución integral de seguridadTerminal Security: La solución integral de seguridad
Terminal Security: La solución integral de seguridad
Jesus Sosa
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
José Moreno
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
campus party
 

Similar a Deep dive into digital forensics and incident response - (ISC)2 latam congress 2016 (20)

Curso forensics power_tools
Curso forensics power_toolsCurso forensics power_tools
Curso forensics power_tools
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAM
 
Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.
 
FIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesFIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a Incidentes
 
HerramientasExplotacion-GRUPO5.pptx
HerramientasExplotacion-GRUPO5.pptxHerramientasExplotacion-GRUPO5.pptx
HerramientasExplotacion-GRUPO5.pptx
 
Estrategias de Ataque y Defensa
Estrategias de Ataque y DefensaEstrategias de Ataque y Defensa
Estrategias de Ataque y Defensa
 
Un caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAMUn caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAM
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0
 
Análisis Forense de la Memoria RAM de un sistema
Análisis Forense de la Memoria RAM de un sistemaAnálisis Forense de la Memoria RAM de un sistema
Análisis Forense de la Memoria RAM de un sistema
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
 
3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss
 
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Terminal Security: La solución integral de seguridad
Terminal Security: La solución integral de seguridadTerminal Security: La solución integral de seguridad
Terminal Security: La solución integral de seguridad
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 

Más de Mateo Martinez

Those beauty medium-risk vulns to be exploited
Those beauty medium-risk vulns to be exploitedThose beauty medium-risk vulns to be exploited
Those beauty medium-risk vulns to be exploited
Mateo Martinez
 
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo MartinezSix Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez
Mateo Martinez
 
Ciberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - HidroeléctricasCiberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - Hidroeléctricas
Mateo Martinez
 
Implementando owasp samm en latam
Implementando owasp samm en latamImplementando owasp samm en latam
Implementando owasp samm en latam
Mateo Martinez
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?
Mateo Martinez
 
SHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
SHA-1 de 0 a #fail - Andsec 2017 - Mateo MartinezSHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
SHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
Mateo Martinez
 
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
Mateo Martinez
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Mateo Martinez
 
Open source tools for Incident Response bogota 2016
Open source tools for Incident Response  bogota 2016Open source tools for Incident Response  bogota 2016
Open source tools for Incident Response bogota 2016
Mateo Martinez
 
DragonJar security conference 2016 - Atacando Ondas Neuronales
DragonJar security conference 2016 - Atacando Ondas NeuronalesDragonJar security conference 2016 - Atacando Ondas Neuronales
DragonJar security conference 2016 - Atacando Ondas Neuronales
Mateo Martinez
 

Más de Mateo Martinez (10)

Those beauty medium-risk vulns to be exploited
Those beauty medium-risk vulns to be exploitedThose beauty medium-risk vulns to be exploited
Those beauty medium-risk vulns to be exploited
 
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo MartinezSix Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez
 
Ciberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - HidroeléctricasCiberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - Hidroeléctricas
 
Implementando owasp samm en latam
Implementando owasp samm en latamImplementando owasp samm en latam
Implementando owasp samm en latam
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?
 
SHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
SHA-1 de 0 a #fail - Andsec 2017 - Mateo MartinezSHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
SHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
 
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoamérica
 
Open source tools for Incident Response bogota 2016
Open source tools for Incident Response  bogota 2016Open source tools for Incident Response  bogota 2016
Open source tools for Incident Response bogota 2016
 
DragonJar security conference 2016 - Atacando Ondas Neuronales
DragonJar security conference 2016 - Atacando Ondas NeuronalesDragonJar security conference 2016 - Atacando Ondas Neuronales
DragonJar security conference 2016 - Atacando Ondas Neuronales
 

Último

Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 

Último (20)

Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 

Deep dive into digital forensics and incident response - (ISC)2 latam congress 2016