SlideShare una empresa de Scribd logo
1 de 32
Descargar para leer sin conexión
Introducci´on
Vulnerabilidades
Conclusiones
Gesti´on de vulnerabilidades de seguridad en
desarrollos electr´onicos basados en dispositivos
con sistema operativo. An´alisis de Raspberry Pi
Jorge Sainz Raso
Departamento Sistemas, Comunicaci´on y Control
E.T.S.I Inform´atica
Universidad Nacional de Educaci´on a distancia (U.N.E.D.)
5 Julio 2017
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
Outline
Introducci´on
Raspberry PI
Objetivos
Vulnerabilidades
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Conclusiones
Resumen
Problemas encontrados
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
Raspberry PI
Objetivos
Outline
Introducci´on
Raspberry PI
Objetivos
Vulnerabilidades
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Conclusiones
Resumen
Problemas encontrados
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
Raspberry PI
Objetivos
Un ordenador es caro
Raspberry Pi
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
Raspberry PI
Objetivos
Raspberry Pi
¿Qu´e es?
Ordenador Completo
Bajo coste (Aprox. 40¿)
Peque˜no
Compatible con teclado, rat´on y monitor est´andar
Ideal para realizar pruebas y proyectos con poca inversi´on
Necesita de un Sistema Operativo
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
Raspberry PI
Objetivos
Outline
Introducci´on
Raspberry PI
Objetivos
Vulnerabilidades
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Conclusiones
Resumen
Problemas encontrados
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
Raspberry PI
Objetivos
Objetivos
Ordenador Completo
Bajo coste limitaciones o defectos en hardware
Peque˜no
Compatible con teclado y rat´on est´andar
Ideal para realizar pruebas y proyectos con poca inversi´on
Necesita de un Sistema Operativo vulnerabilidades
instalaci´on por defecto
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Outline
Introducci´on
Raspberry PI
Objetivos
Vulnerabilidades
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Conclusiones
Resumen
Problemas encontrados
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Utilidades
Metasploit
NMap
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Explotar la pila
Acceso a zonas de memoria no asignada
Utilizado para accesos no autorizados al sistema
int main(int argc , char *argv [])
{
char buff [2];
strcpy(buff , argv [1]);
}
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Explotar la pila
Ataque en ARM
Diferencias con x86
Paso de los 4 primeros par´ametros se hace por registro (r0-r3)
Direcci´on de retorno se almacena en el registro r14 (LR)
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Outline
Introducci´on
Raspberry PI
Objetivos
Vulnerabilidades
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Conclusiones
Resumen
Problemas encontrados
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Vulnerabilidades Hardware
Alimentaci´on puertos USB
Niveles l´ogicos
Fuentes de Alimentaci´on
Retroalimentaci´on USB
Overclocking
Ausencia de reloj
Acceso a trav´es del puerto serie
Sensibilidad flashes de x´enon
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Vulnerabilidades Hardware
Fuentes de Alimentaci´on
MicroUSB: Necesidad de comprobar los requerimientos
el´ectricos
Usar componentes de calidad
TP1 - TP2: entre 4.75 y 5.25 V
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Vulnerabilidades Hardware
Retroalimentaci´on USB
Alimentar a trav´es del USB (hubs alimentados)
No protecci´on de sobrecorriente
Fusible retirado a partir de la versi´on 2.0 de la Raspberry Pi 1
Corriente2.5A da˜nar´a la Raspberry
Utilizar hubs de buena calidad
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Vulnerabilidades Hardware
Ausencia de reloj
´Area extra bater´ıa + otros componentes
Caro de introducir
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Vulnerabilidades Hardware
Sensibilidad flashes de x´enon
Reinicio Raspberry Pi 2
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Outline
Introducci´on
Raspberry PI
Objetivos
Vulnerabilidades
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Conclusiones
Resumen
Problemas encontrados
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Vulnerabilidades Software
Sistemas
Raspbian
Windows 10 IoT
OpenELEC
Ubuntu
Sistema creado con Buildroot
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Vulnerabilidades Software
An´alisis de cada sistema
Usuario y contrase˜na administrador por defecto
Servicios p´ublicos disponibles (NMap)
Atacar los servicios p´ublicos
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Vulnerabilidades Software
Raspbian
Usuario por defecto: pi // raspberry
Remplazar despu´es de la instalaci´on
Servicios p´ublicos: SSH
UserRoaming: No vulnerable (Potencialmente posible).
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Vulnerabilidades Software
Windows 10 IoT
Usuario por defecto: Administrador // p@ssw0rd
Puede cambiarse despu´es de la instalaci´on
Servicios p´ublicos: FTP, SSH, MS Windows RPC (135),
Samba (445), Debug remoto(4020), HTTP (8080), AllJoyn
(9955), WinRM (4701)
FTP (21): An´onimo con permisos totales en lectura y escritura
HTTP (8080): Identificaci´on en texto plano
Demostraci´on: ataque man-in-the-middle del servicio HTTP
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Vulnerabilidades Software
OpenELEC
Usuario por defecto: root // openelec
para cambiar, se necesita recompilar el sistema
Servicios p´ublicos: HTTP, SSH, RPCBind (111), Samba
(445)
HTTP
Ver contenido del sistema
controlar como mando a distancia
Samba: Todas las carpetas accesibles en modo escritura
Sistema orientado al entretenimiento
No sistema seguro para ser expuesto a Internet
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Vulnerabilidades Software
Ubuntu
Usuario por defecto: seleccionado durante la instalaci´on
Servicios p´ublicos: Ninguno por defecto.
Para este proyecto, se ha instalado SSH
No vulnerable a UserRoaming
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Vulnerabilidades Software
Buildroot
Usuario por defecto: root // contrase˜na a elegir durante
creaci´on
Posibilidad de crear otros usuarios antes de la creaci´on del
sistema
Servicios p´ublicos: Ninguno por defecto
Para este proyecto, se ha instalado SSH
¿Vulnerable UserRoaming? (potencialmente s´ı)
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Outline
Introducci´on
Raspberry PI
Objetivos
Vulnerabilidades
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Conclusiones
Resumen
Problemas encontrados
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Buenas pr´acticas
Software
Buenos m´etodos + tests durante desarrollo
Uso de protecciones del sistema: ASLR, Stack Canaries
Configuraci´on de los sistemas
M´ınimo privilegio para realizar tareas
Uso de herramientas de ataque contra nuestros sistemas
Hardware
Evitar accesos f´ısicos no autorizados
Uso de componentes de calidad (cargadores, hub USB)
Manipulaci´on cuidadosa del hardware
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
Resumen
Problemas encontrados
Outline
Introducci´on
Raspberry PI
Objetivos
Vulnerabilidades
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Conclusiones
Resumen
Problemas encontrados
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
Resumen
Problemas encontrados
Raspberry Pi - Vulnerabilidades
Ordenador bajo coste vulnerabilidades hardware
Limitaciones (concesi´on dise˜no)
Puntos d´ebiles
Necesita de sistema operativo vulnerabilidades software
Ataque a la pila de un sistema ARM
Instalaci´on por defecto sin cambiar configuraci´on
Buenas pr´acticas
Minimizar el riesgo
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
Resumen
Problemas encontrados
Outline
Introducci´on
Raspberry PI
Objetivos
Vulnerabilidades
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Conclusiones
Resumen
Problemas encontrados
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
Resumen
Problemas encontrados
Problemas encontrados
Instalaci´on de Windows 10 IoT
Instalaci´on de Metasploit
Reproducir ataque ARM
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
Introducci´on
Vulnerabilidades
Conclusiones
Resumen
Problemas encontrados
FIN
Jorge Sainz Raso - jorgesr86@gmail.com
https://bitbucket.org/jorgesr/
¿Preguntas?
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico

Más contenido relacionado

Similar a Gestión de vulnerabilidades de seguridad en desarrollos electrónicos basados en dispositivos con sistema operativo. Análisis de Raspberry PiPresentation

Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixOpenDireito
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivaVOIP2DAY
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spywarekarensita220
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoFranciny Salles
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Ethical hacking udem
Ethical hacking udemEthical hacking udem
Ethical hacking udemUdem
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Depth analysis to denial of services attacks
Depth analysis to denial of services attacksDepth analysis to denial of services attacks
Depth analysis to denial of services attacksJuan Oliva
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPElastixCom
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Maliciosofoalonso
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Adrián Lois
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la ÍJuan Oliva
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali LinuxFrancisco Medina
 

Similar a Gestión de vulnerabilidades de seguridad en desarrollos electrónicos basados en dispositivos con sistema operativo. Análisis de Raspberry PiPresentation (20)

Seguridad so pi_2011
Seguridad so pi_2011Seguridad so pi_2011
Seguridad so pi_2011
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas Elastix
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Ethical hacking udem
Ethical hacking udemEthical hacking udem
Ethical hacking udem
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Depth analysis to denial of services attacks
Depth analysis to denial of services attacksDepth analysis to denial of services attacks
Depth analysis to denial of services attacks
 
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open SourcePruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
 
Seguridad sistemasinformacion
Seguridad sistemasinformacionSeguridad sistemasinformacion
Seguridad sistemasinformacion
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (13)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Gestión de vulnerabilidades de seguridad en desarrollos electrónicos basados en dispositivos con sistema operativo. Análisis de Raspberry PiPresentation