SlideShare una empresa de Scribd logo
 
• Parcheo de la BIOS
• Resistente a los formateos
• Controla toda la máquina
• Independiente el SO
Cerrando el chip del Bios a las actualizaciones, ya sea 
físicamente o mediante contraseña para cambios no 
autorizados del sistema.
 
"Necesita impedir la grabacion de la Bios, incluso si esto 
significa sacar un jumper en la placa madre."
 
 
 
El gusano Linux/PsyBot.A afecta a routers con procesadores 
MIPS. 
 
Este gusano es el primero de su especie y se estima que ha 
podido infectar a más de 100.000 routers. 
 
Se propaga a través de los servicios ssh, telnet y http (puertos 
22,23 y 80 respectivamente), realizando ataques de fuerza 
bruta ante contraseñas débiles en los usuarios administradores 
de los dispositivos. 
 
 
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControl
SafeBootMinimal
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControl
SafeBootNetwork
Este es un estracto de un worm en VB6 que usa Kazaa para 
propagarse a si mismo.
 
 
A su vez impiden las actualizaciones de los antivirus
(estracto worm en C)
Kaspersky ha demostrado que sus competidores no analizan
los malwares, tan sólo se limitan a generar una firma y añadirla
a sus bases de datos de archivos perjudiciales.
Como se enteraron?
Utilizado el servicio VirusTotal
Han enviado 20 archivos falsos, no infectados y han
configurado su motor para que en diez de ellos, Kaspersky de
positivo.
De esa forma, en los resultados de VirusTotal, Kaspersky era
el único que detectaba el (falso) virus. Y aquí viene la jugada
maestra: como VirusTotal envía estos archivos sospechosos a
los motores que no los han detectado, para que tengan
constancia de nuevas amenazas, varios de los competidores
de Kaspersky han empezado a dar positivos con esos falsos
virus.
McAfee hizo que uno de sus parches marcara como un virus al
proceso de Windows llamado Svchost.exe.
El Svchost.exe es el encargado de ejecutar los servicios que
corren desde una DLL. Cuando se inicia el ordenador se
ejecuta este proceso que comprueba el registro y hace una
lista de servicios que necesitan ser cargados.
Por este motivo el parche número 5958 lo que hizo fue dejar
inutilizable a miles de ordenadores de todo el mundo.
• La Universidad de Michigan reveló que 8 mil de sus 25 mil
equipos tuvieron inconvenientes
• La Policía de Lexington, en Kentucky, hizo sus reportes a
mano y muchas patrullas no salieron del garaje por
precaución.
• Incluso se cancelaron vistas en cárceles y el Hospital de
Rhode Island dejó las operaciones de los pacientes que no
estuvieran graves para más tarde.
• Hasta Intel tuvo problemas.
Las técnicas de SEO (Search Engine Optimization) hacen
referencia a los métodos legítimos utilizados para obtener un
buen posicionamiento web en los buscadores. La
implementación de estas estrategias, pero con fines maliciosos
y abusando de determinados métodos que violan las políticas
establecidas por los motores de búsqueda, es conocida con el
nombre de BlackHat SEO.
Una de las variantes más populares de BlackHat SEO es el
keyword stuffing, consistente en utilizar como anzuelo palabras
muy buscadas o susceptibles de generar interés entre los
usuarios de Internet, tales como:
• Catástrofes naturales
• Noticias importantes relacionada con personalidades
famosas
• Acontecimientos de importancia mundial
 
En todo el mundo se generan 100 ataques por segundo y si 
bien la mayoría de estos ataques no le hacen nada a los 
ordenadores, el promedio es que se infecta a uno cada 4.5
segundos.
 
Una de las formas que más se utilizan para infectar a usuarios 
es a través de sistemas antivirus falsos. En páginas con 
malware se muestran ventanas que simulan ser anuncios del 
sistema operativo que le comunican al usuario que está 
infectado y que hay que hacer click ahí para solucionar el 
problema 
Fuente: 
Symantec
 
 
 
La SSDT (System Service Descriptor Table) es el lugar en el 
que el sistema almacena punteros a las funciones principales 
del sistema. 
 
Algunos programas comerciales también utilizan esta técnica, 
por ejemplo Panda Antivirus interviene la función 
NtTerminateProcess para prevenir que los programas del 
antivirus sean terminados.
Como usa este conocimiento los malware?
Fuente: 
matousec.com
 
Sirven para ser listas negras de antivirus y browsers
Son repositorios de urls con malware listo para descargar
Malware
Malware
Malware
Malware

Más contenido relacionado

La actualidad más candente

Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detected
Bitup Alicante
 
Antivirus
AntivirusAntivirus
Aplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccionAplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccion
odde17
 
Antivirussssss
AntivirussssssAntivirussssss
Antivirussssss
Eduardovazquezicest2005
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
angel rios
 
Antivirus
AntivirusAntivirus
Antivirus
3138807201
 
Palet virus
Palet virusPalet virus
Palet virus
Artursiete
 
presentación Gustabo
presentación Gustabo presentación Gustabo
presentación Gustabo
Lic. Javier Marcelino
 
Antivirus
AntivirusAntivirus
Antivirus
christian183
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
Daniela Buitrago
 
Antivirus
AntivirusAntivirus
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ArohayAna
 
Antivirus
AntivirusAntivirus
alejandra
alejandraalejandra
Producto Numero 4 Parte B
Producto Numero 4 Parte B Producto Numero 4 Parte B
Producto Numero 4 Parte B
javierarcos100
 
Antivirus presentacion yahaira
Antivirus presentacion yahairaAntivirus presentacion yahaira
Antivirus presentacion yahaira
YahairaSalasIcest2005
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Edwin Navarro Moreno
 
BotNet
BotNetBotNet
BotNet
Deyen Vargas
 
Antivirus
AntivirusAntivirus

La actualidad más candente (19)

Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detected
 
Antivirus
AntivirusAntivirus
Antivirus
 
Aplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccionAplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccion
 
Antivirussssss
AntivirussssssAntivirussssss
Antivirussssss
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Palet virus
Palet virusPalet virus
Palet virus
 
presentación Gustabo
presentación Gustabo presentación Gustabo
presentación Gustabo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
alejandra
alejandraalejandra
alejandra
 
Producto Numero 4 Parte B
Producto Numero 4 Parte B Producto Numero 4 Parte B
Producto Numero 4 Parte B
 
Antivirus presentacion yahaira
Antivirus presentacion yahairaAntivirus presentacion yahaira
Antivirus presentacion yahaira
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
BotNet
BotNetBotNet
BotNet
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similar a Malware

Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
johandry Espin
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
Sebastianreyesh
 
Seguridad informática melissa
Seguridad informática melissaSeguridad informática melissa
Seguridad informática melissa
lucimeli
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
sena
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
sena
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
sena
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
AmadeoHerrera
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.r
Sergio R
 
Virus y vacunas informáticas. realizacion
Virus y vacunas informáticas. realizacionVirus y vacunas informáticas. realizacion
Virus y vacunas informáticas. realizacion
Cesar Augusto Niño
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
Secpro - Security Professionals
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
Ramon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Nicolas Amador
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
Mario5500
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
Paradise Kiss
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
campus party
 
Botnets
BotnetsBotnets
Botnets
BotnetsBotnets
Botnets
cintliac
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Luis Fernando Aguas Bucheli
 

Similar a Malware (20)

Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Seguridad informática melissa
Seguridad informática melissaSeguridad informática melissa
Seguridad informática melissa
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.r
 
Virus y vacunas informáticas. realizacion
Virus y vacunas informáticas. realizacionVirus y vacunas informáticas. realizacion
Virus y vacunas informáticas. realizacion
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
Botnets
BotnetsBotnets
Botnets
 
Botnets
BotnetsBotnets
Botnets
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 

Último

TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 

Último (20)

TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 

Malware