SlideShare una empresa de Scribd logo
1 de 64
Contraseñas
Rafael González Jiménez
Índice


Introducción






Password cracking










Definición
Ataques
Software

Password recovery




Definición
Historia
Seguridad

Definición
Modos

Bibliografía
Conclusión
Introducción
Introducción
 ¿Qué

son las contraseñas?

Son una forma de autentificación, información secreta
para controlar el acceso de un usuario.
Son cadenas de caracteres que deben permanecer
en secreto frente a aquellos que no se les debe
permitir el acceso.
Introducción
 Historia



En la antigüedad, los centinelas solicitaban el
santo y seña (contraseña) para permitir el paso.



En cuentos e historias…



Actualmente, se usa para identificarse en SO,
redes sociales, webs, correos electrónicos…
Introducción


Seguridad:




Confidencialidad
Integridad
Disponibilidad

Y si algún atacante pueda adivinar o inventar la
contraseña….


Formas de almacenaje:


En archivos de texto
Introducción



Cifrado de contraseñas:
 Hash:

Cuando se teclea la contraseña se
genera a partir de la contraseña y mediante
un algoritmo el código hash equivalente para
esa contraseña, y si coincide con el valor
almacenado, se permite el acceso al usuario.
Introducción
 MD5:

convierte los caracteres a una longitud total de

128 bits.




Convierte la clave en un bloque múltiple de 512 bits.
Se inicializan 4 vectores de forma aleatoria.
Los bloques de 512 bits se combinan con estos vectores con
operaciones lógicas uno a uno.

 SHA-1: Similar a MD5, pero con la diferencia de que el

resultado final es 160 bits en lugar de 128.


Generar 2 mensajes aleatorios distintos y que tengan el
mismo hash es nula, por lo que se convierte en algo más
seguro que MD5.
Introducción


Triple DES: Realiza 3 cifrados DES

consecutivos (cifrado por bloques)


Requiere mucho tiempo de cálculo.
Introducción


Longevidad de una contraseña



Diseño de software protegido:


No repetir la contraseña en la pantalla de visualización
cuando se está accediendo.



Permitir contraseñas de una longitud adecuada.



Obligar a que la contraseña tenga algún carácter especial y
algún número.



Requerir a los usuarios volver a ingresar su contraseña
después de un período de inactividad.
Introducción


Cumplir una política de contraseñas para asegurar
contraseñas importantes.



Requerir periódicamente cambios de contraseña.



Asignar contraseñas al azar.



Usar contraseñas de usar y tirar
Introducción
Introducción
A continuación vamos a…
 Password

cracking

 Password

recovery
Password Cracking
Password Cracking

¿Qué es?
Proceso que consiste en descifrar
la contraseña de determinadas
aplicaciones elegidas por el usuario.
Password Cracking
¿Qué es lo primero que hay que
hacer?
Investigar sobre el sistema a atacar.

Dónde están guardadas las
contraseñas…
Tipo de encriptación…
Password Cracking
¿Cómo atacar?
 Ataque

a fuerza bruta

 Ataque

por diccionarios

 Rainbow
 Troyanos

tables
Password Cracking
 Ataque

a fuerza bruta:

Recuperar una clave probando todas las
combinaciones posibles hasta encontrar
aquella que permite el acceso.
Utilizan el método de prueba y error, por tanto,
son muy costosos en tiempo computacional
Password Cracking


Ataques por diccionario:

Consiste en intentar averiguar una contraseña
probando todas las palabras del diccionario.
Es más eficiente que un ataque de fuerza
bruta, ya que muchos usuarios suelen utilizar
una palabra existente en su lengua como
contraseña para que la clave sea fácil de
recordar.
Password Cracking
Un diccionario de una letra, puede llegar a
tener más de 400.000 posibles palabras, y en el
trabajo escrito, adjuntaré un diccionario.


En su grandísima cantidad de palabras en
diccionarios, calculan posibles valores hash
criptográficamente, y los cotejan frente a
una base de datos de contraseñas con otro
algoritmo hash para determinar cuál es la
contraseña sin cifrar original.
Password Cracking













abruza
abruzar
abruzarse
abruzas
abruzo
abruzos
abruñal
abruñales
abruño
abruños
abráis
abrí














abría
abríamos
abrían
abrías
abrís
abrótano
abrótanos
absceso
abscesos
abscisa
abscisas
abscisio











abscisiones
abscisión
abscisións
absconder
abscondidamente
abscura
abscuro
absencia
Absencias
Password Cracking
 Rainbow

tables:

Conjunto de tablas hash, que combinan caracteres
con caracteres especiales para producir mayor número
de palabras que en un ataque a diccionario normal.

Su tamaño es enorme, siendo su mayor inconveniente.
Password Cracking
 Prevención

Contraseñas más comunes…
Password Cracking
 Troyano:

Software capaz de entrar en nuestros equipos para
obtener información.
Se camuflan dentro de aplicaciones útiles (imágenes,
archivo de música…)
Password Cracking

ATÁQUES
Password Cracking
 Contraseñas

en Unix suelen ser
almacenadas y encriptadas en
/etc/shadow
Password Cracking
Password Cracking
 Para

realizar ataques con diccionario,
tenemos:

john --wordlist=diccionario.lst --rules mispasswords

 Para

desencriptar redes wifi, con
seguridad WPA / WPA2:

John –stdout –incremental:all | aircrack-ng –b BBSID –w –
fichero.cap
Password Cracking
Windows encripta las contraseñas en un archivo
SAM, en algún lugar de system…
¿Cómo podemos atacarlas?
Password Cracking


1. Introducimos en CD y arrancamos con él con la opción por
defecto.



2. Ejecutamos winpass con la opción -l para que muestre los
usuarios de Windows.



3. Una vez seleccionado el usuario objetivo, ejecutamos winpass
con la opción -u.
Password Cracking
Password Cracking
 Archivos

RAR

Saca la contraseña de archivos .rar
Tiene dos tipos de ataque distintos, fuerza bruta y de diccionario.
Password Cracking
Password Cracking


Equipos conectados a mi línea de internet…

Caín y Abel, utiliza sniffing (capturar tramas de internet) para “espiar” y
poder recuperar contraseñas de los dispositivos conectados en tu red.










Crakeo WEP
Descifrado de contraseñas seguras
Calculadora de hashes
Traceroute
Descubrimiento de cached passwords
ARP Spoofing
Resolución de IP a MAC Address
Sniffer de contraseñas de red
Capacidad para crackear hashes varios.
Password Cracking
Password Cracking
Password Cracking
Password Cracking
Password Cracking
 WifiWay:

distribución GNU/Linux pensada y
diseñada para la auditoría de seguridad de las
redes WiFi, Bluetooth y RFID.
 Se publican imágenes iso con funcionalidades
de LiveCD y LiveUSB.
Password Cracking
Password Cracking
Password Cracking
Password Recovery
Password Recovery
Diferencia entre Password cracking y
Password recovery…
Password Recovery
 MESSENPASS

(Sólo 32 bits)

 Windows

Live Messenger
 Yahoo Messenger
 Google Talk
 Trillian
 Lo

vamos a probar con google talk.
Password Recovery
Password Recovery
 Guarda

las contraseñas en Login data
 Configuración->avanzada->administrar
contraseñas
Password Recovery
 ChromePass
Password Recovery
 La

BD signons.sqlite guarda encriptadas
las contraseñas.
 Opciones -> seguridad -> Contraseñas
guardadas
Password Recovery
 PasswordFox
Password recovery
 En

clientes de correo electrónico, como
Outlook Express, Windows Mail, Mozilla
Thunderbird, IncrediMail, Eudora, Hotmail,
Gmail, Google Desktop, o Google Talk…

 Mail

Pass View :

Aplicación que muestra las contraseñas guardadas
y otros detalles
Password Recovery
Password Recovery
 Las

redes inalámbricas de nuestro pc…

WirelessKeyView
Password Recovery
 Para

evitar guardar las contraseñas en los
navegadores sin que se nos olviden…
Password Recovery
Password Recovery
Comprobamos que no se puede sacar la
contraseña así porque sí:
Password Recovery
 Sistemas

de recuperación segura de
contraseñas en importantes servicios
web:
Password Recovery
Password Recovery
Conclusiones
 Importancia

de contraseñas seguras

 Probabilidad

de ataques

 Modos

de ataque

 Modos

de recuperación
Principal Bibliografía



























http://es.wikipedia.org/
http://www.subinet.es/
http://www.hackmac.org/
http://www.e--‐securing.com/
http://www.passwordcracking.biz/
http://mytechencounters.wordpress.com/2011/04/03/gpu--‐password--‐cracking--‐crack--‐a-‐windows--‐password--‐using--‐a--‐graphic--‐card/
http://www.rarpasswordcracker.com/
http://apasscracker.com/products/mailbox.php
http://www.openwall.com/john/
http://ophcrack.sourceforge.net/
http://www.segu--‐info.com.ar/
http://www.microsoft.com/es--‐es/default.aspx
http://sectools.org/tag/crackers/
http://www.ubuntu--‐es.org/
http://www.guia--‐ubuntu.org/
http://www.nirsoft.net/utils/mspass.html
http://www.mancera.org/2012/05/13/desencriptar-contrasenas-con-john-the-ripper/
http://www.wifiway.org/
http://www.nirsoft.net/utils/mspass.html
http://www.securitybydefault.com/
http://www.redesyseguridad.es/
http://facebook.com
http://google.es/gmail
http://outlook.com
http://www.oxid.it/cain.html
http://securekey.com/
¿Preguntas?
FIN

Más contenido relacionado

La actualidad más candente

Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
Francisco Medina
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 
Taller 3 instalacion de sistemas operativos
Taller 3 instalacion de sistemas operativosTaller 3 instalacion de sistemas operativos
Taller 3 instalacion de sistemas operativos
Jhon Jairo Diaz
 
Limpieza y ensamblar una pc trabajo realizado
Limpieza y ensamblar una pc trabajo realizadoLimpieza y ensamblar una pc trabajo realizado
Limpieza y ensamblar una pc trabajo realizado
Manuela Salazar Velilla
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
estherbenaim
 

La actualidad más candente (20)

Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
mantenimiento preventivo pc
mantenimiento preventivo pcmantenimiento preventivo pc
mantenimiento preventivo pc
 
Taller 3 instalacion de sistemas operativos
Taller 3 instalacion de sistemas operativosTaller 3 instalacion de sistemas operativos
Taller 3 instalacion de sistemas operativos
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Reporte de prácticas capítulo 1 cisco
Reporte de prácticas capítulo 1 ciscoReporte de prácticas capítulo 1 cisco
Reporte de prácticas capítulo 1 cisco
 
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDADNOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
 
Limpieza y ensamblar una pc trabajo realizado
Limpieza y ensamblar una pc trabajo realizadoLimpieza y ensamblar una pc trabajo realizado
Limpieza y ensamblar una pc trabajo realizado
 
Presentacion radius
Presentacion radiusPresentacion radius
Presentacion radius
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Nagios
NagiosNagios
Nagios
 
Practica2 conectar dos pc en red con cable cruzado
Practica2 conectar dos pc en red con cable cruzadoPractica2 conectar dos pc en red con cable cruzado
Practica2 conectar dos pc en red con cable cruzado
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
 
Hackers
HackersHackers
Hackers
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 

Destacado

Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
guestd2c9140e
 
Acceso y consulta de documentos
Acceso y consulta de documentosAcceso y consulta de documentos
Acceso y consulta de documentos
isabelaherca
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
Cesar Portanova
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
LuisAbnerSoto
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
Fabian Sosa
 
Acuerdo 07 de 1994 reglamento general de archivos
Acuerdo 07 de 1994 reglamento general de archivosAcuerdo 07 de 1994 reglamento general de archivos
Acuerdo 07 de 1994 reglamento general de archivos
XM Filial de ISA
 
Diapositivas seguridad
Diapositivas seguridadDiapositivas seguridad
Diapositivas seguridad
Vaguper
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Medidas de seguridad y prevencion para sismos
Medidas de seguridad y prevencion para sismosMedidas de seguridad y prevencion para sismos
Medidas de seguridad y prevencion para sismos
Luis Eduardo Cintora
 
Diapositiva partes de la computadora
Diapositiva   partes de la computadoraDiapositiva   partes de la computadora
Diapositiva partes de la computadora
amerosa
 

Destacado (11)

Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Acceso y consulta de documentos
Acceso y consulta de documentosAcceso y consulta de documentos
Acceso y consulta de documentos
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
 
Acuerdo 07 de 1994 reglamento general de archivos
Acuerdo 07 de 1994 reglamento general de archivosAcuerdo 07 de 1994 reglamento general de archivos
Acuerdo 07 de 1994 reglamento general de archivos
 
Diapositivas seguridad
Diapositivas seguridadDiapositivas seguridad
Diapositivas seguridad
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Normas de seguridad para usar una pc
Normas  de  seguridad   para   usar   una  pcNormas  de  seguridad   para   usar   una  pc
Normas de seguridad para usar una pc
 
Medidas de seguridad y prevencion para sismos
Medidas de seguridad y prevencion para sismosMedidas de seguridad y prevencion para sismos
Medidas de seguridad y prevencion para sismos
 
Diapositiva partes de la computadora
Diapositiva   partes de la computadoraDiapositiva   partes de la computadora
Diapositiva partes de la computadora
 

Similar a Seguridad en contraseñas

VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSVCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
Jessica Onlyone
 
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos
Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  ArchivosSeguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archivos
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos
anyv18880
 
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...
Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archi...Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archi...
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...
anyv18880
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografia
G Hoyos A
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
vaneslz
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
miguel_arroyo76
 
Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1
Cein
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
Marcela García
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Leonel Ibarra
 

Similar a Seguridad en contraseñas (20)

Presentacion caín y abel
Presentacion caín y abelPresentacion caín y abel
Presentacion caín y abel
 
Contraseñas
Contraseñas Contraseñas
Contraseñas
 
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSVCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
 
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos
Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  ArchivosSeguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archivos
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos
 
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...
Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archi...Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archi...
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografia
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
 
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
 
presentacion
presentacionpresentacion
presentacion
 
IP-VPNs IPsec
IP-VPNs IPsecIP-VPNs IPsec
IP-VPNs IPsec
 
Flash player security
Flash player securityFlash player security
Flash player security
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
 

Último

UBICACIÓN GEOGRÁFICA DEL PERÚ EN AMÉRICA Y EL MUNDO.pptx
UBICACIÓN GEOGRÁFICA DEL PERÚ EN AMÉRICA Y EL MUNDO.pptxUBICACIÓN GEOGRÁFICA DEL PERÚ EN AMÉRICA Y EL MUNDO.pptx
UBICACIÓN GEOGRÁFICA DEL PERÚ EN AMÉRICA Y EL MUNDO.pptx
amadordonatocruztrej
 
Negro Blanco y Turquesa Minimalista Abstracto Patrones Finanzas Reporte Finan...
Negro Blanco y Turquesa Minimalista Abstracto Patrones Finanzas Reporte Finan...Negro Blanco y Turquesa Minimalista Abstracto Patrones Finanzas Reporte Finan...
Negro Blanco y Turquesa Minimalista Abstracto Patrones Finanzas Reporte Finan...
kenyo9818
 
kalho .pptx.....................................
kalho .pptx.....................................kalho .pptx.....................................
kalho .pptx.....................................
kyloram2020
 
GUIA DE TRABAJO DE CAMPO, pantanos de villa, chorrllos
GUIA DE TRABAJO DE CAMPO, pantanos de villa, chorrllosGUIA DE TRABAJO DE CAMPO, pantanos de villa, chorrllos
GUIA DE TRABAJO DE CAMPO, pantanos de villa, chorrllos
yancarlospaguadaluna1
 
Organizador Grafico Conceptual Doodle Multicolor_20240511_194122_0000.pdf
Organizador Grafico Conceptual Doodle Multicolor_20240511_194122_0000.pdfOrganizador Grafico Conceptual Doodle Multicolor_20240511_194122_0000.pdf
Organizador Grafico Conceptual Doodle Multicolor_20240511_194122_0000.pdf
payesjorge17
 

Último (17)

UBICACIÓN GEOGRÁFICA DEL PERÚ EN AMÉRICA Y EL MUNDO.pptx
UBICACIÓN GEOGRÁFICA DEL PERÚ EN AMÉRICA Y EL MUNDO.pptxUBICACIÓN GEOGRÁFICA DEL PERÚ EN AMÉRICA Y EL MUNDO.pptx
UBICACIÓN GEOGRÁFICA DEL PERÚ EN AMÉRICA Y EL MUNDO.pptx
 
Teorías y Análisis para la arquitectura contemporánea
Teorías y Análisis para la arquitectura contemporáneaTeorías y Análisis para la arquitectura contemporánea
Teorías y Análisis para la arquitectura contemporánea
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
MAPA ORGANIZACIONAL DE LA ESTRUCTURA DEL SENA
MAPA ORGANIZACIONAL DE LA ESTRUCTURA DEL SENAMAPA ORGANIZACIONAL DE LA ESTRUCTURA DEL SENA
MAPA ORGANIZACIONAL DE LA ESTRUCTURA DEL SENA
 
ARQUITECTURA DE SOFTWARE,en el la tecnología
ARQUITECTURA DE SOFTWARE,en el la tecnologíaARQUITECTURA DE SOFTWARE,en el la tecnología
ARQUITECTURA DE SOFTWARE,en el la tecnología
 
Negro Blanco y Turquesa Minimalista Abstracto Patrones Finanzas Reporte Finan...
Negro Blanco y Turquesa Minimalista Abstracto Patrones Finanzas Reporte Finan...Negro Blanco y Turquesa Minimalista Abstracto Patrones Finanzas Reporte Finan...
Negro Blanco y Turquesa Minimalista Abstracto Patrones Finanzas Reporte Finan...
 
Clase teorica mamposteria via seca y humeda.pdf
Clase teorica mamposteria  via seca y humeda.pdfClase teorica mamposteria  via seca y humeda.pdf
Clase teorica mamposteria via seca y humeda.pdf
 
Planos seriados, conceptos, caracterización y aplicaciones
Planos seriados, conceptos, caracterización y aplicacionesPlanos seriados, conceptos, caracterización y aplicaciones
Planos seriados, conceptos, caracterización y aplicaciones
 
Sofia Moreno Mapa Mental. Sistema Politico
Sofia Moreno Mapa Mental. Sistema PoliticoSofia Moreno Mapa Mental. Sistema Politico
Sofia Moreno Mapa Mental. Sistema Politico
 
kalho .pptx.....................................
kalho .pptx.....................................kalho .pptx.....................................
kalho .pptx.....................................
 
Dominio de internet, materia de diseño web
Dominio de internet, materia de diseño webDominio de internet, materia de diseño web
Dominio de internet, materia de diseño web
 
word-ejercicios-tabulaciones-taller..doc
word-ejercicios-tabulaciones-taller..docword-ejercicios-tabulaciones-taller..doc
word-ejercicios-tabulaciones-taller..doc
 
GUIA DE TRABAJO DE CAMPO, pantanos de villa, chorrllos
GUIA DE TRABAJO DE CAMPO, pantanos de villa, chorrllosGUIA DE TRABAJO DE CAMPO, pantanos de villa, chorrllos
GUIA DE TRABAJO DE CAMPO, pantanos de villa, chorrllos
 
Organizador Grafico Conceptual Doodle Multicolor_20240511_194122_0000.pdf
Organizador Grafico Conceptual Doodle Multicolor_20240511_194122_0000.pdfOrganizador Grafico Conceptual Doodle Multicolor_20240511_194122_0000.pdf
Organizador Grafico Conceptual Doodle Multicolor_20240511_194122_0000.pdf
 
13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdf
13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdf13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdf
13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdf
 
BOTONES para diseño grafico de paginas web
BOTONES para diseño grafico  de paginas webBOTONES para diseño grafico  de paginas web
BOTONES para diseño grafico de paginas web
 
TECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERU
TECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERUTECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERU
TECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERU
 

Seguridad en contraseñas