SlideShare una empresa de Scribd logo
TUIDENTIDADENINTERNET
OSINT:LaexposiciónaInternetylospeligrosdelasRRSS.
QUIENESSOMOS
Security & Cloud Researcher at BBVA Next
Technologies
@RuthGnz ruthgonzaleznovillo
RUTHGONZÁLEZNOVILLO
Security Researcher & Pentester at BBVA
Next Technologies
@MiguelHzBz MiguelHzBz
MIGUELHERNÁNDEZBOZA
Índicedelacharla
Introducción
Qué se puede hacer con
los datos que hay en
internet
01
Herramientas
Listado de referencias
para la recopilación de
información
02
SpyScrap
Nuestra propuesta03
Conclusiones
Recomendaciones de
seguridad en privacidad04
Introducción
01
Identidadenelmundoreal
Cada vez más, la vigilancia que
existe en las ciudades es más
agresiva, colocando multitud de
cámaras. Algunos ejemplos son
Reino Unido o Japón.
Los sistemas de reconocimiento
facial no están siendo bien
vistos desde un punto ético.
Al igual que en la vida real,
en Internet vamos dejando una
huella digital que es posible
rastrear. Cuanta información
hemos publicado y con cual se
nos puede identificar.
5
IdentidadenInternet
Elpoderdenuestraidentidad
¿QuéesOSINT?
Inteligencia de fuentes abiertas
u «Open Source Intelligence»
(OSINT) hace referencia al
conocimiento recopilado a partir
de fuentes de acceso público.
[INCIBE]
Fuentes de Información
❖ Medios de comunicación
❖ Redes sociales
❖ Foros
❖ Fuentes gubernamentales
❖ Conferencias
SOCMINT tiene como fuente de
información exclusivamente
las redes sociales y trata de
convertirla en inteligencia.
7
Seguidoresquenovemos
“En solo 60 segundos en internet se envían 187 millones de emails, se realizan 3,7
millones de consultas en buscadores, se envían 38 millones de mensajes por WhatsApp, se
publican 481 mil tweets, se miran 4,3 millones de videos en YouTube, se descargan 375
mil aplicaciones, se comparten 174 mil fotos en Instagram y se gastan unos 862 mil
dólares en compras online.”
https://adc.org.ar/wp-content/uploads/2019/06/045-seguidores-que-no-vemos-10-2018.pdf
El Gobierno Español barre las redes sociales en busca de mensajes que no son
necesariamente ilegales. El propio Ministro del Interior, Fernando Grande-Marlaska, se
refirió a ellos como "discursos peligrosos" durante una comparecencia pública este fin
de semana. En ella, aseguró que los funcionarios públicos están monitorizando las redes
sociales "con el fin de comprobar algunos discursos que puedan ser peligrosos o
delictivos", además de detectar "campañas de desinformación". Fuente:
https://www.elmundo.es/tecnologia/2020/04/15/5e95fe5dfc6c8305188b4644.html
“En Boston, Estados Unidos, la American Civil Liberties Union (ACLU) reportó
preocupaciones sobre discriminación racial por parte del departamento de policía al
utilizar una herramienta para monitorear redes sociales enfocándose injustamente en
personas que utilizaban el hashtag #MuslimLivesMatter en Twitter.”
GeneralDataProtectionRegulation
(GDPR)
❖ Reglamento (UE) 2016/679 del
Parlamento Europeo y del Consejo
❖ Aplicable desde el 25 de mayo de
2018
❖ Deroga la Directiva 95/46/CE del
Parlamento Europeo y del Consejo de
24 de octubre de 1995
LeyOrgánica3/2018ProteccióndeDatos
Personales
❖ Aplicable desde 07/12/2018
❖ Adaptar nuestra legislación al GDPR
❖ Extensión de la GDPR
❖ Regular el derecho fundamental a la
protección de datos
❖ Garantizar los derechos digitales de
los ciudadanos
Reglamento: Actos legislativos
vinculantes. Deben aplicarse en
su integridad en toda la UE.
Directiva: Actos legislativos
que establecen objetivos que
todos los países deben cumplir.
Cada país elabora sus propias
leyes.
OSINT:CASOSREALES
Fuente: https://www.vox.com/policy-and-politics/2018/3/23/17151916/facebook-cambridge-analytica-trump-diagram
CambridgeAnalytica
Fuente:
https://techgaming.pk/2019/05/28/a-chinese-programmer-with-the-help-of-neural-networks-has-identified-100-thousand-porn-actresses-from-photos-in-social-networks/
Un programador chino dice que
con ayuda de unos amigos ha
sido capaz de identificar y
relacionar, a través de redes
neuronales, a 100.000 actrices
porno usando sus fotos en redes
sociales.
Los autores decían que el
objetivo es saber si la mujer
con la que te vas a casar
aparece en algún vídeo de este
tipo.
No aparece rastro alguno de si
este proyecto es real, código
disponible o bases de datos con
algún tipo de prueba que pueda
verificar lo que dicen.
Osint
+
18
¿Esposible?
OSINT+18
Fuente: https://sexualitics.github.io/ -> Dataset de videos (2007 - 2013) ~ 800.000 entradas
No existe path para listar usuarios
Top Sites
api.pornhub.com api.xhamster.com
OSINT+18
Proceso bastante manual
debido a que las webs no
tienen implementadas (al
menos de cara a un usuario
consumidor) las llamadas
para poder recopilar la
información de sus
usuarios.
No es el objetivo de esta
charla
Redes SocialesGoogle
Fuentes gubernamentales
LoqueInternetsabedemí….
Herramientas
02
Repositoriosdeherramientas
https://ciberpatrulla.com/links/
https://osintframework.com/
ServicioswebdeOSINT
https://stalkface.com
https://instamon.net
STALKFACE
INSTAMON
https://inteltechniques.com
INTELTECHNIQUES
https://www.storyspy.io/
https://ttonlineviewer.com/
HerramientasdeOSINT
https://github.com/pownjs/pown-recon
Herramienta de recopilación de datos
abiertos con la salida en modo grafo
para después poder visualizarlo con
otras aplicaciones como SecApps.com.
POWN-RECON
https://paterva.com/buy/maltego-clients.php
La herramienta más famosa para
analistas y expertos en
ciberinteligencia ($$$).
MALTEGO
APISENREDESSOCIALES
❖ Las principales redes
sociales cuentan con APIs
que permiten la interacción
con sus plataformas para
crear tus propias
aplicaciones.
❖ Muchas de ellas están
documentadas y tienen ratios
de uso.
APIs:LastripasdelasRRSS
❖ Dependiendo de la autenticación permiten
extraer grandes cantidades de datos.
APIs:LastripasdelasRRSS
APIOculta
Recopilación de ~ 500 usuarios por día
APIProtegidas
TINDER
HAPPN AUT
LOOVO
api.adoptauntio.es/robots.txt
---- Scanning ----
URL: https://api.adoptauntio.es/api/
https://api.adoptauntio.es/api/users
(CODE:401)
https://api.happn.fr/
---- Scanning
URL: https://api.happn.fr/api/ ----
https://api.happn.fr/api/users/user_id
FAIL AUTH TOKEN FB
https://api.lovoo.com/robots.txt
---- Scanning
URL: https://api.lovoo.com/api_web.php/ ----
https://api.lovoo.com/api_web.php/init
(CODE: 200)
¿YCONIMÁGENES?
Reverseimagesearch
◂ Búsqueda de imágenes similares
◂ ¿Quién?
◂ Google
◂ Bing
◂ Yandex
◂ Baidu
◂ Yahoo
◂ Herramientas web dedicadas
◂ TinEye
◂ Prepostseo
◂ Duplichecker
24
OSINTCONIMÁGENES
◂ Servicios Web:
◂ Son de pago
◂ Analizan Internet
◂ Generan bases de datos
◂ Algunos bloqueados por GDPR
◂ https://pimeyes.com/en/
◂ https://socialcatfish.com/
SocialMapper
OSINTCONIMÁGENES
26
◂ Correlación de perfiles en RRSS
mediante identificación facial.
◂ Entradas
◂ Carpeta con imágenes conocidas y
nombres
◂ Nombre de una organización
◂ CSV con nombres y URLs de
imágenes
◂ RRSS
◂ Linkedin, Facebook, Twitter,
GooglePlus, Instagram, VKontakte,
Weibo, Douban
NecesitasiempreNOMBREdelapersona
NecesitascredencialesdelasRRSS:Problemasconlassesiones.
SpyScrap
03
SpyScrapHerramienta de Scraping OSINT
https://github.com/RuthGnz/SpyScrap
OBJETIVO
OSINT
FacialRecognition(MachineLearning)
NaturalLanguageProcessing
SpyScrap
¿CómoFunciona?
¿Quiénes?
➔ ImageSearch
➔ RRSS
➔ Fuentes
Gubernamentales
Perfiladodelusuario
❖ Fotossimilares
❖ URLs
❖ Palabrasrelacionadas
❖ PerfilesRSS
BrowserAutomation:Selenium
◂ Herramienta para automatizar acciones del
navegador.
◂ Programable:
◂ Python API
https://selenium-python.readthedocs.io/
◂ Testing de aplicaciones
◂ AUTOMATIZACIÓN DE BÚSQUEDAS
PLN/NLP
Análisis sintáctico
Extracción de
entidades
CÓDIGO
DEFINICIÓN
OBJETIVO
Campo de las ciencias de la
computación, inteligencia artificial
y lingüística que estudia las
interacciones entre las computadoras
y el lenguaje humano
RECONOCIMIENTOFACIAL
◂ Face Recognition:
◂ https://github.com/ageitgey/face_recognition
◂ Dlib: Detección y reconocimiento
ArquitecturaSpyScrapCLI
ArquitecturaSpyScrap
Front
Back
1. ImageSearch
◂ Yandex (Reverse Image Search)
◂ Inputs:
◂ Imágen conocida
◂ Outputs:
◂ Imágenes y urls
◂ Google (Search Photos)
◂ Inputs:
◂ Nombre
◂ Imágen conocida
◂ Outputs:
◂ Imágenes y urls
◂ NLP
2.RedesSociales
INSTAGRAM
◂ Selenium
◂ https://www.google.com/searc
h?q=site:twitter.com+AND+<na
me>
◂ Coge información del perfil
y la imágen
◂ Selenium
◂ https://facebook.com
/public/<name>
◂ Fotos y datos
TWITTER
FACEBOOK
TINDER
◂ API abierta
◂ https://www.instagram.com/web
/search/topsearch/?context=bl
ended&query=<name>
◂ Fotos y datos
◂ API REST con Token
◂ https://api.gotinder.com
◂ Límite por usuario/día
◂ No permite búsquedas
concretas, se almacenan los
datos en DB y se busca sobre
ella.
3.FuentesGubernamentales
BOE: Contiene documentos oficiales donde se pueden encontrar
DNIs, nombres y apellidos. Hay versión PDF y versión XML.
◂ Selenium + XML
◂ Búsquedas:
◂ DNI
◂ Apellidos y/o Nombre
◂ Palabras clave
◂ Fechas de búsqueda opcional.
◂ Resultados:
◂ Documento BOE
◂ DNIs, Nombres y apellidos encontrados.
SpyScrap¿Funciona?
CLITOOL
Tinder
Google
WEBINTERFACE
BOE 57
58BOE
GLOBAL
GLOBAL
GLOBAL
GLOBAL
Conclusiones
04
Conclusiones
◂ Existen muchas fuentes de información
◂ Múltiples herramientas
◂ Definir
◂ Qué se quiere buscar / Cómo se quiere hacer
◂ Importante
◂ Automatización / Correlación de datos
◂ Diferenciación
◂ NLP / Identificación facial mediante ML
Recomendaciones
◂ Nunca sabes dónde pueden acabar tus datos, ten cuidado con lo
que publicas en internet.
◂ Los usuarios no usan su nombre y apellidos como nickname pero
suelen ser combinaciones:
◂ PepeMartinez
◂ PepeMart
◂ PepeM
◂ Usar avatares como imagen de perfil puede dificultar tu
identificación.
◂ Cada vez son más accesibles este tipo de herramientas.
◂ Calidad de las fotos
◂ Detección de caras
¿Preguntas?
THANKS
@RuthGnz
/ruthgonzaleznovillo
@MiguelHzBz
/miguelhzbz
https://github.com/RuthGnz/SpyScrap

Más contenido relacionado

Similar a Tu identidad en internet - c0r0nac0n

Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
RootedCON
 
Osint
OsintOsint
Iot (internet de las cosas).
Iot (internet de las cosas).Iot (internet de las cosas).
Iot (internet de las cosas).
Gina Paola Vega Reyes
 
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharrosNubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
Antonio Fumero
 
Qué vigilan las redes de sensores y cómo gestionar la información
Qué vigilan las redes de sensores y cómo gestionar la informaciónQué vigilan las redes de sensores y cómo gestionar la información
Qué vigilan las redes de sensores y cómo gestionar la información
SocialBiblio
 
acividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxacividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptx
CristinaCanaGeronimo
 
que sabe internet de nosotros
que sabe internet de nosotrosque sabe internet de nosotros
que sabe internet de nosotros
JosManuelAlvarezAyal
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
Zink Security
 
Innovaciones tecnológicas
Innovaciones tecnológicasInnovaciones tecnológicas
Innovaciones tecnológicas
alejandrapaez1102
 
Diplomatura seguridad OPEN SOURCE INTELLIGENCE
Diplomatura seguridad OPEN SOURCE INTELLIGENCEDiplomatura seguridad OPEN SOURCE INTELLIGENCE
Diplomatura seguridad OPEN SOURCE INTELLIGENCE
Fernando Villares
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
QuantiKa14
 
Politica2.0 propuesta
Politica2.0 propuestaPolitica2.0 propuesta
Politica2.0 propuesta
Alejandro Caro
 
Webs que nos espían
Webs que nos espíanWebs que nos espían
Webs que nos espían
Yolanda Corral
 
Backtrak guide
Backtrak guideBacktrak guide
Backtrak guide
Children International
 
S8 edgardo perez_informe
S8 edgardo perez_informeS8 edgardo perez_informe
S8 edgardo perez_informe
Edgardo Perez
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
luisaVelez18
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
luisaVelez18
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
basconiano
 

Similar a Tu identidad en internet - c0r0nac0n (20)

Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Osint
OsintOsint
Osint
 
Iot (internet de las cosas).
Iot (internet de las cosas).Iot (internet de las cosas).
Iot (internet de las cosas).
 
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharrosNubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
 
Qué vigilan las redes de sensores y cómo gestionar la información
Qué vigilan las redes de sensores y cómo gestionar la informaciónQué vigilan las redes de sensores y cómo gestionar la información
Qué vigilan las redes de sensores y cómo gestionar la información
 
acividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxacividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptx
 
que sabe internet de nosotros
que sabe internet de nosotrosque sabe internet de nosotros
que sabe internet de nosotros
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Innovaciones tecnológicas
Innovaciones tecnológicasInnovaciones tecnológicas
Innovaciones tecnológicas
 
Diplomatura seguridad OPEN SOURCE INTELLIGENCE
Diplomatura seguridad OPEN SOURCE INTELLIGENCEDiplomatura seguridad OPEN SOURCE INTELLIGENCE
Diplomatura seguridad OPEN SOURCE INTELLIGENCE
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 
Politica2.0 propuesta
Politica2.0 propuestaPolitica2.0 propuesta
Politica2.0 propuesta
 
Webs que nos espían
Webs que nos espíanWebs que nos espían
Webs que nos espían
 
Backtrak guide
Backtrak guideBacktrak guide
Backtrak guide
 
S8 edgardo perez_informe
S8 edgardo perez_informeS8 edgardo perez_informe
S8 edgardo perez_informe
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
 

Último

Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 

Último (20)

Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 

Tu identidad en internet - c0r0nac0n