SlideShare una empresa de Scribd logo
Un	Evento	Aislado	+	Un	Patrón	+	Una	
Vulnerabilidad	=	Un	Presagio	para	la	VoIP		
Luis	Gerardo	Sánchez	Canaan
Notas	de	Aclaración	
El	contenido	que	forma	parte	de	esta	presentación,	no	representa	una	
buena	 practica	 para	 iniciarse	 en	 el	 mundo	 de	 la	 seguridad	 en	 VoIP,		
este	no	se	encuentra	orientado	en	buena	medida	a:	
•  Introducción	a	la	seguridad	en	VoIP.	
•  Despliegues	para	Seguridad	Básica	en	VoIP.	
•  Desarrollo	de	Auditorias	de	Seguridad	en	VoIP.	
Participar	en	esta	presentación	produce	efectos	adversos,	en	la	etapa	de	iniciación…!
Notas	de	Aclaración	
¿Aun	no	hemos	logrado	captar	su	atención?	
		No…!	Entonces	no	esperes	que	hablemos	sobre:	
•  Interpretación	de	los	Aspectos	de	la	Seguridad	hacia	VoIP.	
	
•  Enumeración	de	los	Principales	Vectores	de	Ataque	en	VoIP.	
•  Descripción	de	Métodos	de	Ataque	Orientados	a	la	VoIP.
Notas	de	Aclaración	
¿Ahora	si?,	¿Ya	captamos	su	atención?	
		Si…!	Que	bien…!	definitivamente	no	profundizaremos	sobre:	
•  Buenas	Practicas	en	la	configuración	del	Plan	de	Marcado.	
•  Configuración	de	Equipos	de	Seguridad	Avanzada	como	SBC.	
•  Desarrollo	de	Fases	dentro	de	un	Pentest	de	Seguridad	para	VoIP.
Una	buena	entrada…!	
¿En	que	momento	comienza	la	Paranoia?	
		Dependerá	de	las	repercusiones	ante	un	posible	Incidente:	
Misiones	Diplomática	 Contact	Center	 Operador	VoIP	
Escucha	no	Autorizada	
Denegación	de	Servicios	
Suplantación	de	Identidad	
Denegación	de	Servicios	
Fuerza	Bruta	en	SIP	
Denegación	de	Servicios	
ü  Exposición	a	la	luz	publica	de	
conversaciones	confidenciales.	
	
ü  Imposibilidad	de	realizar	
consultas	gubernamentales.	
ü  Robo	de	información	o	
beneficios	de	contactos.	
	
ü  Imposibilidad	de	cumplir	con	
campañas	contratadas.	
ü  Perdidas	económicas	por	
trafico	de	llamadas	anónimas.	
	
ü  Múltiples	abonados	sin	
comunicaciones	telefónicas.		
Riesgos
Una	buena	máxima…!	
“Adaptarse	permanentemente	al	propósito	del	enemigo	para	
alcanzar	el	éxito	de	la	guerra”	
Falsos	Positivos	
o	
Presagio		
Captar	Eventos	
Reconocer	Patrones	
Identificar	Vulnerabilidades	
Determinando	sus	Conexiones
Una	visión	sobre	seguridad	en	VoIP	
IP-PBX	
O.S.	
Servidor	Web	
Base	de	Datos	
Plan	de	Marcado	
Servicios	
Conexiones	
Conmutador	 Enrutador	
Estaciones	 Teléfonos	 Gateway	
Proveedores	VoIP	
Extensiones	en	Móviles	
Extensiones	WebRTC	
Oficinas	Remotas	
Firewall	
SIP	Firewall	
SBC	
IDS	-	IPS	
Host	 LAN	 Internet	–	MPLS	Perímetro	
“Cada	elemento	o	persona	asociada	al	contexto	operacional	de	una	
IP-PBX	influye	en	su	seguridad	y	se	debe	considerar	como	un	activo”	
Detección
Una	visión	sobre	seguridad	en	VoIP	
“Confiamos	en	los	diferentes	métodos	y	mecanismos	de	seguridad	
pero	pocas	veces	Confirmamos	su	comportamiento	en	tiempo	real”	
Seguridad	Básica	
Mecanismos	básicos	
para	evitar	exposiciones	
ante	posibles	ataques	a	
las	seguridad.		
Dispositivos	de	Seguridad	
Despliegue	de	equipos	
con	funcionalidades	
especializadas	en	
seguridad	perimetral,	
protocolo		SIP	y	VoIP	en	
general.	
Auditorias	de	Seguridad	
Pruebas	destinadas	a	
determinar	riesgos,	
vulnerabilidades	y	
debilidades	que	
pudiesen	exponernos	a	
un	incidente	o	ataque.	
Detección	
Ofensiva	
Prevención
Una	visión	sobre	seguridad	en	VoIP	
“En	Seguridad	desde	un	enfoque	holístico	buscamos	orquestar	en	
tiempo	real	toda	posible	fuente	de	información”	
VULNERABILIDADES	
FICHEROS	
PUERTOS	
TRAFICO	IP	 REPUTACION	IP	
SERVICIOS	
INVENTARIO	
EVENTOS	
CONEXIONES	
DISPONIBILIDAD	
REGISTROS	CONFIGURACIONES	
FIREWALL	
SWITCHS	
HIDS	
IDS	-	IPS	 SIP	FIREWALL	
IP-PBX	
SBC	
ANTIVIRUS	
SIP-PROXY	 ROUTER	
GATEWAY	
HARDPHONE	
ESTACION	DE	TRABAJO	
SNIFFERS	
NETFLOW	SOCKET	
SQL	
SNMP	
SYSLOG	
WMI	
SCAN	
RecolecciónActivos Información
Un	gran	reto	
“Cada	fuente	de	información	o	activo	de	nuestra	red	genera	su	
bitácora	de	eventos	o	reporta	bajo	un	esquema	propio”	
Authentification	Failed	for	user	root	
from	200.43.24.01	01.04.2016	
10:00:00	
DROP	192.168.10.10	200.192.20.45	
Ene	04	2016	10:00:00	
[oct	3	09:17:44]	…	Registration	from	
‘”400”		<sip:400@200.43.24.02’	failed	
for	‘216.254.220.166:5060’	-	Wrong	
password	
Proxy	Reverso		
Debian	-	Sshd	
Firewall	Perimetral	
	FreeBSD	-		Iptables	
IP-PBX	
	CentOS	-	Asterisk
Ante	un	gran	reto,	una	gran	solución…!	
“Traducir	cada	uno	de	los	eventos	recolectados	a	un	formato	único	y	
apoyados	con	el	uso	de	expresiones	regulares”	
[oct	3	09:17:44]	…	Registration	from	‘”400”		
<sip:400@200.43.24.02’	failed	for	
‘216.254.220.166:5346’	-	Wrong	password	
Normalización
Log	
Asterisk	
plugin_id=4303	plugin_sid=3	peer=400	
date”1295472603”	src_ip=216.254.220.166	
dst_ip=200.43.24.02	
Evento	
Normalizado	
Fuente	de	Información:	“Log	de	Asterisk”		
Evento:	“Registro	SIP	Fallido	por	Password	Incorrecto”	SIP	peer:	“400”	
Fecha:”10-03-2019	09:17:44”	IP	Origen:	216.254.220	IP	Destino:	200.43.23.02	
Información	
del	evento	
syslog
No	todo	es	importante,	pero…	
“Dos	aspectos	a	tomar	en	cuenta	a	la	hora	de	normalizar	eventos	es	
el	filtrado	y	clasificación	en	base	al	tipo	de	incidencia”	
[oct	3	09:17:44]	…	Registration	from	‘”400”		<sip:
400@200.43.24.02’	failed	for	‘216.254.220.166:5346’	-	
Wrong	password	
[oct	3	09:18:25]	…	Call	from	‘		‘	(77.247.110.182:53210)	
to	extensión		‘0034645012345’	rejected	because	
extension	not	found	in	context	‘public’	
[oct	3	09:21:24]	…	Retransmission	timeout	reached	on		
transmission	1012346537-1123948366-100293648547	
for	segno	1	(Critical	Response)	
plugin_id=4303	plugin_sid=3	peer=400	
date”1295472603”	src_ip=216.254.220.166	
dst_ip=200.43.24.02	
plugin_id=4303	plugin_sid=5	peer=	
date”1295472603”	src_ip=216.254.220.166	
dst_ip=200.43.24.02	
No	se	hace	Normalización	por	
Reglas	de	Filtrado		
Incidente	de	Seguridad	
Contraseña	Incorrecta	
Incidente	de	Seguridad	
Llamada	SIP	Anónima	
Clasificación	de	evento		
No	Incidente	de	Seguridad
Un	incidente	o	un	Ataque	
“Un	Presagio	no	siempre	viene	de	las	palabras	de	un	profeta,	en	
nuestro	caso	es	una	consecuencia	del	detectar	patrones”	
Inventario	 Vulnerabilidades	
Identificar	nuevas	extensiones,	
la	agregación	de	aplicaciones	o		
cambios	de	configuración	es	
muy	importante.	
En	ocasiones	es	imposible	
actualizar	versiones	de	
aplicaciones	con	
vulnerabilidades	conocidas…	
Detectar	Amenazas	
Los	ataques	conocidos	
presentan	patrones	o	conductas	
muy	bien	definidas	e	incluso	
documentadas,	esto	ayuda.	
Monitoreo	
Las	métricas	de	conducta	de	
nuestra	plataforma	y	mantener	
un	seguimiento	ante	cualquier	
desviación,	también	ayuda.	
Inteligencia	
La	reputación	de	sitios	y	
direcciones	IP	nos	facilitan	
conocer	las	intenciones	de	los	
responsables	de	las	peticiones	
Visibilidad	Completa	de	la	Seguridad
Llegamos	a	la	Correlación	de	Eventos	
“Parte	del	definir	las	condiciones	que	puedan	determinar	cuando	
existe	en	realidad	un	riesgo	de	seguridad,	considerando	la	
recurrencia	o	relación	de	los	eventos	agregados”	
SSH	
Successfull		Auth	
Event	from		
216.254.220.166	to	
200.43.24.02	
SSH	
Auth	Failed	
Event	from		
216.254.220.166	to	
200.43.24.02	
	
¿	Comprometidos?	¿	Ataque	de		
Fuerza	Bruta?	
SSH	
Auth	Failed	
Event	from		
216.254.220.166	to	
200.43.24.02	
	
SSH	
Auth	Failed	
Event	from		
216.254.220.166	to	
200.43.24.02	
	
.	.	.	
Recurrencias:	 1	 2	 3	 1	
Lapsos:	 2	Horas	 2	Horas
Cuando	la	lógica	no	es	suficiente	
“La	efectividad	de	la	correlación	lógica	es	relativamente	efectiva	
ante	algunos	atacantes	excepcionales,	en	este	punto	aparece	la	
opción	de	la	correlación	cruzada	”	
¿	Comprometidos?	
SSH	
Successfull		Auth	
Event	from		
216.254.220.166	to	
200.43.24.02	
	
SSH	
Auth	Failed	
Event	from		
216.254.220.166	to	
200.43.24.02	
	
Recurrencias:	 1	 1	
Lapsos:	 24	Horas	
HIDS	
Cambios	en	el	archivo	sip.conf	y	extensions.conf	de	Asterisk	
SNMP	
Uso	de	todos	los	canales	salientes	con	DID	China
Correlación	entre	conducta	e	inteligencia	
“Mediante	la	correlación	cruzada	es	posible	evaluar	los	eventos	
provenientes	de	múltiples	fuentes	de	información	y	diferentes	
activos	de	la	red	”	
¿	Comprometidos?	
SYSLOG	
[oct	3	09:18:25]	…	Call	from	‘		‘	(77.247.110.182:53210)	
to	extensión		‘0034645012345’	rejected	because	
extension	not	found	in	context	‘public’	
Recurrencias:	 1	 1	
Lapsos:	 24	Horas	
INTELIGENCIA	
La	IP	77.247.110.182	se	encuentra	reportada	o	en	listas	negras	
SNMP	
Uso	de	recursos	de	Hardware	supera	los	limites	operacionales
Correlación	basada	en	vulnerabilidades	
“Mediante	la	correlación	cruzada	es	posible	evaluar	los	eventos	
provenientes	de	detección	de	vulnerabilidades,	un	IDS	y	un	HIDS	
¿	Comprometidos?	
Recurrencias:	 1	 1	
Lapsos:	 24	Horas	
INTEGRIDAD		
Cambios	sin	autorización	en	la	Base	de	Datos	
IDS	
Escaneo	de	Puertos	Detectado	
VULNERABILIDAD	
A2BILLING	SQL	Injection	
INTEGRIDAD		
Nuevo	Contexto	en	Asterisk
Correlación	=	Presagios…!	
“Es	momento	de	nombras	las	acciones	a	tomar	luego	de	la	
detección	de	un	ataque”	
Recolección	 Procesamiento	 Acciones	
	
WMI	
Filtrado	
	
Alertas	
	
FTP	
Syslog	
SQL	
SNMP	
Reportes	
	
Clasificación	
	
Normalización	
	
Almacenamiento	
	
Instrucciones	
	
Correlación	
	
Enviar	correo	al	Administrador	de	
la	PBX	
Desabilitar	puerto	ethernet	en	el	
Conmutador	
Envio	de	comando	al	firewall	para	
bloquear	la	IP	Origen		
Abrir	un	ticket	al	Help	Desk	
Instrucciones
Abstracción	de	la	Información	
Riesgo	
Eventos	de	Seguridad	
Incidentes	
Logs	
Alto	Nivel	
(Métricas)	
Medio	Nivel	
(Decenas	de	Incidentes)	
Bajo	Nivel	
(Millones	de	Evento)
Herramientas	y	Apps	
NMS		
Log	Manager	
SIEM	
UBA
MUCHAS	GRACIAS…!	
Luis	Gerardo	Sanchez	Canaan	
lgsanchez@tamgoit.com	
@sr_redesip

Más contenido relacionado

Similar a Un Evento Aislado + Un Patrón + Una Vulnerabilidad = Un Presagio para la VoIP

Sobre cómo gestionamos centenares de despliegues de VoIP
Sobre cómo gestionamos centenares de despliegues de VoIPSobre cómo gestionamos centenares de despliegues de VoIP
Sobre cómo gestionamos centenares de despliegues de VoIP
Irontec
 
GESTION DEL RIESGO
GESTION DEL RIESGOGESTION DEL RIESGO
GESTION DEL RIESGO
Luis Enrique Castillo Leon
 
Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure Applications
Roger CARHUATOCTO
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Juan Oliva
 
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Enrique Gustavo Dutra
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Luciano Moreira da Cruz
 
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iSeguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
PaloSanto Solutions
 
Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
Juan Fernando Jaramillo
 
Eq 4 seg- fiis- sans institute
Eq 4  seg- fiis- sans instituteEq 4  seg- fiis- sans institute
Eq 4 seg- fiis- sans institute
Alexander Velasque Rimac
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Gabriel Marcos
 
Guia para desarrollo de software seguro
Guia para desarrollo de software seguroGuia para desarrollo de software seguro
Guia para desarrollo de software seguro
Jesus Manuel Gilbert Castro
 
Calidad y Seguridad en Procesos de Desarrollo de Software
Calidad y Seguridad en Procesos de Desarrollo de SoftwareCalidad y Seguridad en Procesos de Desarrollo de Software
Calidad y Seguridad en Procesos de Desarrollo de Software
Conferencias FIST
 
Comenzando a usar el Continuous Delivery
 Comenzando a usar el Continuous Delivery Comenzando a usar el Continuous Delivery
Comenzando a usar el Continuous Delivery
Amazon Web Services LATAM
 
Modulo 3
Modulo 3Modulo 3
Modulo 3
maria_jaramillo
 
4 pasos para lograr una transformación digital
4 pasos para lograr una transformación digital4 pasos para lograr una transformación digital
4 pasos para lograr una transformación digital
Digital Solutions For Business S.A.S
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
Héctor López
 
Seguridad de la Información, Antonio Andrews, HP en V Summit País Digital
Seguridad de la Información, Antonio Andrews, HP en V Summit País DigitalSeguridad de la Información, Antonio Andrews, HP en V Summit País Digital
Seguridad de la Información, Antonio Andrews, HP en V Summit País Digital
PAÍS DIGITAL
 
QA and Security Testing in the SDLC
QA and Security Testing in the SDLCQA and Security Testing in the SDLC
QA and Security Testing in the SDLC
Roger CARHUATOCTO
 
Boletin AGSA
Boletin AGSABoletin AGSA
Boletin AGSA
nery11f
 
Boletin
BoletinBoletin
Boletin
AGSA_SH
 

Similar a Un Evento Aislado + Un Patrón + Una Vulnerabilidad = Un Presagio para la VoIP (20)

Sobre cómo gestionamos centenares de despliegues de VoIP
Sobre cómo gestionamos centenares de despliegues de VoIPSobre cómo gestionamos centenares de despliegues de VoIP
Sobre cómo gestionamos centenares de despliegues de VoIP
 
GESTION DEL RIESGO
GESTION DEL RIESGOGESTION DEL RIESGO
GESTION DEL RIESGO
 
Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure Applications
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
 
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
 
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iSeguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
 
Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
 
Eq 4 seg- fiis- sans institute
Eq 4  seg- fiis- sans instituteEq 4  seg- fiis- sans institute
Eq 4 seg- fiis- sans institute
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Guia para desarrollo de software seguro
Guia para desarrollo de software seguroGuia para desarrollo de software seguro
Guia para desarrollo de software seguro
 
Calidad y Seguridad en Procesos de Desarrollo de Software
Calidad y Seguridad en Procesos de Desarrollo de SoftwareCalidad y Seguridad en Procesos de Desarrollo de Software
Calidad y Seguridad en Procesos de Desarrollo de Software
 
Comenzando a usar el Continuous Delivery
 Comenzando a usar el Continuous Delivery Comenzando a usar el Continuous Delivery
Comenzando a usar el Continuous Delivery
 
Modulo 3
Modulo 3Modulo 3
Modulo 3
 
4 pasos para lograr una transformación digital
4 pasos para lograr una transformación digital4 pasos para lograr una transformación digital
4 pasos para lograr una transformación digital
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Seguridad de la Información, Antonio Andrews, HP en V Summit País Digital
Seguridad de la Información, Antonio Andrews, HP en V Summit País DigitalSeguridad de la Información, Antonio Andrews, HP en V Summit País Digital
Seguridad de la Información, Antonio Andrews, HP en V Summit País Digital
 
QA and Security Testing in the SDLC
QA and Security Testing in the SDLCQA and Security Testing in the SDLC
QA and Security Testing in the SDLC
 
Boletin AGSA
Boletin AGSABoletin AGSA
Boletin AGSA
 
Boletin
BoletinBoletin
Boletin
 

Último

Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 

Último (20)

Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 

Un Evento Aislado + Un Patrón + Una Vulnerabilidad = Un Presagio para la VoIP