SlideShare una empresa de Scribd logo
VULNERABILITY ASSESSMENT
AND EXPLOITATION
Sesion 3
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 La etapa de evaluación de la vulnerabilidad es donde se puede explorar
nuestro objetivo en busca de errores, pero antes de hacer una evaluación
de la vulnerabilidad, la recopilación de información sobre el objetivo es
mucho más útil.
 La fase de recopilación de información sigue siendo el paso clave antes
de realizar nuevos ataques, simplemente porque hace el trabajo más fácil,
por ejemplo, en la primera etapa: en el uso de escáners para identificar el
CMS como BlindElephant, se escaneo y se encontró la versión de la
aplicación instalada.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 Ahora, en la etapa de evaluación de la vulnerabilidad, se pueden utilizar
muchas herramientas (escaners) que ayudaran mucho a encontrar
respectivas vulnerabilidades en un servidor web específico.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 JOOMSCAN
 Es una herramienta basada en Perl que se utiliza para identificar las
vulnerabilidades mas conocidas como Sql Injection, XSS u otras, en los
servidores web basados en la plataforma Joomla.
 Permite detectar la versión de Joomla! que se está ejecutando.
 Escanea y localiza vulnerabilidades conocidas en Joomla! y sus extensiones.
 Presenta informes en formato texto o HTML.
 Permite su actualización inmediata a través de un escáner o svn.
 Detecta vulnerabilidades de tipo: SQL injection, LFI, RFI, XSS entre otros.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 JOOMSCAN
 Como se muestra a continuación
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 JOOMSCAN
 La herramienta se encuentra en la distro BackTrack5R3
 Al dar clic en la herramienta nos aparecerá lo siguiente
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 JOOMSCAN
 Uso:
 /pentest/web/joomscan# ./joomscan.pl -u www.victima.com
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 JOOMSCAN
 A continuación se muestran algunas capturas del proceso, recuerda que
esto puede tardar varios minutos u horas dependiendo de la pagina
analizada y tu conexión a internet
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SQLMAP
 Es una herramienta que ayuda a automatizar el proceso de detectar y
explotar las vulnerabilidades de inyección SQL permitiendo tener acceso
total a la base de datos de los servidores web.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SQLMAP
 Uso:
 ./sqlmap.py -u http://www.victima.com/ --dbs
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SQLMAP
 A continuación se muestra la ubicación y proceso de dicha herramienta
que se encuentra en la distro de BackTrack5R3
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SQLMAP
 Al hacer clic en la herramienta tendremos lo siguiente
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SQLMAP
 De acuerdo a lo anterior introduciremos nuestro target en la herramienta y
tendremos losiguiente
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 FIMAP
 Es una pequeña herramienta programada en python que puede
encontrar, preparar, auditar y explotar automáticamente los errores de
Remote File Inclusion en aplicaciones web. Esta actualmente bajo
desarrollo, pero es utilizable. El objetivo de Fimap es mejorar la calidad y la
seguridad de su sitio web.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 FIMAP
 A continuación se muestra la ubicación y proceso de dicha herramienta
que se encuentra en la distro de BackTrack5R3
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 FIMAP
 Al darle clic a la herramienta nos abrirá la siguiente terminal
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 FIMAP
 Al introducir nuestro objetivo tenemos lo siguiente
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SHODAN:
 Esto es otra herramienta de evaluación web, una utilidad particular para
los pentesters.
 Puede ser utilizado para recoger una serie de información inteligente sobre
los dispositivos que están conectados a la Internet.
 Podemos, por ejemplo, buscar para ver si todos los dispositivos de red,
como routers, VoIP, impresoras, cámaras, etc, están en su lugar. Para
buscar si algún servicio se está ejecutando en el dominio, la sintaxis sería:
 hostname:target.com port:80,21,22
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SHODAN:
 Si deseamos simplemente conocer los resultados sobre el nombre de host,
simplemente, la sintaxis seria:
 hostname:target.com
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SHODAN:
 También se encuentra en la distro de Backtrack5R3
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 W3AF
 Es una herramienta de Auditoria de Seguridad para Aplicaciones Webs, se
encuentra básicamente dividido en varios módulos como el Ataque,
Auditoria, Exploit, Descubrimiento, Evasion y Brute Force, lo cual se pueden
usar todos en consecuencia.
 Estos módulos en W3af vienen con varios módulos secundarios como, por
ejemplo, podemos seleccionar la opción XSS en el módulo de Auditoria
suponiendo que es necesaria para realizar una determinada Auditoria
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 W3AF
 Se ubica en: Applications - BackTrack - Vulnerability Assessment - Web
Application Assessment - Web Vulnerability Scanners - w3af console
 O
 Se ubica en: Applications - BackTrack - Vulnerability Assessment - Web
Application Assessment - Web Vulnerability Scanners - w3af gui
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 W3AF
 Seleccionamos w3af gui (que es el modo de interface)
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 UNISCAN
 Es un escáner de Vulnerabilidades Web, dirigido a la seguridad
informática, cuyo objetivo es la búsqueda de vulnerabilidades en los
sistemas web. Está licenciado bajo GNU GENERAL PUBLIC LICENSE 3.0 (GPL
3).
 Uniscan está desarrollado en Perl, tiene un fácil manejo de expresiones
regulares y también es multi-threaded.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 Características:
 Identificación de las páginas del sistema a través de un rastreador web.
 Prueba de páginas encontradas a través del método GET.
 Prueba de las formas encontradas por el método POST.
 Soporte para peticiones SSL (HTTPS).
 Soporta Proxy.
 Generar lista de sitios a través de Google.
 Generar lista de sitios con Bing.
 Cliente GUI escrito en perl usando tk.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 Sentencia:
 ./uniscan.pl -u http://www.victima.com/ -qweds
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 Primero bajamos el archivo de
 sourceforge.net/projects/uniscan/latest/download
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 Descomprimimos el archivo en mi caso fue en el escritorio
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 Posteriormente entramos al directorio y ejecutamos la aplicación
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 Introducimos el target que deseamos analizar
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 NIKTO
 Es un escáner de servidor web que realiza pruebas completas contra los
servidores web para varios artículos, incluyendo más de 6500 archivos/CGIs
potencialmente peligrosos, los controles de versiones no actualizadas de más
de 1250 servidores, y los problemas específicos de la versión de más de 270
servidores.
 También comprueba los elementos de configuración del servidor, tales como
la presencia de múltiples archivos de índice y opciones de servidor HTTP.
 Nikto es un proyecto robusto que lleva varios años en desarrollo y se encuentra
en constante evolución. Unas de las características más interesantes de esta
herramienta son la posibilidad de generar reportes en distintos formatos, la
integración con LibWhisker (Anti-IDS), integración con Metasploit, entre otras.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 NIKTO
 Se ubica en: Applications - BackTrack - Vulnerability Assessment - Web
Application Assessment - Web Vulnerability Scanners - Nikto
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 NIKTO
 Sentencia:
 /pentest/web/nikto# ./nikto.pl -host www.victima.com
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION

Más contenido relacionado

La actualidad más candente

Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Red Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesRed Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentes
Eduardo Arriols Nuñez
 
Antivirus
AntivirusAntivirus
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyeh
monaclaro
 
Promocion 2011
Promocion 2011Promocion 2011
Promocion 2011
telmaromero
 
Antivirus
AntivirusAntivirus
Antivirus
19940622
 
Fire eye mas_ds
Fire eye mas_dsFire eye mas_ds
Fire eye mas_ds
Ilyanna
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Eduardo Arriols Nuñez
 
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatoriosTARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
TAR Security
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
Eduardo Arriols Nuñez
 
Analisis vulnera
Analisis vulneraAnalisis vulnera
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
Alejandro Otegui
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
seguridadelinux
 
Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...
Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...
Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...
Christian Izarra
 
Antivirus
AntivirusAntivirus
Antivirus
mildred1980
 
Auditoria Manual
Auditoria ManualAuditoria Manual
Auditoria Manual
longinus692
 
Antivirus
AntivirusAntivirus
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
Oier Ardanaz
 
Apt malware
Apt malwareApt malware
Apt malware
Jose Molina
 
Trabajo de infor
Trabajo de inforTrabajo de infor
Trabajo de infor
locomaniatico22
 

La actualidad más candente (20)

Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
 
Red Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesRed Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentes
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyeh
 
Promocion 2011
Promocion 2011Promocion 2011
Promocion 2011
 
Antivirus
AntivirusAntivirus
Antivirus
 
Fire eye mas_ds
Fire eye mas_dsFire eye mas_ds
Fire eye mas_ds
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
 
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatoriosTARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Analisis vulnera
Analisis vulneraAnalisis vulnera
Analisis vulnera
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...
Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...
Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...
 
Antivirus
AntivirusAntivirus
Antivirus
 
Auditoria Manual
Auditoria ManualAuditoria Manual
Auditoria Manual
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
 
Apt malware
Apt malwareApt malware
Apt malware
 
Trabajo de infor
Trabajo de inforTrabajo de infor
Trabajo de infor
 

Similar a VULNERABILITY ASSESSMENT AND EXPLOITATION

Subgraph vega
Subgraph vegaSubgraph vega
Subgraph vega
Tensor
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
Alonso Caballero
 
Subgraph vega web vulnerability scanner
Subgraph vega   web vulnerability scannerSubgraph vega   web vulnerability scanner
Subgraph vega web vulnerability scanner
Tensor
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
Eduardo Arriols Nuñez
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
gio_vani
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4
tantascosasquenose
 
Backtrak guide
Backtrak guideBacktrak guide
Backtrak guide
Children International
 
Subgraphvega
SubgraphvegaSubgraphvega
Subgraphvega
Tensor
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
Jesús Moreno León
 
Inyecciones sql para aprendices
Inyecciones sql para aprendicesInyecciones sql para aprendices
Inyecciones sql para aprendices
Tensor
 
Present3
Present3Present3
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Francisco Medina
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusión
noc_313
 
Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"
Alonso Caballero
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
Fernando Solis
 
170787585-practica-0
 170787585-practica-0 170787585-practica-0
170787585-practica-0
xavazquez
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10
tantascosasquenose
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
Securinf.com Seguridad Informatica - Tecnoweb2.com
 
Ataques a bases de datos
Ataques a bases de datosAtaques a bases de datos
Ataques a bases de datos
Fernando Hernandez
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Jose Gonzales
 

Similar a VULNERABILITY ASSESSMENT AND EXPLOITATION (20)

Subgraph vega
Subgraph vegaSubgraph vega
Subgraph vega
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Subgraph vega web vulnerability scanner
Subgraph vega   web vulnerability scannerSubgraph vega   web vulnerability scanner
Subgraph vega web vulnerability scanner
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4
 
Backtrak guide
Backtrak guideBacktrak guide
Backtrak guide
 
Subgraphvega
SubgraphvegaSubgraphvega
Subgraphvega
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Inyecciones sql para aprendices
Inyecciones sql para aprendicesInyecciones sql para aprendices
Inyecciones sql para aprendices
 
Present3
Present3Present3
Present3
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusión
 
Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
170787585-practica-0
 170787585-practica-0 170787585-practica-0
170787585-practica-0
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Ataques a bases de datos
Ataques a bases de datosAtaques a bases de datos
Ataques a bases de datos
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
 

Más de Tensor

Libertad
LibertadLibertad
Libertad
Tensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
Tensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
Tensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
Tensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
Tensor
 
Game maker
Game makerGame maker
Game maker
Tensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
Tensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
Tensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
Tensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
Tensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
Tensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
Tensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
Tensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
Tensor
 
Ondas em
Ondas emOndas em
Ondas em
Tensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
Tensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.pptEjercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
eliseo membreño
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
carla526481
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
saradocente
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 

Último (20)

Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.pptEjercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 

VULNERABILITY ASSESSMENT AND EXPLOITATION