SlideShare una empresa de Scribd logo
VULNERABILITY ASSESSMENT
AND EXPLOITATION
Clase 4
12-09-2013
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 La etapa de evaluación de la vulnerabilidad es donde se puede explorar
nuestro objetivo en busca de errores, pero antes de hacer una evaluación
de la vulnerabilidad, la recopilación de información sobre el objetivo es
mucho más útil.
 La fase de recopilación de información sigue siendo el paso clave antes
de realizar nuevos ataques, simplemente porque hace el trabajo más fácil,
por ejemplo, en la primera etapa: en el uso de escáners para identificar el
CMS como BlindElephant, se escaneo y se encontró la versión de la
aplicación instalada.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 Ahora, en la etapa de evaluación de la vulnerabilidad, se pueden utilizar
muchas herramientas (escaners) que ayudaran mucho a encontrar
respectivas vulnerabilidades en un servidor web específico.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 JOOMSCAN
 Es una herramienta basada en Perl que se utiliza para identificar las
vulnerabilidades mas conocidas como Sql Injection, XSS u otras, en los
servidores web basados en la plataforma Joomla.
 Permite detectar la versión de Joomla! que se está ejecutando.
 Escanea y localiza vulnerabilidades conocidas en Joomla! y sus extensiones.
 Presenta informes en formato texto o HTML.
 Permite su actualización inmediata a través de un escáner o svn.
 Detecta vulnerabilidades de tipo: SQL injection, LFI, RFI, XSS entre otros.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 JOOMSCAN
 Como se muestra a continuación
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 JOOMSCAN
 La herramienta se encuentra en la distro BackTrack5R3
 Al dar clic en la herramienta nos aparecerá lo siguiente
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 JOOMSCAN
 Uso:
 /pentest/web/joomscan# ./joomscan.pl -u www.victima.com
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 JOOMSCAN
 A continuación se muestran algunas capturas del proceso, recuerda que
esto puede tardar varios minutos u horas dependiendo de la pagina
analizada y tu conexión a internet
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SQLMAP
 Es una herramienta que ayuda a automatizar el proceso de detectar y
explotar las vulnerabilidades de inyección SQL permitiendo tener acceso
total a la base de datos de los servidores web.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SQLMAP
 Uso:
 ./sqlmap.py -u http://www.victima.com/ --dbs
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SQLMAP
 A continuación se muestra la ubicación y proceso de dicha herramienta
que se encuentra en la distro de BackTrack5R3
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SQLMAP
 Al hacer clic en la herramienta tendremos lo siguiente
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SQLMAP
 De acuerdo a lo anterior introduciremos nuestro target en la herramienta y
tendremos losiguiente
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 FIMAP
 Es una pequeña herramienta programada en python que puede
encontrar, preparar, auditar y explotar automáticamente los errores de
Remote File Inclusion en aplicaciones web. Esta actualmente bajo
desarrollo, pero es utilizable. El objetivo de Fimap es mejorar la calidad y la
seguridad de su sitio web.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 FIMAP
 A continuación se muestra la ubicación y proceso de dicha herramienta
que se encuentra en la distro de BackTrack5R3
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 FIMAP
 Al darle clic a la herramienta nos abrirá la siguiente terminal
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 FIMAP
 Al introducir nuestro objetivo tenemos lo siguiente
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SHODAN:
 Esto es otra herramienta de evaluación web, una utilidad particular para
los pentesters.
 Puede ser utilizado para recoger una serie de información inteligente sobre
los dispositivos que están conectados a la Internet.
 Podemos, por ejemplo, buscar para ver si todos los dispositivos de red,
como routers, VoIP, impresoras, cámaras, etc, están en su lugar. Para
buscar si algún servicio se está ejecutando en el dominio, la sintaxis sería:
 hostname:target.com port:80,21,22
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SHODAN:
 Si deseamos simplemente conocer los resultados sobre el nombre de host,
simplemente, la sintaxis seria:
 hostname:target.com
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SHODAN:
 También se encuentra en la distro de Backtrack5R3
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 W3AF
 Es una herramienta de Auditoria de Seguridad para Aplicaciones Webs, se
encuentra básicamente dividido en varios módulos como el Ataque,
Auditoria, Exploit, Descubrimiento, Evasion y Brute Force, lo cual se pueden
usar todos en consecuencia.
 Estos módulos en W3af vienen con varios módulos secundarios como, por
ejemplo, podemos seleccionar la opción XSS en el módulo de Auditoria
suponiendo que es necesaria para realizar una determinada Auditoria
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 W3AF
 Se ubica en: Applications - BackTrack - Vulnerability Assessment - Web
Application Assessment - Web Vulnerability Scanners - w3af console
 O
 Se ubica en: Applications - BackTrack - Vulnerability Assessment - Web
Application Assessment - Web Vulnerability Scanners - w3af gui
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 W3AF
 Seleccionamos w3af gui (que es el modo de interface)
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 UNISCAN
 Es un escáner de Vulnerabilidades Web, dirigido a la seguridad
informática, cuyo objetivo es la búsqueda de vulnerabilidades en los
sistemas web. Está licenciado bajo GNU GENERAL PUBLIC LICENSE 3.0 (GPL
3).
 Uniscan está desarrollado en Perl, tiene un fácil manejo de expresiones
regulares y también es multi-threaded.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 Características:
 Identificación de las páginas del sistema a través de un rastreador web.
 Prueba de páginas encontradas a través del método GET.
 Prueba de las formas encontradas por el método POST.
 Soporte para peticiones SSL (HTTPS).
 Soporta Proxy.
 Generar lista de sitios a través de Google.
 Generar lista de sitios con Bing.
 Cliente GUI escrito en perl usando tk.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 Sentencia:
 ./uniscan.pl -u http://www.victima.com/ -qweds
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 Primero bajamos el archivo de
 sourceforge.net/projects/uniscan/latest/download
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 Descomprimimos el archivo en mi caso fue en el escritorio
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 Posteriormente entramos al directorio y ejecutamos la aplicación
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 Introducimos el target que deseamos analizar
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 NIKTO
 Es un escáner de servidor web que realiza pruebas completas contra los
servidores web para varios artículos, incluyendo más de 6500 archivos/CGIs
potencialmente peligrosos, los controles de versiones no actualizadas de más
de 1250 servidores, y los problemas específicos de la versión de más de 270
servidores.
 También comprueba los elementos de configuración del servidor, tales como
la presencia de múltiples archivos de índice y opciones de servidor HTTP.
 Nikto es un proyecto robusto que lleva varios años en desarrollo y se encuentra
en constante evolución. Unas de las características más interesantes de esta
herramienta son la posibilidad de generar reportes en distintos formatos, la
integración con LibWhisker (Anti-IDS), integración con Metasploit, entre otras.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 NIKTO
 Se ubica en: Applications - BackTrack - Vulnerability Assessment - Web
Application Assessment - Web Vulnerability Scanners - Nikto
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 NIKTO
 Sentencia:
 /pentest/web/nikto# ./nikto.pl -host www.victima.com
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION

Más contenido relacionado

Similar a Vulnerability assessment and exploitation

Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
Alonso Caballero
 
Subgraph vega web vulnerability scanner
Subgraph vega   web vulnerability scannerSubgraph vega   web vulnerability scanner
Subgraph vega web vulnerability scanner
Tensor
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
gio_vani
 
Backtrak guide
Backtrak guideBacktrak guide
Backtrak guide
Children International
 
Subgraphvega
SubgraphvegaSubgraphvega
Subgraphvega
Tensor
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
Eduardo Arriols Nuñez
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4
tantascosasquenose
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
Jesús Moreno León
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Francisco Medina
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
Alejandro Otegui
 
Present3
Present3Present3
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
David Thomas
 
Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"
Alonso Caballero
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
Fernando Solis
 
170787585-practica-0
 170787585-practica-0 170787585-practica-0
170787585-practica-0
xavazquez
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusión
noc_313
 
Ataques a bases de datos
Ataques a bases de datosAtaques a bases de datos
Ataques a bases de datos
Fernando Hernandez
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
Securinf.com Seguridad Informatica - Tecnoweb2.com
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
Idat
 
Cómo saber la seguridad de tu dominio
Cómo saber la seguridad de tu dominioCómo saber la seguridad de tu dominio
Cómo saber la seguridad de tu dominio
Auxi Gifmania
 

Similar a Vulnerability assessment and exploitation (20)

Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Subgraph vega web vulnerability scanner
Subgraph vega   web vulnerability scannerSubgraph vega   web vulnerability scanner
Subgraph vega web vulnerability scanner
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
 
Backtrak guide
Backtrak guideBacktrak guide
Backtrak guide
 
Subgraphvega
SubgraphvegaSubgraphvega
Subgraphvega
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Present3
Present3Present3
Present3
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
170787585-practica-0
 170787585-practica-0 170787585-practica-0
170787585-practica-0
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusión
 
Ataques a bases de datos
Ataques a bases de datosAtaques a bases de datos
Ataques a bases de datos
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
 
Cómo saber la seguridad de tu dominio
Cómo saber la seguridad de tu dominioCómo saber la seguridad de tu dominio
Cómo saber la seguridad de tu dominio
 

Más de Tensor

Libertad
LibertadLibertad
Libertad
Tensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
Tensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
Tensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
Tensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
Tensor
 
Game maker
Game makerGame maker
Game maker
Tensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
Tensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
Tensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
Tensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
Tensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
Tensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
Tensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
Tensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
Tensor
 
Ondas em
Ondas emOndas em
Ondas em
Tensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
Tensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
ElizabethLpez634570
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
DobbieElfo
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
saradocente
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 

Último (20)

ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 

Vulnerability assessment and exploitation