SlideShare una empresa de Scribd logo
1 de 61
SEGURIDAD Y APLICACIONES WEB Licencia Creative Commons Esta obra esta distribuida bajo una licencia de: ,[object Object]
No Comercial (Non commercial): La explotación de la obra queda limitada a usos no comerciales.
Compartir Igual (Share alike): La explotación autorizada incluye la creación de obras derivadas siempre que mantengan la misma licencia al ser divulgadas.
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web Vulnerabilidades WEB
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web SQL Injection
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web Vamos a explicar un poco más en profundidad algunas de las vulnerabilidades web más comunes y como prevenirlas ,[object Object]
XSS ,[object Object],[object Object]
Fuerza bruta
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web SQL INJECTION Es un método de infiltración de código que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para ejecutar querys contra la base de datos de la aplicación.
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ,[object Object],conn = pool.getConnection( ); String sql = "select * from user where username='" + username +"' and password='" + password + "'"; stmt = conn.createStatement(); rs = stmt.executeQuery(sql); if (rs.next()) { loggedIn = true; out.println("Successfully logged in"); } else { out.println("Username and/or password not recognized"); }
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ,[object Object],Username == ' OR '1'='1 Password vacio La sentencia SQL que se ejecuta en la BD quedaría: select * from user where username='' OR '1'='1' and password=' ' Esta sentencia devolverá todos los datos de la tabla  y la aplicación nos permitirá ingresar en el sistema.
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web Nos podemos encontrar varios escenarios en los cuales explotar esta vulnerabilidad: ,[object Object]
La aplicación presenta información en pantalla devuelta por la query
La aplicación presenta una pantalla de error genérica cuando la query falla
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ,[object Object]
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ,[object Object]
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ,[object Object]
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ¿Porque son importantes estos tres escenarios? Nivel de información que nos dan y facilidad a la hora de extraerla ,[object Object]
Resultados de la query: Nos permiten obtener de vuelta los resultados de la query
Pantalla de error genérica: Nos fuerza a realizar Blind SQL Injection (Inyección SQL ciega)
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ¿Que podemos conseguir al explotar una vulnerabilidad de SQLi en una aplicación? ,[object Object],[object Object],[object Object],[object Object]
Ejecución de exploits sobre la BD que nos permita realizar una escalada de privilegios
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ¿Como evitar los ataques de SQLi? ,[object Object]
En java utilizar la clase PreparedStatement.
El usuario de BD configurado en el servidor debe tener los mínimos privilegios posibles.
Controlar todos los errores que se puedan devolver presentando en todos los casos una pantalla de error genérica que no de ninguna información sobre el sistema  y/o error.
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ,[object Object],[object Object]
Javascript NO SIRVE para securizar la entrada
Da igual que los datos vayan por POST o por GET
Se pueden inyectar TODOS los datos que viajan del navegador al servidor.
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web JavaScript NO APORTA NINGUNA PROTECCIÓN
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ,[object Object],[object Object]
Escapar la entrada del usuario
Usuario de BD de la aplicación con mínimos privilegios
Lista blanca de validación ,[object Object]
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web Se deben aplicar todos estos métodos Estas políticas se implementarán SIEMPRE del lado servidor
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ,[object Object],[object Object]
Hibernate ,[object Object],[object Object],[object Object]
sql->bind_param
mysql_real_escape_string para mysql
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ,[object Object],String custname = request.getParameter("customerName"); // This should REALLY be validated too // perform input validation to detect attacks String query = "SELECT account_balance FROM user_data WHERE  user_name = ?  "; PreparedStatement  pstmt = connection.prepareStatement( query ); pstmt.setString( 1, custname);  ResultSet results = pstmt.executeQuery( );
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web Algunas referencias en la web: http://es.wikipedia.org/wiki/Inyección_SQL https://www.owasp.org/index.php/Preventing_SQL_Injection_in_Java https://www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_Sheet https://www.owasp.org/index.php/Category:OWASP_Enterprise_Security_API
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ¡No debemos olvidar que el simple hecho de seguir estas recomendaciones no aporta una seguridad absoluta! Se debe codificar el acceso a base de datos con la seguridad en mente.
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web XSS Cross Site Scripting
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web Cross Site Scripting (XSS) Vulnerabilidad que permite inyectar scripts o contenido en páginas web. ,[object Object],[object Object]
Persistente
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ,[object Object],[object Object]
Si no es así la denominará  XSS no persistente
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ,[object Object],[object Object]
Http ://www.eu2010.es/en/resultadoBusqueda.html?query= %3Cscript%3Edocument.write%28%27%3Cimg%20src%3D%22http%3A%2F%2Fblog.tmcnet.com%2Fblog%2Ftom-keating%2Fimages%2Fmr-bean.jpg%22%20%2F%3E%27%29%3C%2Fscript%3E& index=buscadorGeneral_en
<script>document.write('<img src=”http /../mr-bean.jpg”/>')</script>
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ,[object Object],[object Object]
Sucede cuando la inyección realizada por el atacante es guardada en el servidor y usada para componer la página atacada cada vez que es solicitada por algún usuario.
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ¿Que podemos conseguir al explotar una vulnerabilidad de XSS? ,[object Object]
Se pueden robar credenciales de los servicios en los que este acreditado el usuario en el momento de ejecución del script (cookies de sesión , …)
También se pueden ejecutar exploits que aprovechen vulnerabilidades del navegador pudiendo llegar a tener el control sobre el equipo de la víctima.
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ¿Como evitar los ataques de XSS? ,[object Object]
Validar  TODAS  las  salidas  de datos de la aplicación que provengan de datos introducidos anteriormente por un usuario
SEGURIDAD Y APLICACIONES WEB Vulnerabilidades Web ,[object Object],[object Object]
Javascript NO SIRVE para securizar la entrada

Más contenido relacionado

La actualidad más candente

Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Alonso Caballero
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
Miguel de la Cruz
 

La actualidad más candente (18)

Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
 
Solucion para ingresar al #idse #imss #sat fallas de java 51
Solucion para ingresar al #idse #imss #sat fallas de java  51Solucion para ingresar al #idse #imss #sat fallas de java  51
Solucion para ingresar al #idse #imss #sat fallas de java 51
 
Seguridad en los sistemas web
Seguridad en los sistemas webSeguridad en los sistemas web
Seguridad en los sistemas web
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Mitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Mitigando Eventualidades de Seguridad en Web 2.0 + SemánticaMitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Mitigando Eventualidades de Seguridad en Web 2.0 + Semántica
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
 
as
asas
as
 
Solucion para problemas del SAT 2014
Solucion para problemas del SAT 2014Solucion para problemas del SAT 2014
Solucion para problemas del SAT 2014
 
Seguridad en php
Seguridad en phpSeguridad en php
Seguridad en php
 
Manual para configuracion del idse y sat 2014(Noviembre 2014)
Manual para configuracion del idse y sat 2014(Noviembre 2014)Manual para configuracion del idse y sat 2014(Noviembre 2014)
Manual para configuracion del idse y sat 2014(Noviembre 2014)
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones Web
 
Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10
 
Estudio sobre el uso de WordPress en 2016
Estudio sobre el uso de WordPress en 2016Estudio sobre el uso de WordPress en 2016
Estudio sobre el uso de WordPress en 2016
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 
Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...
Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...
Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...
 
Análisis de Vulnerabilidad en Paginas web
Análisis de Vulnerabilidad en Paginas webAnálisis de Vulnerabilidad en Paginas web
Análisis de Vulnerabilidad en Paginas web
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
 

Destacado

Digital Art - Arte Digital
Digital Art - Arte DigitalDigital Art - Arte Digital
Digital Art - Arte Digital
Vivian Terra
 
Ron Hutchcraft – Como Sobrevivir a las Tormentas De Stress
Ron Hutchcraft – Como Sobrevivir a las Tormentas De StressRon Hutchcraft – Como Sobrevivir a las Tormentas De Stress
Ron Hutchcraft – Como Sobrevivir a las Tormentas De Stress
josue villanueva
 
Prog sotschi
Prog sotschiProg sotschi
Prog sotschi
sportwort
 
Unit 7.3: Starter Letters
Unit 7.3: Starter LettersUnit 7.3: Starter Letters
Unit 7.3: Starter Letters
grif302
 
Videojuegos
VideojuegosVideojuegos
Videojuegos
oswc2012
 

Destacado (20)

Digital Art - Arte Digital
Digital Art - Arte DigitalDigital Art - Arte Digital
Digital Art - Arte Digital
 
Daniela A. Ben Said - Führung & Kundenverblüffung
Daniela A. Ben Said -  Führung & KundenverblüffungDaniela A. Ben Said -  Führung & Kundenverblüffung
Daniela A. Ben Said - Führung & Kundenverblüffung
 
Kostenlose vs. professionelle Tools für die Personalbeschaffung auf LinkedIn
Kostenlose vs. professionelle Tools für die Personalbeschaffung auf LinkedInKostenlose vs. professionelle Tools für die Personalbeschaffung auf LinkedIn
Kostenlose vs. professionelle Tools für die Personalbeschaffung auf LinkedIn
 
Webinar: Mobile Shop Optimierung - was wirklich wichtig ist
Webinar: Mobile Shop Optimierung - was wirklich wichtig istWebinar: Mobile Shop Optimierung - was wirklich wichtig ist
Webinar: Mobile Shop Optimierung - was wirklich wichtig ist
 
Thomas Baschab - Mentalcoaching
Thomas Baschab - MentalcoachingThomas Baschab - Mentalcoaching
Thomas Baschab - Mentalcoaching
 
20090720 E Portfolio Konzept Fuer Sms Outgoings
20090720 E Portfolio Konzept Fuer Sms Outgoings20090720 E Portfolio Konzept Fuer Sms Outgoings
20090720 E Portfolio Konzept Fuer Sms Outgoings
 
El grito de san josé (samuel chávez donoso)
El grito de san josé (samuel chávez donoso)El grito de san josé (samuel chávez donoso)
El grito de san josé (samuel chávez donoso)
 
Peter Brandl - Kommunikation
Peter Brandl - KommunikationPeter Brandl - Kommunikation
Peter Brandl - Kommunikation
 
Schöner Wohnen Laminat Trend Bodenbelag Kollektion Katalog 2014
Schöner Wohnen Laminat Trend Bodenbelag Kollektion Katalog 2014Schöner Wohnen Laminat Trend Bodenbelag Kollektion Katalog 2014
Schöner Wohnen Laminat Trend Bodenbelag Kollektion Katalog 2014
 
Ron Hutchcraft – Como Sobrevivir a las Tormentas De Stress
Ron Hutchcraft – Como Sobrevivir a las Tormentas De StressRon Hutchcraft – Como Sobrevivir a las Tormentas De Stress
Ron Hutchcraft – Como Sobrevivir a las Tormentas De Stress
 
Internet 2
Internet 2Internet 2
Internet 2
 
David Roethler - Crowdfunding & Netzkultur
David Roethler - Crowdfunding & Netzkultur David Roethler - Crowdfunding & Netzkultur
David Roethler - Crowdfunding & Netzkultur
 
LEAFLET_SECURITY FORCES
LEAFLET_SECURITY FORCESLEAFLET_SECURITY FORCES
LEAFLET_SECURITY FORCES
 
El sermon-del-monte-vol2
El sermon-del-monte-vol2El sermon-del-monte-vol2
El sermon-del-monte-vol2
 
Prog sotschi
Prog sotschiProg sotschi
Prog sotschi
 
Gomer
GomerGomer
Gomer
 
Unit 7.3: Starter Letters
Unit 7.3: Starter LettersUnit 7.3: Starter Letters
Unit 7.3: Starter Letters
 
Videojuegos
VideojuegosVideojuegos
Videojuegos
 
Walfer dames
Walfer damesWalfer dames
Walfer dames
 
Camino al cole. denyp 2015 la corolla
Camino al cole. denyp 2015 la corollaCamino al cole. denyp 2015 la corolla
Camino al cole. denyp 2015 la corolla
 

Similar a Curso basicoseguridadweb slideshare3

Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
Carlos Alderete
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuario
Carlos Soriano
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
Carlos Fernandez
 

Similar a Curso basicoseguridadweb slideshare3 (20)

Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7
 
Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5
 
Curso basicoseguridadweb slideshare8
Curso basicoseguridadweb slideshare8Curso basicoseguridadweb slideshare8
Curso basicoseguridadweb slideshare8
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Web
 
Temas owasp
Temas owaspTemas owasp
Temas owasp
 
In seguridad de aplicaciones web
In seguridad de aplicaciones webIn seguridad de aplicaciones web
In seguridad de aplicaciones web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Hacking de servidores web OMHE
Hacking de servidores web OMHEHacking de servidores web OMHE
Hacking de servidores web OMHE
 
Web app attacks
Web app attacksWeb app attacks
Web app attacks
 
Xss con javascript
Xss con javascriptXss con javascript
Xss con javascript
 
Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Software
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
Inyecciones sql para aprendices
Inyecciones sql para aprendicesInyecciones sql para aprendices
Inyecciones sql para aprendices
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuario
 
Atacando servicios web
Atacando servicios webAtacando servicios web
Atacando servicios web
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
WebAttack - Presentación
WebAttack - PresentaciónWebAttack - Presentación
WebAttack - Presentación
 

Más de tantascosasquenose (7)

Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10
 
Curso basicoseguridadweb slideshare9
Curso basicoseguridadweb slideshare9Curso basicoseguridadweb slideshare9
Curso basicoseguridadweb slideshare9
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6
 
Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2
 
Curso basicoseguridadweb slideshare1
Curso basicoseguridadweb slideshare1Curso basicoseguridadweb slideshare1
Curso basicoseguridadweb slideshare1
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Curso basicoseguridadweb slideshare3