SlideShare une entreprise Scribd logo
Tempest, mitos y
   realidades
        Asegur@IT III
    Universidad de Deusto
   Septiembre 2008, Bilbao


     Pablo Garaizar Sagarminaga
      garaizar@eside.deusto.es
       Universidad de Deusto
¿De qué vamos a
     hablar?
Algo casi propio de Friker Jiménez
Con alto grado de paranoia
Pero no es más que ciencia
“Cualquier tecnología
suficientemente avanzada es
 indistinguible de la magia”

             Arthur C. Clarke
Let's do some magic!
Vamos a hablar de
     ondas
Ondas electromagnéticas
Ondas sonoras
Relacionadas con la seguridad
Ondas
electromagnéticas:
     TEMPEST
¿Qué es TEMPEST?
TEMPEST:
      (contra)espionaje
      electromagnético

NSA: http://www.nsa.gov/ia/industry/tempest.cfm
TEMPEST:
estándares para evitar
   ataques EMSEC
Cable rojo vs. cable negro
Ataques TEMPEST
Monitores
CRTs
Wim van Eck:
Electromagnetic Radiation from
     Video Display Units: An
   Eavesdropping Risk (1985)
van Eck Phreaking
Kuhn & Anderson:
 Soft Tempest: Hidden Data
     Transmission Using
Electromagnetic Emanations
          (1998)
Berke Durak:
Sources for Controlled CPU
  TEMPEST Emanations
   (Cypherpunks, 1999)
Pekka Riikonen:
Tempest AM Radio Signal
   Transmitter (1999)
Erik Thiele:
Tempest for Eliza (2001)
TFTs
En TFTs las
emanaciones son más
     débiles
Pero aún así, se
pueden capturar sin
   equipamiento
     sofisticado
Demostración
Sintonizamos:
Tempest for Eliza (SW @ 8.8 MHz)
 Tempest-CRT (MW @ 595 KHz)




        Your Mileage May Vary O:-)
Si hay presupuesto,
   los resultados son
    espectaculares
Equipamiento profesional
Recepción y tratamiento de la señal
Equipo:
Antena Yagi para UHF (200–800 MHz)
   Procesador Altera Stratix II DSP
 Receptor Dynamic Sciences R1250
Equipamiento profesional
Ataques TEMPEST
     en otros
    dispositivos
RS232
Peter Smulders:
The Threat of Information Theft by
  Reception of Electromagnetic
  Radiation from RS-232 (1990)
CPU
Hackers de los 70:
rutinas especiales en el IBM 1401
y PDP-8 para producir señales AM
     y saber cómo va el batch
Berke Durak:
Tempest-CPU, Tempest-Mem y
        Tempest-PCI
Ratones y teclados
Periféricos wireless:
  transmisiones en
claro o con XORs de
        2 bytes
Luis Miras:
Other Wireless: New Ways to be
             Pwned
      (Black Hat, 2007)
Moser, Schrödel:
27Mhz Wireless Keyboard Analysis
 Report aka “We know what you
      typed last summer”
       (Black Hat, 2008)
Contramedidas
   TEMPEST
Markus Kuhn:
Eavesdropping attacks on
   computer displays
      (ISS, 2006)
Atenuación
Jamming
Zoning
Soft tempest
Soft tempest: Zero Emission Pad
Shielding
“Enemigo Público” (1998)
Bart contra la Liga Nacional de Baseball
Jaulas de Faraday para habitaciones
Apantallamiento para ventanas
Tiendas de campaña apantalladas
Hormigón conductor de electricidad
Tejidos apantallados (FaradayBag)
Bolsas anti-estática
Toroides de ferrita para cables
Portátiles especiales
Ondas
electromagnéticas:
     luz visible
Información a partir de LEDs
Loughry, Umphress:
Information Leakage from Optical
       Emanations (2002)
Categorías:
 Class I: informa sobre su estado
Class II: modulados en función de
            la actividad
Class III: modulados en función de
       los datos transmitidos
Resultados
Resultados
Análisis de la luz indirecta
Markus Kuhn:
  Optical Time-Domain
Eavesdropping Risks of CRT
      Display (2002)
Hamamatsu H6780-01 photosensor
VESA 640x480 @ 85 MHz
Captura con fotosensor
Primer filtrado
(4 MHz Butterworth high-pass)
Segundo filtrado
(deconvolución del anterior)
Análisis de los reflejos en objetos
Backes, Dürmuth,
      Unruh:
Compromising Reflections or How
to Read LCD Monitors Around the
         Corner (2008)
Equipo:
Cámara Canon EOS 400D (550 €)
Telescopio Skywatcher ED 80 PRO
              (380 €)
Telescopio Skywatcher Dobson 200
              (300 €)
Resultados
Resultados
Ondas
electromagnéticas:
    microondas
Michal Zalewski:
Cracking safes with thermal
 imaging (as a more viable
alternative to mind reading)
           (2005)
Fluke Ti25 / TiR1 (~4000 €)
Resultados
Ondas sonoras
Teclados
Sonov, Agrawal:
Keyboard Acoustic Emanations
         (IBM, 2004)
Zhuang, Zhou,
      Tygar:
Keyboard acoustic emanations
      revisited (2005)
Resultados
Berger, Yeredor,
      Wool:
  Dictionary Attacks Using
Keyboard Acoustic Emanations
           (2006)
Microprocesadores
Shamir, Tromer:
 Acoustic cryptanalysis
On nosy people and noisy
    machines (2004)
Equipo:
Micrófono Røde NT3 (170 $)
    Alto S-6 mixer (55 $)
Creative Labs Audigy 2 (70 $)
Resultados
Esto es todo
     :-)
¿Asustados?
EGG = TEMPEST cerebral
OpenEGG.sourceforge.net
Tranquilidad
Muchas gracias
Todas las imágenes son propiedad
  de sus respectivos dueños*, el
resto del contenido está licenciado
 bajo Creative Commons by-sa 3.0



 * Iñigo Alonso, Creative Commons, Wikipedia, Fluke, FaradayBag, HollandShielding, Matt
Groening, DELL, NBA, University of Omaha, cpgmattr (Flickr), c0ntr0 (Flickr), cliph (Flickr),
rrrrred (Flickr), jon_gilbert (Flickr), jinaa (Flickr), justinmaterson (Flickr), lironeando (Flickr),
  alvy (Flickr), tesla1000 (Flickr), picofarad (Flickr), nyamedia (Flickr), orangeacid (Flickr),
kasperbagoo (Flickr), javigvidal (Flickr), magisterludi (Flickr), chris1h1 (Flickr), ericrobinson
   (Flickr), momofone (Flickr), yum9me (Flickr), mrbill (Flickr), zach_manchester (Flickr),
                               roadsidepictures (Flickr), jhat (Flickr)

Contenu connexe

Similaire à Asegúr@IT III - Tempest: Mitos y Realidades

Cableado estructurado diseño nitido
Cableado estructurado diseño nitidoCableado estructurado diseño nitido
Cableado estructurado diseño nitidojairalbertocortes
 
Electrónica
ElectrónicaElectrónica
ElectrónicaJuliiard
 
El nuevo pensamiento geológico: la innovación en Geología
El nuevo pensamiento geológico: la innovación en GeologíaEl nuevo pensamiento geológico: la innovación en Geología
El nuevo pensamiento geológico: la innovación en GeologíaColegio Oficial de Geólogos
 
Presentación del Director de Telecomunicaciones
Presentación del Director de TelecomunicacionesPresentación del Director de Telecomunicaciones
Presentación del Director de TelecomunicacionesTelecomunicaciones UdeC
 
Redes Cap3
Redes Cap3Redes Cap3
Redes Cap3CJAO
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4CJAO
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4CJAO
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4CJAO
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4CJAO
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4CJAO
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4CJAO
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4CJAO
 
Herramientas del Técnico en Mantenimiento de Computadoras
Herramientas del Técnico en Mantenimiento de ComputadorasHerramientas del Técnico en Mantenimiento de Computadoras
Herramientas del Técnico en Mantenimiento de ComputadorasPablo Macon
 
2008 comp-cuantica
2008 comp-cuantica2008 comp-cuantica
2008 comp-cuantica74689899
 
computación-cuantica
computación-cuanticacomputación-cuantica
computación-cuantica63369871
 

Similaire à Asegúr@IT III - Tempest: Mitos y Realidades (20)

Cableado estructurado diseño nitido
Cableado estructurado diseño nitidoCableado estructurado diseño nitido
Cableado estructurado diseño nitido
 
Ante proyecto(corregido)
Ante proyecto(corregido)Ante proyecto(corregido)
Ante proyecto(corregido)
 
Informe electronica
Informe electronicaInforme electronica
Informe electronica
 
Electrónica
ElectrónicaElectrónica
Electrónica
 
El nuevo pensamiento geológico: la innovación en Geología
El nuevo pensamiento geológico: la innovación en GeologíaEl nuevo pensamiento geológico: la innovación en Geología
El nuevo pensamiento geológico: la innovación en Geología
 
Presentación del Director de Telecomunicaciones
Presentación del Director de TelecomunicacionesPresentación del Director de Telecomunicaciones
Presentación del Director de Telecomunicaciones
 
Ruido
RuidoRuido
Ruido
 
Tipos de sockets
Tipos de socketsTipos de sockets
Tipos de sockets
 
Redes Cap3
Redes Cap3Redes Cap3
Redes Cap3
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4
 
Redes Cap4
Redes Cap4Redes Cap4
Redes Cap4
 
Herramientas del Técnico en Mantenimiento de Computadoras
Herramientas del Técnico en Mantenimiento de ComputadorasHerramientas del Técnico en Mantenimiento de Computadoras
Herramientas del Técnico en Mantenimiento de Computadoras
 
2008 comp-cuantica
2008 comp-cuantica2008 comp-cuantica
2008 comp-cuantica
 
computación-cuantica
computación-cuanticacomputación-cuantica
computación-cuantica
 
Comp-cuantica
 Comp-cuantica Comp-cuantica
Comp-cuantica
 

Plus de Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 

Plus de Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Dernier

Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusraquelariza02
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariaandresingsiseo
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 

Dernier (20)

Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 

Asegúr@IT III - Tempest: Mitos y Realidades