SlideShare une entreprise Scribd logo
1  sur  29
Télécharger pour lire hors ligne
1HackParaLosChicos
26	de	Agosto	2016,	Ciudad	de	Córdoba	- Argentina
Jornada	de	Seguridad	de	la	Información	con	Fines	Solidarios
Ransomware, el
secuestro virtual.
¿Cómo me protejo?
#1HackParaLosChicos	|	Edición	N° 4 2
Disertante
Enrique G. Dutra
Punto Net Soluciones SRL
edutra@puntonetsoluciones.com.ar
@egdutra @puntonetsol
#1HackParaLosChicos	|	Edición	N° 4 3
Agenda
ü ¿Qué	es	un	Ransomware?.Conceptos
ü ¿Por	qué	pagar	con	Bitcoins?
ü Casos	conocidos	y	Tipos	de	ataques.
ü Vector	de	ataque.
ü ¿Cómo protegerse	de	los	Ransomware?.
ü Preguntas.
#1HackParaLosChicos	|	Edición	N° 4 4
¿Qué es un Ransomware?
Definiciones
#1HackParaLosChicos	|	Edición	N° 4 5
Ransomware
Vida	real:
“…apropiación	de	objetos	de	valor/personas	que	se	
devolverán	a	cambio	de	un	rescate,	una	táctica	antes	
reservada	a	los	ladrones	y	secuestradores	del	mundo	
real….”
Vida	digital:
“… Los	ciberdelincuentes emplean	un	tipo	
de malware denominado	"ransomware",	que	puede	
infectar	un	ordenador	o	un	dispositivo	móvil	y	restringir	el	
acceso	a	los	archivos	y	programas	que	contiene,	a	menos	
que	el	usuario	acceda	a	pagar	un	rescate	para	
recuperarlo…
Fuente:	Intel	Mcafee
#1HackParaLosChicos	|	Edición	N° 4 6
Ransomware
RANSOM WARE
rescate softWARE
MAL WARE
MALicius softWARE
#1HackParaLosChicos	|	Edición	N° 4 7
Ransomware
RECUPERACION
SE	PAGA	CON
#1HackParaLosChicos	|	Edición	N° 4 8
Bitcoins
ü Bitcoins es	una	moneda	virtual	e	intangible.	Se	rumorea	
que	el	creador	es	Satoshi Nakamoto pero	no	hay	datos	
certeros.	
ü Peer-to-Peer	Electronic Cash	System.
ü El	software	emplea	la criptografía.
ü Sólo	puedan	ser	gastados	por	su	dueño,	y	nunca	más	de	
una	vez	por	el	mismo.
ü Por	la	combinaciones	de	semillas	(hash)	solo	habrá	
21.000.000	de	bitcoins y	se	espera	que	estén	generados	
todos	para	el	2033.
ü Suben	de	precio,	por	que	a	medida	que	se	generan,	
cuesta	más	que	se	generen	nuevos.	Llegará	un	momento	
que	se	estabilizarán	por	que	o	habrá	mas	que	crear.
ü Sistema	basado	en	la	confianza.
#1HackParaLosChicos	|	Edición	N° 4 9
Bitcoins
ü Billetera:	persona	que	adquiere	el	software	
para	hacer	transacciones	con	Bitcoins.
ü Identificación:	se	identifica	con	una	cadena	de	
33	dígitos,	como	
1rYK1YzEGa59pI314159KUF2Za4jAYYTd.
ü Certificados:	Cada	usuario	tiene	una	llave	
publica	y	privada	(certificado	digital).
ü Transferencia	via P2P:	vía	transferencia	
mediante	aplicaciones	cliente/servidor	se	
transfiere	los	certificados	que	respaldan	los	
bitcoins.
ü Comercios:	DELL,	Wikipedia,	WordPress y	
comercios	en	Europa.
#1HackParaLosChicos	|	Edición	N° 4 10
Bitcoins
Valores	
• 1	BTC	=	U$S	550
• https://localbitcoins.com/
• https://blockchain.info/es
• http://www.bitcoinargentina.org/
• Un	pedido	de	recuperación ronda	entre	
los	2	y	5	bitcoins.	Depende	del	
Ransomware.	(pueden	llegar	hasta	25btc)
#1HackParaLosChicos	|	Edición	N° 4 11
#1HackParaLosChicos	|	Edición	N° 4 12
#1HackParaLosChicos	|	Edición	N° 4 13
Variantes del mismo
problema
#1HackParaLosChicos	|	Edición	N° 4 14
Vector	Infección
#1HackParaLosChicos	|	Edición	N° 4 15
Primeros	Ransomware
ü Primer ransomware creado 1989, conocido como AIDS o
PC Cyborg, Joseph Popp pedía pago por archivos cifrados.
Reclamaban U$S 189 y se cancelaba mediante medio de
pago.
ü En mayo 2012, Trend Micro descubrió las variaciones de
un malware llamado Reventon para los Estados Unidos y
Canadá que pedía un pago a medios de pagos.
ü En agosto 2012, se comenzó a utilizar el logo del FBI para
reclamar una fianza de 200 dólares a pagar mediante una
tarjeta de MoneyPak a los propietarios de computadores
infectados.
Problema: manera de cobrar por parte del
delincuente una vez que le eran depositados los
U$S. A parte se los podía rastrear una vez
denunciados.
#1HackParaLosChicos	|	Edición	N° 4 16
Versiones	de	Ransomware
ü Reventon: reapareció en 2012. Requería U$S 200 para obtener
la contraseña de recuperación.
ü CryptoLocker: aparece en septiembre del 2013. 3 días para
hacer el pago o se elimina la clave privada que se utilizó para
cifrar archivos o aumentaría de a 10 BTC a medida que pasa el
tiempo.
ü CryptoLocker.F and TorrentLocker: aparece en Australia
septiembre del 2014. Se propagaba por correo electrónico,
enviaba un e-mail de entrega fallida y pedía al usuario que
ingresara a un sitio web, con previa validación de un CAPTCHA
bajaba el malware y el usuario nunca veía el correo fallado.
ü CryptoWall: surge a principios de 2014 bajo el nombre de
CryptoDefense, afecta a S.O Microsoft. Se propaga a través del
correo electrónico con suplantación de identidad. Ya está por la
versión 4.0 y el FBI estima pérdidas de al menos U$S 18
millones.
#1HackParaLosChicos	|	Edición	N° 4 17
Versiones	de	Ransomware
ü Petya: Tiene como objetivo el departamento de RRHH de
las empresas. Los empleados reciben correos con
solicitudes de empleo, las cuales incluyen un enlace a
Dropbox con el archivo application_portfolio-
packed.exe que al ejecutar reinicia la computadora tras
un supuesto BSOD y consecuente proceso de reparación.
Cifra TODO EL DISCO.
#1HackParaLosChicos	|	Edición	N° 4 18
Versiones	de	Ransomware
ü KeRanger:	El	4	de	marzo,	se	detectó la	versión	de	
Ransomware para	Mac	OS	X.	Exige	a	las	víctimas	un	pago	
en	bitcoin (aproximadamente	US$400)	a	una	dirección	
específica	para	recuperar	sus	archivos.	Cifra	archivos	de	
backup realizados	por	TimeMachine.	Medio	de	
transmisión:	BitTorrent.
#1HackParaLosChicos	|	Edición	N° 4 19
Versiones	de	Ransomware
ü Variantes de Locky: mediados de Julio/16, hay campañas
de spam con asunto llamativo, y archivos maliciosos con
formato ZIP.
ü Hay casos con archivos adjuntos con formato de Office
con macros activas.
#1HackParaLosChicos	|	Edición	N° 4 20
Ver Excel con Versiones
http://seguridadit.blogspot.com.ar/2016/08/ransomware-parte-iii.html
#1HackParaLosChicos	|	Edición	N° 4 21
Archivos	que	cifran
ü Microsoft	Ofiice (.doc,	.docx,	.xls,	.xlsx,	.ppt,	.pptx,	.rtf)
ü Open	Office	(.odt,	.ods,	.odp)
ü Adobe	PDF
ü Imágenes (.JPG,	.PNG,	raw camera,	etc.)	
ü Texto(.txt,	.RTF,	etc.)
ü Database (.sql,	.dba,	.mdb,	.odb,.	db3,	.sqlite3,	etc.)
ü Compressed	le	(.zip,	.rar,	.7z,	etc.)
ü Mail	(.pst)
ü Key(.pem,	.crt,	etc.)	
ü Todo	el	disco….
ü Todo	el	server...
ü Todo	el	celular....
#1HackParaLosChicos	|	Edición	N° 4 22
Ransomware
#1HackParaLosChicos	|	Edición	N° 4 23
Reflexionar…
#1HackParaLosChicos	|	Edición	N° 4 24
¿Cómo protegerse?
#1HackParaLosChicos	|	Edición	N° 4 25
Prevención
✅ Copia	de	seguridad	de	los	archivos.
✅ Use	el	equipo	con	los	menos	privilegios	posibles.
✅ Un	antimalware	actualizado	en	los	equipos.
✅ Mantener	los	productos	de	softwares	actualizados.
✅ Desconfiar	de	correos	con	adjuntos	o	links	no	reconocidos.	No	hacer	clic	
en	los	enlaces	incluidos	en	correos	electrónicos	no	solicitados	(SPAM)
✅ Verifique	que	el	remitente que	le	envía	archivos	adjuntos	en	correos	
electrónicos	sea	de	confianza,	en	caso	de	tener	dudas	pregúntele	si	fue	
él	quien	le	envió	el	documento	que	usted	está	a	punto	de	abrir.
✅ No	usar	medios	de	descarga	de	música o	software	de	origen	poco	
confiables.
✅ No	usar	macros	en	archivos	de	MS	Office	si	van	a	ser	usados	por	
terceros.
✅ No	mapear	unidades	de	red.
✅ Mantener	protecciones	de	S.O	(UAC,	otros….)
✅ No	pagar	el	rescate.
#1HackParaLosChicos	|	Edición	N° 4 26
Proyecto	
NECESITAS AYUDA: desbloqueo de su vida
digital sin tener que pagar sus atacantes?
https://www.nomoreransom.org/
#1HackParaLosChicos	|	Edición	N° 4 27
Preguntas?
@egdutra
@chgaray
#1HackParaLosChicos	|	Edición	N° 4 28
Links	de	Interes
Artículos	que	dan	soporte	a	esta	conferencia	en:
ü http://seguridadit.blogspot.com.ar/
ü https://www.nomoreransom.org/
ü http://computerhoy.com/tags/ransomware
Muchas	Gracias!!#1hackparaloschicos

Contenu connexe

Tendances (20)

Hackers
Hackers Hackers
Hackers
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Hackers
HackersHackers
Hackers
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Karla
KarlaKarla
Karla
 
crackers
  crackers  crackers
crackers
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Hackers
HackersHackers
Hackers
 
Revista
RevistaRevista
Revista
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

En vedette

Non violation complaints in the wto
Non violation complaints in the wtoNon violation complaints in the wto
Non violation complaints in the wtoAltacit Global
 
Java_Couse_Content
Java_Couse_ContentJava_Couse_Content
Java_Couse_ContentMV Solutions
 
Resena fot
Resena fotResena fot
Resena fotnera24mx
 
13 jan 2016 sab ki khabre
13 jan 2016 sab ki khabre13 jan 2016 sab ki khabre
13 jan 2016 sab ki khabreSantosh Tiwari
 
juntos conservamos la salud con deporte y buenos hábitos
juntos conservamos la salud con deporte y buenos hábitosjuntos conservamos la salud con deporte y buenos hábitos
juntos conservamos la salud con deporte y buenos hábitosdaalvale
 
Mohenjodaro plagiarism case
Mohenjodaro plagiarism caseMohenjodaro plagiarism case
Mohenjodaro plagiarism caseAltacit Global
 
Getting noticed: promoting your researcher for maximum impact
Getting noticed: promoting your researcher for maximum impactGetting noticed: promoting your researcher for maximum impact
Getting noticed: promoting your researcher for maximum impactCiarán Quinn
 
Government control over licensing fee - an analysis
Government control over licensing fee - an analysisGovernment control over licensing fee - an analysis
Government control over licensing fee - an analysisAltacit Global
 
Capitalizacion de interes
Capitalizacion de interesCapitalizacion de interes
Capitalizacion de interesEnmanuel Marval
 
Positive Youth Development and Teen Pregnancy Prevention Programs
Positive Youth Development and Teen Pregnancy Prevention ProgramsPositive Youth Development and Teen Pregnancy Prevention Programs
Positive Youth Development and Teen Pregnancy Prevention ProgramsOffice of Adolescent Health
 

En vedette (13)

Non violation complaints in the wto
Non violation complaints in the wtoNon violation complaints in the wto
Non violation complaints in the wto
 
Java_Couse_Content
Java_Couse_ContentJava_Couse_Content
Java_Couse_Content
 
Resena fot
Resena fotResena fot
Resena fot
 
13 jan 2016 sab ki khabre
13 jan 2016 sab ki khabre13 jan 2016 sab ki khabre
13 jan 2016 sab ki khabre
 
juntos conservamos la salud con deporte y buenos hábitos
juntos conservamos la salud con deporte y buenos hábitosjuntos conservamos la salud con deporte y buenos hábitos
juntos conservamos la salud con deporte y buenos hábitos
 
Mohenjodaro plagiarism case
Mohenjodaro plagiarism caseMohenjodaro plagiarism case
Mohenjodaro plagiarism case
 
Denver Gold Show
Denver Gold ShowDenver Gold Show
Denver Gold Show
 
Getting noticed: promoting your researcher for maximum impact
Getting noticed: promoting your researcher for maximum impactGetting noticed: promoting your researcher for maximum impact
Getting noticed: promoting your researcher for maximum impact
 
Government control over licensing fee - an analysis
Government control over licensing fee - an analysisGovernment control over licensing fee - an analysis
Government control over licensing fee - an analysis
 
Arunachal pradesh
Arunachal pradeshArunachal pradesh
Arunachal pradesh
 
Capitalizacion de interes
Capitalizacion de interesCapitalizacion de interes
Capitalizacion de interes
 
Office of Adolescent Health
Office of Adolescent HealthOffice of Adolescent Health
Office of Adolescent Health
 
Positive Youth Development and Teen Pregnancy Prevention Programs
Positive Youth Development and Teen Pregnancy Prevention ProgramsPositive Youth Development and Teen Pregnancy Prevention Programs
Positive Youth Development and Teen Pregnancy Prevention Programs
 

Similaire à 1 Hack Para los Chicos - 2016 - Presentación

Similaire à 1 Hack Para los Chicos - 2016 - Presentación (20)

proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Como proteger la empresa de Ransomware
Como proteger la empresa de RansomwareComo proteger la empresa de Ransomware
Como proteger la empresa de Ransomware
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Craker.
Craker.Craker.
Craker.
 
Autenticación Adaptativa
Autenticación AdaptativaAutenticación Adaptativa
Autenticación Adaptativa
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
 
Infografía: Ransomware
Infografía: Ransomware Infografía: Ransomware
Infografía: Ransomware
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Entendiendo el ransomware
Entendiendo el ransomwareEntendiendo el ransomware
Entendiendo el ransomware
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
EL RANSOMWARE by pseudor00t
EL RANSOMWARE by pseudor00t EL RANSOMWARE by pseudor00t
EL RANSOMWARE by pseudor00t
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 

Plus de Enrique Gustavo Dutra

[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azureEnrique Gustavo Dutra
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPEnrique Gustavo Dutra
 
Presentacion de Seguridad - MVP Conf 2019
Presentacion de Seguridad - MVP Conf 2019Presentacion de Seguridad - MVP Conf 2019
Presentacion de Seguridad - MVP Conf 2019Enrique Gustavo Dutra
 
Implementación Segura en red de MS Windows 10.1
Implementación Segura en red de MS Windows 10.1Implementación Segura en red de MS Windows 10.1
Implementación Segura en red de MS Windows 10.1Enrique Gustavo Dutra
 
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Enrique Gustavo Dutra
 
Presentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint Manager
Presentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint ManagerPresentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint Manager
Presentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint ManagerEnrique Gustavo Dutra
 
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBMPresentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBMEnrique Gustavo Dutra
 

Plus de Enrique Gustavo Dutra (11)

WAF de AZURE
WAF de AZUREWAF de AZURE
WAF de AZURE
 
[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure
 
Hacking applications that use IoT
Hacking applications that use IoT Hacking applications that use IoT
Hacking applications that use IoT
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASP
 
2020 enero Argentesting
2020 enero Argentesting2020 enero Argentesting
2020 enero Argentesting
 
Presentacion de Seguridad - MVP Conf 2019
Presentacion de Seguridad - MVP Conf 2019Presentacion de Seguridad - MVP Conf 2019
Presentacion de Seguridad - MVP Conf 2019
 
Presentacion de NETConf.UY 2018
Presentacion de NETConf.UY 2018Presentacion de NETConf.UY 2018
Presentacion de NETConf.UY 2018
 
Implementación Segura en red de MS Windows 10.1
Implementación Segura en red de MS Windows 10.1Implementación Segura en red de MS Windows 10.1
Implementación Segura en red de MS Windows 10.1
 
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
 
Presentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint Manager
Presentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint ManagerPresentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint Manager
Presentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint Manager
 
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBMPresentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
 

Dernier

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Dernier (10)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

1 Hack Para los Chicos - 2016 - Presentación