SlideShare une entreprise Scribd logo
1  sur  42
Télécharger pour lire hors ligne
Cristián Rojas, CSSLP
CLCERT Universidad de Chile
About: Cristián Rojas
●
Consultor independiente en Seguridad de la
Información
●
Profesional Certificado en Ciclo de vida de
desarrollo de software seguro (CSSLP)
●
Profesor de Seguridad de la Información,
UCHILE-PUC
●
Investigador asociado, CLCERT UCHILE
StarTechConf, octubre 2013.
2014
SSL/TLS
¿Qué es SSL/TLS?
●
Es un protocolo criptográfico que permite hacer
valer la confidencialidad y la integridad de
transmisiones por la red
●
Generalmente se monta sobre protocolos como
HTTP, FTP, XMPP...
●
También se utiliza en aplicaciones como VPN's
Criptografía en una
slide
Criptografía simétrica hs2&gstehdytse
Criptografía asimétrica f23hh328rf2q8eodst6t46gw7qasf
Cliente
Servidor
Algoritmo de
intercambio de
llave
Algoritmo de
encriptación
Algoritmo
MAC
RSA-RC4-SHA
Negociación
(Handshake)
Llave de sesión
Handshake
(continuación)
La Autoridad
Certificadora (CA)
CA Raíz (root)
CA EuropaCA Américas CA Asia
CA PerúCA Brasil CA Chile
Root CA
CA Americas
CA Chile
www.misitio.cl
●
Dominio (DV)
– Automatizado, sólo requiere un mail
– No es mejor que un certificado autofirmado
●
Organización (OV)
– Mayor chequeo: NIC, registros de marcas...
●
Extendida (EV - “Barra verde”)
– Se valida:
●
Existencia de la empresa
●
Identidad oficialmente registrada y derecho de uso de dominio
●
Pago de seguro
– Validación anual
Validación para
certificados
www.misitio.cl
mail.misitio.cl
rest.misitio.cl
www.misitio.cl
www.misitio.com.pe
www.misitio.com
www.misitio.edu
Wildcard SAN
¿Y para múltiples
sitios?
Vulnerabilidades en
SSL/TLS
EXP-RC2-CBC-MD5
EDH-RSA-DES-CBC-SHA
AECDH-NULL-SHA
Algoritmos débiles
Ataques a protocolos
2011 2012 2013 2014
BEAST
(Browser Exploit Against
SSL/TLS)
Permite desencriptar
cookies seguras en minutos
CRIME
(Compression Ratio Info-leak Made Easy)
Ataque de canal lateral contra la
compresión en HTTPS
BREACH
(Browser Reconnaissance and
Exfiltration via Adaptive Compression
of Hypertext)
Ataque de canal lateral contra la
compresión en HTTP bajo
SSL/TLS
POODLE
(Padding Oracle On Downgraded
Legacy Encryption)
Ataque de rollback de protocolo
2015
FREAK
(Factoring Attack on RSA-
EXPORT Keys)
Ataque de rollback de
protocolo
FREAK
Usemos RSA-2048 OK
¿Y por qué no EXP-512?
Es más rápido ;)
Vamos con
EXP-512 entonces
EXP-512.
¡Genial!
Supieran que EXP-512
es crackeable desde
1999...
Autoridad
Certificadora
Ataques a CA's
Compromiso futuro de
llave
Transmisiones anteriores de la sesión
incluyendo negociación de llave
Errores (horrores) de
implementación
●
“goto fail” en MacOSX
y iOS (febrero 2014)
●
Error de validación CA
en GnuTLS (marzo
2014)
●
Heartbleed (abril
2014)
Heartbleed
●
Error de programación
que causa filtración de
contenido de memoria
del servidor
●
Ocurre por no
validación de largo de
entradas
●
Implementado en
OpenSSL versiones
1.0.1a hasta 1.0.1f
OpenSSL y sus
"yayas"
●
OpenSSL es mantenido por 4
personas (uno de ellos full-
time)
●
Los desarrolladores sólo
están interesados en agregar
features
●
Los bugs y correcciones “se
pudren” (hasta 4 años)
●
Este “código horrible” causa
una enorme barrera de
entrada para nuevos
desarrolladores
Recomendaciones
para el servidor
Eligiendo una CA
●
Ver qué tipo de
validación se requiere y
los costos
– Los certificados se
compran por 1, 2, 3...
años, por lo tanto tienen
fecha de vencimiento.
●
Si pierdo o se filtra la
llave privada ¿podré
reemplazar el certificado
sin costo?
Ojo con la cadena de
certificados
CA-1 Root CA
Cadena de confianza incompleta
Certificado
Raíz CA
Certificado CA
intermedia
Certificado
servidor
Root CA
Ojo con la cadena de
certificados
CA-1 Root CA
Cadena de confianza verificada
Certificado
Raíz CA
Certificado CA
intermedia
Certificado
servidor
CA-1
Root CA
MUERTE A SHA1!!!
6F:73:43:78:02:42:9D:D3:FB:91:6F:3B:26:2F:CD:73:97:C1:A8:3F
:43:7F:5F:E2:54:08:BB:F8:80:9A:17:92
23:A9:50:DA:64:E8:B1:93:DB:E3:A5:45:D9:EF:31:BF:96:5F:2F:3FSHA1:
SHA256:
●
Recomendaciones:
– Solicitar a la CA certificados con fingerprints SHA256
– Si ya se tiene un certificado con SHA1, solicitar uno
nuevo con SHA256 incorporado
SSLv2
SSLv3
TLSv1.0
TLSv1.1
TLSv1.2
Usar protocolos de
TLSv1.0 hacia arriba
DHE
DHE
???
Implementar Forward
Secrecy
Proveer una buena lista de
suites de cifrado
●
Usar algoritmos de
encriptación fuertes
(pero no tanto)
– 2048 bits para RSA
– 256 bits para ECDHE
●
No usar EXPORT ni
algoritmos obsoletos
●
Dar preferencia a la lista
de suites de cifrado del
servidor
Controles de ataques a
protocolos
●
BEAST: Hoy en día es muy dificil de explotar
●
CRIME: ¿Deshabilitar compresión TLS? La
mayoría de los browsers modernos ya no la usan
●
BREACH: Deshabilitar compresión HTTP o
randomizar tokens CSRF
●
POODLE: No incluir SSLv3 en la lista de
protocolos soportados
●
FREAK: No usar cifradores tipo EXPORT
Ejemplo
admin@secureserver ~$ openssl ciphers -v 
'AES !EXP !RC2 !MD5 !DES !aNULL !eNULL'
String de configuración
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_ciphers "AES !EXP !RC2 !MD5 !DES !aNULL !eNULL";
Herramienta: Mozilla
SSL Configuration
Generator
●
Genera el código
necesario para
configurar servidores
Apache, NginX,
HAProxy
●
Permite definir
cifradores más
seguros y
configuraciones
robustas
Herramienta: Qualys
SSL Test
●
Herramienta que
comprueba en linea
configuraciones
SSL/TLS de un sitio
●
Requiere que el sitio
sea expuesto a la web
Recomendaciones
para la aplicación
Encriptarlo todo
●
Asegurarse de no usar
contenido mezclado (ej.
HTML encriptado, pero
CSS y JS sin encriptar)
●
Asegurar las cookies de
sesión (mediante el flag
Secure)
●
Usar HTTP Strict
Transport Security
(HSTS) en lo posible
Asegurando cookies
Strict Transport
Security (HSTS)
●
Es un header que causa que:
– Si el cliente va a hacer una llamada a http://, la
convierte automáticamente a https://
– Si la seguridad de la conexión no es asegurada, la
conexión se corta (no hay downgrade) y aparece un
mensaje de error.
●
Ejemplo típico:
Strict-Transport-Security: max-age=31536000
Deshabilitar cache de
contenidos sensibles
●
La cache queda en el disco duro sin encriptar
●
Por eso datos cacheados pueden ser fácilmente
accesibles
●
Ejemplo:
https://www.owasp.org/index.php/Session_Management_Cheat_Sheet#Web_Content_Caching
Cache-Control: no-cache, no-store, must-revalidate
Pragma: no-cache
Expires: 0
Recursos útiles
●
Mozilla SSL Configuration Generator
https://mozilla.github.io/server-side-tls/ssl-config-generator/
●
OWASP: "Transport Layer Protection Cheat
Sheet"
https://www.owasp.org/index.php/Transport_Layer_Protection_Cheat_Sheet
●
Ivan Ristic: "OpenSSL Cookbook", y "Bulletproof
SSL and TLS"
●
Qualys SSL Test
https://www.ssllabs.com/ssltest/
Muchas gracias por su
atención.
Contacto:
https://cl.linkedin.com/in/crirojas/es
Iconos cortesía de OSA (CC BY-SA 3.0):
http://www.opensecurityarchitecture.org/cms/library/icon-library

Contenu connexe

En vedette (20)

Dinamica (1)
Dinamica (1)Dinamica (1)
Dinamica (1)
 
Je
JeJe
Je
 
Blog terminado
Blog terminadoBlog terminado
Blog terminado
 
Pilozo carlos 2 a-5
Pilozo carlos 2 a-5Pilozo carlos 2 a-5
Pilozo carlos 2 a-5
 
Camila y mitzy
Camila y mitzyCamila y mitzy
Camila y mitzy
 
Inteligencia multiples
Inteligencia multiplesInteligencia multiples
Inteligencia multiples
 
Producto1 elcuentoconcontroldecambios
Producto1 elcuentoconcontroldecambiosProducto1 elcuentoconcontroldecambios
Producto1 elcuentoconcontroldecambios
 
Conectores de arturo
Conectores de arturoConectores de arturo
Conectores de arturo
 
Covey
CoveyCovey
Covey
 
agINFRA Workshop for LACLO2012
agINFRA Workshop for LACLO2012agINFRA Workshop for LACLO2012
agINFRA Workshop for LACLO2012
 
Exercici 2
Exercici 2Exercici 2
Exercici 2
 
Historia clinica
Historia clinicaHistoria clinica
Historia clinica
 
Empleo inflación y desigualdad hairlen garcía
Empleo inflación y desigualdad hairlen garcíaEmpleo inflación y desigualdad hairlen garcía
Empleo inflación y desigualdad hairlen garcía
 
Como insertar una radio en blog
Como insertar una radio en blogComo insertar una radio en blog
Como insertar una radio en blog
 
Redes inalámbricas 6 im5
Redes inalámbricas 6 im5Redes inalámbricas 6 im5
Redes inalámbricas 6 im5
 
Actividad experimental
Actividad experimentalActividad experimental
Actividad experimental
 
Interim tests for CELLUWOOD project
Interim tests for CELLUWOOD projectInterim tests for CELLUWOOD project
Interim tests for CELLUWOOD project
 
Chopra deepaklossenoresdelaluz
Chopra deepaklossenoresdelaluzChopra deepaklossenoresdelaluz
Chopra deepaklossenoresdelaluz
 
El proceso de la comunicación.
El proceso de la comunicación.El proceso de la comunicación.
El proceso de la comunicación.
 
Linea de tiempo electronico 4°H
Linea de tiempo electronico 4°HLinea de tiempo electronico 4°H
Linea de tiempo electronico 4°H
 

Similaire à HTTPS: Usted, úselo bien.

Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsSaMoCaFlo
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsYare LoZada
 
OpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSOpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSJesús Moreno León
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Mauricio Velazco
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011Alberto Sagredo Castro
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHluigiHdz
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh finalJosé Moreno
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scriptsHelpSystems
 
Protocolos de servidor
Protocolos de servidorProtocolos de servidor
Protocolos de servidorAngel Cisneros
 
Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...
Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...
Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...RootedCON
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh17oswaldo
 
Webinar go anywhere_mft_scripts
Webinar go anywhere_mft_scriptsWebinar go anywhere_mft_scripts
Webinar go anywhere_mft_scriptsHelpSystems
 
Encripta como si todos te espiaran y baila como si nadie te viera!
Encripta como si todos te espiaran y baila como si nadie te viera!Encripta como si todos te espiaran y baila como si nadie te viera!
Encripta como si todos te espiaran y baila como si nadie te viera!CloudNativeElSalvado
 

Similaire à HTTPS: Usted, úselo bien. (20)

Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
OpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSOpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLS
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSH
 
Respuestas
RespuestasRespuestas
Respuestas
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts
 
Protocolos de servidor
Protocolos de servidorProtocolos de servidor
Protocolos de servidor
 
1.1.1
1.1.11.1.1
1.1.1
 
Tema 3 - Seguridad en Internet
Tema 3 - Seguridad en InternetTema 3 - Seguridad en Internet
Tema 3 - Seguridad en Internet
 
Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...
Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...
Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...
 
Heartbleed
Heartbleed Heartbleed
Heartbleed
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
 
Confidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptxConfidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptx
 
Webinar go anywhere_mft_scripts
Webinar go anywhere_mft_scriptsWebinar go anywhere_mft_scripts
Webinar go anywhere_mft_scripts
 
Trust No One
Trust No OneTrust No One
Trust No One
 
Encripta como si todos te espiaran y baila como si nadie te viera!
Encripta como si todos te espiaran y baila como si nadie te viera!Encripta como si todos te espiaran y baila como si nadie te viera!
Encripta como si todos te espiaran y baila como si nadie te viera!
 

Plus de Cristián Rojas, MSc., CSSLP

Plus de Cristián Rojas, MSc., CSSLP (7)

Developers: Ignorance is... bliss?
Developers: Ignorance is... bliss?Developers: Ignorance is... bliss?
Developers: Ignorance is... bliss?
 
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
 
Protección de la Información: Una necesidad en los tiempos modernos
Protección de la Información: Una necesidad en los tiempos modernosProtección de la Información: Una necesidad en los tiempos modernos
Protección de la Información: Una necesidad en los tiempos modernos
 
SSL instalado... ¿estamos realmente seguros?
SSL instalado... ¿estamos realmente seguros?SSL instalado... ¿estamos realmente seguros?
SSL instalado... ¿estamos realmente seguros?
 
Security Testing para Rails
Security Testing para RailsSecurity Testing para Rails
Security Testing para Rails
 
Defensa contra Hackers
Defensa contra HackersDefensa contra Hackers
Defensa contra Hackers
 
Seguridad de Software: Una Introducción
Seguridad de Software: Una IntroducciónSeguridad de Software: Una Introducción
Seguridad de Software: Una Introducción
 

Dernier

Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 

Dernier (20)

Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 

HTTPS: Usted, úselo bien.