SlideShare a Scribd company logo
Punto	Net	Soluciones	SRL	©
El	secuestro	virtual.	¿Cómo	me	protejo?
Enrique G. Dutra
Punto Net Soluciones SRL
MVP Cloud and Datacenter Management 2016
Auditor Lider ISO/IEC 27001:2005
edutra@puntonetsoluciones.com.ar
http://seguridadit.blogspot.com/
Tw: @egdutra
@puntonetsol
PuntoNetSolucionesSRL
Punto	Net	Soluciones	SRL	©
Agenda
ü Conceptos.
ü Vector	de	ataque.	
ü Problemática.	
ü ¿Por	qué	pagar	con	Bitcoins?.
ü Casos	conocidos	y	Tipos	de	ataques.
ü ¿Cómo protegerse	de	los	Ransomware?.
ü Preguntas.
Punto	Net	Soluciones	SRL	©
¿Qué	es	un	Ransomware?
Definiciones
Punto	Net	Soluciones	SRL	©
Secuestro
Vida	real:
“…apropiación	de	objetos	de	valor/personas	que	se	devolverán	a	cambio	de	un	
rescate,	una	táctica	antes	reservada	a	los	ladrones	y	secuestradores	del	mundo	
real….”
Vida	digital:
“… Los ciberdelincuentes emplean un tipo de malware denominado
"ransomware", que puede infectar un ordenador o un dispositivo móvil y
restringir el acceso a los archivos y programas que contiene, a menos que el
usuario acceda a pagar un rescate para recuperarlo…”
Fuente:	Intel	Mcafee
Punto	Net	Soluciones	SRL	©
Ransomware
TERMINOS
RANSOM WARE
rescate softWARE
MAL WARE
MALicius softWARE
Punto	Net	Soluciones	SRL	©
Vector	Infección
Phishing : es una técnica de ingeniería social para obtener
información confidencial como nombres de usuario, contraseñas y
detalles de tarjetas de crédito haciéndose pasar por una
comunicación confiable y legítima.
Punto	Net	Soluciones	SRL	©
Ingeniería	Social
Engaño
Según	la	Real	Academia	Española	como	“….Acción	o	
conjunto	de	palabras	o	acciones	con	que	se	engaña	a	
alguien	o	se	le	hace	creer	algo	que	no	es	verdad…”.
Ingeniería	Social
Arte	de	manipular	personas	para	eludir	los	sistemas	
de	seguridad.	Esta	técnica	consiste	en	obtener	
información	de	los	usuarios	por	teléfono,	correo	
electrónico,	correo	tradicional	o	contacto	directo.
Punto	Net	Soluciones	SRL	©
Phishing
Técnica utilizada por los delincuentes para obtener
información confidencial como nombres de usuario,
contraseñas y detalles de tarjetas de crédito
haciéndose pasar por una comunicación confiable y
legítima.
phishing proviene de la palabra inglesa "fishing"
(pesca), haciendo alusión al intento de hacer que los
usuarios "muerdan el anzuelo"
Punto	Net	Soluciones	SRL	©
Problemática
Punto	Net	Soluciones	SRL	©
¿Cómo	pago	el	secuestro?
RECUPERACION
SE	PAGA	CON
Punto	Net	Soluciones	SRL	©
Bitcoins
üBitcoins es	una	moneda	virtual	e	intangible.	Concebida	en	
el	2009	por	quien	sería Satoshi Nakamoto.
üPeer-to-Peer	Electronic Cash	System.	(se	requiere	
aplicaciones)
ü Sólo	puedan	ser	gastados	por	su	dueño,	y	nunca	más	de	
una	vez	por	el	mismo.
üPor	la	combinaciones	de	semillas	(hash)	solo	habrá	
21.000.000	de	bitcoins y	se	espera	que	estén	generados	
todos	para	el	2033.
üSistema	basado	en	la	confianza.
Punto	Net	Soluciones	SRL	©
Bitcoins
üBilletera:	persona	que	adquiere	el	software	
para	hacer	transacciones	con	Bitcoins.
üIdentificación:	se	identifica	con	una	cadena	
de	33	dígitos,	como	
1rYK1YzEGa59pI314159KUF2Za4jAYYTd.
üCertificados:	Cada	usuario	tiene	una	llave	
publica	y	privada	(certificado	digital).
üTransferencia	via P2P:	vía	transferencia	
mediante	aplicaciones	cliente/servidor	se	
transfiere	los	certificados	que	respaldan	los	
bitcoins.
üComercios:	DELL,	Wikipedia,	WordPress y	
comercios	en	Europa.
Punto	Net	Soluciones	SRL	©
Bitcoins
Carácterísticas:
• Está	descentralizada:	no	es	controlada	por	ningún	Estado,	banco,	institución	financiera	o	
empresa.
• Es	imposible	su	falsificación	o	duplicación gracias	a	un	sofisticado	sistema	criptográfico	que	
protege	a	los	usuarios,	al	tiempo	que	simplifica	las	transacciones.
• No	hay	intermediarios: Las	transacciones	se	hacen	directamente	de	persona	a	persona.
• Las	transacciones	son	irreversibles:	se	trata	de	una	de	las	características	más	destacadas	del	
Bitcoin.	Una	vez	realizado	un	pago,	no	se	puede	anular.
• Puedes	cambiar	bitcoins a	euros	u	otras	divisas	y	viceversa,	como	cualquier	otra	moneda.
• No	es	necesario	revelar	tu	identidad	al	hacer	negocios y	preserva	tu	privacidad.
• El	dinero	te	pertenece	al	100%;	no	puede	ser	intervenido	por	nadie	ni
las	cuentas	pueden	ser	congeladas.
Preguntas	Frecuentes:	https://bitcoin.org/es/faq#que-es-bitcoin
Punto	Net	Soluciones	SRL	©
Bitcoins
Valores	
•1	BTC	=	U$S	596
• https://localbitcoins.com/
• https://blockchain.info
• Un	pedido	de	recuperación ronda	los	2	y	10	
Btc.	(hay	pedidos	hasta	20	Btc).
Punto	Net	Soluciones	SRL	©
Variantes	del	mismo	problema
Punto	Net	Soluciones	SRL	©
Primeros	Ransomware
ü Primer ransom creado 1989, conocido como AIDS o PC Cyborg, Joseph Popp
pedía pago por archivos cifrados. Reclamaban U$S 189 y se cancelaba mediante
medio de pago.
üEn mayo 2012, se descubrió las variaciones de un malware llamado Reventon
para los Estados Unidos y Canadá que pedía un pago a medios de pagos.
üEn agosto 2012, se comenzó a utilizar el logo del FBI para reclamar una fianza
de 200 dólares a pagar mediante una tarjeta de MoneyPak a los propietarios de
computadores infectados.
Problema: era como se cobraban los $$$$ resultados de la extorsion, una vez que le eran
depositados. A parte se los podía rastrear una vez denunciados.
Punto	Net	Soluciones	SRL	©
Primeros	Ransomware
1. Victima	compra	tarjeta	prepago	Monkey Pack	el	monto	que	se	
desea.
2. Víctima obtiene	un	código.
3. Código se	carga	en	Paypal ,	pide:	
üNombre,
üSeguro	social	y
üDirección	de	correo.
4. Víctima	denuncia	extorsion.	Captura	al	atacante.
Punto	Net	Soluciones	SRL	©
Variantes
Ver	Excel	con	Versiones
http://seguridadit.blogspot.com.ar/2016/08/ransomware-parte-iii.html
Punto	Net	Soluciones	SRL	©
Ransomware
ü Reventon: reapareció en 2012. Requería U$S 200 para obtener la contraseña
de recuperación.
üCryptoLocker: aparece en septiembre del 2013. 3 días para hacer el pago o se
elimina la clave privada que se utilizó para cifrar archivos o aumentaría de a 10
BTC a medida que pasa el tiempo. Distribuye por correo electrónico.
üCryptoLocker.F and TorrentLocker: aparece en Australia septiembre del 2014.
Se propagaba por correo electrónico, enviaba un e-mail de entrega fallida y
pedía al usuario que ingresara a un sitio web, con previa validación de un
CAPTCHA bajaba el malware y el usuario nunca veía el correo fallado.
üCryptoWall: surge a principios de 2014 bajo el nombre de CryptoDefense,
afecta a S.O Microsoft. Se propaga a través del correo electrónico
con suplantación de identidad. Ya está por la versión 4.0 y el FBI estima pérdidas
de al menos U$S 18 millones.
Punto	Net	Soluciones	SRL	©
Ransomware
ü Petya: Tiene como objetivo el departamento de RRHH de las empresas. Los
empleados reciben correos con solicitudes de empleo, las cuales incluyen un
enlace a Dropbox con el archivo application_portfolio-packed.exe que al ejecutar
reinicia la computadora tras un supuesto BSOD (pantalla azul) y consecuente
proceso de reparación.
üCifra TODO EL DISCO.
Punto	Net	Soluciones	SRL	©
Ransomware
ü KeRanger: El 4 de marzo, se detectó la versión de Ransomware para Mac OS X.
Exige a las víctimas un pago en bitcoin (aproximadamente US$400) a una
dirección específica para recuperar sus archivos. Cifra archivos de backup
realizados por TimeMachine. Medio de transmisión: BitTorrent.
Punto	Net	Soluciones	SRL	©
Ransomware
ü Variantes de Locky: mediados de
Julio/16, hay campañas de spam con
asunto llamativo, y archivos maliciosos
con formato ZIP.
ü Hay casos con archivos adjuntos con
formato de Office con macros activas.
Punto	Net	Soluciones	SRL	©
Archivos	que	cifran
üMicrosoft	Ofiice (.doc,	.docx,	.xls,	.xlsx,	.ppt,	.pptx,	.rtf)
üOpen	Office	(.odt,	.ods,	.odp)
üAdobe	PDF
üImágenes (.JPG,	.PNG,	raw camera,	etc.)	
üTexto(.txt,	.RTF,	etc.)
üDatabase (.sql,	.dba,	.mdb,	.odb,.	db3,	.sqlite3,	etc.)
üCompressed	le	(.zip,	.rar,	.7z,	etc.)
üMail	(.pst)
üKey(.pem,	.crt,	etc.)	
üTodo	el	disco….
Punto	Net	Soluciones	SRL	©
Anatomía de	un	ataque
Punto	Net	Soluciones	SRL	©
Ransomwares….
En	Córdoba,	las	versiones	más	comunes	de	RANSOMWARE	son	LOCKY	y	CRYPTOLOCKER.
Punto	Net	Soluciones	SRL	©
Impacto
Punto	Net	Soluciones	SRL	©
Impacto
üPérdida	de	información
üNo	se	sabe	que	afectó.
üRepercusión	en	los	Procesos	de	Negocios.
üAparición/actualización de regulaciones ( Ej: EEUU La Ley de Transferencia y
Responsabilidad de Seguro Médico (Health Insurance Portability and
Accountability Act, HIPAA)).
üEmpresas empiezan a analizar el valor de la información.
üSe detecta problemas de seguridad cuando ha sido tarde. Falta de prevención.
üDefinición de procesos de mejoras (tecnológicas, procedimientos y educación a
usuarios).
Punto	Net	Soluciones	SRL	©
¿Cómo	protegerse?
Punto	Net	Soluciones	SRL	©
¿Cómo protegerse?
✅ Copia	de	seguridad	de	los	archivos.	(Cloud?)
✅ Use	el	equipo	con	los	menos	privilegios	posibles.
✅ Un	antimalware	actualizado	en	los	equipos.
✅ Mantener	los	productos	de	softwares	actualizados.
✅ Desconfiar	de	correos	con	adjuntos	o	links	no	reconocidos. No	hacer	clic	en	los	enlaces	
incluidos	en	correos	electrónicos	no	solicitados	(SPAM)
✅ Verifique	que	el	remitente que	le	envía	archivos	adjuntos	en	correos	electrónicos	sea	de	
confianza.
✅ No	usar	medios	de	descarga	de	música o	software	de	origen	poco	confiables.
✅ No	usar	macros	en	archivos	de	MS	Office	si	van	a	ser	usados	por	terceros.
✅ No	mapear	unidades	de	red.
✅ Mantener	activa	las	protecciones	de	los	Sistemas	Operativos	(UAC,	Seg.	y	privacidad	MAC,	
otros….)
✅ Utilizar	Intranet	para	almacenar	archivos.
✅ NO	pagar	rescate.
Punto	Net	Soluciones	SRL	©
Espacios	en	Cloud
Microsoft	- One Drive
• Hasta	5	Gb	es	Free
• Hasta	50	Gb,	$	20	x	mes.
Dropbox	corporativo
• 5	usuarios	x	U$S	12,50	x	mes	ilimitado
Apple	– Icloud
• Hasta	5	Gb	es	Free
• Hasta	50	Gb,	U$S	0,99	x	mes
Google	Drive
• Hasta	15	Gb	es	Free
• Hasta	100	Gb,	U$S	1,99	x	mes
Punto	Net	Soluciones	SRL	©
Proyecto	
NECESITA	AYUDA	desbloqueo	de	su	vida	digital	sin	tener	que	pagar	sus	
atacantes	 ?
https://www.nomoreransom.org/
Punto	Net	Soluciones	SRL	©
WWW.PUNTONET-SOLUCIONES.COM
INFO@PUNTONETSOLUCIONES.COM.AR
G O B . J O S E G I G E N A 2 0 6 9 – B º C E R R O D E L A S R O S A S
( X 5 0 0 9 L I E ) – C Ó R D O B A
A R G E N T I N A
Muchas	Gracias
@puntonetsol PuntoNetSolucionesSRL

More Related Content

Similar to Como proteger la empresa de Ransomware

Presentación3
Presentación3Presentación3
Presentación3
Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3
Sofcas
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
mayracm
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
David Daniel Ramírez Tome
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
F.c. Incomprendido Anntony
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
OrianaGonzalez42
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica
juanpaoso
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
Byron Ayala
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
Mateo Paz Quintero
 
Funcionamiento bitcoin
Funcionamiento bitcoinFuncionamiento bitcoin
Funcionamiento bitcoin
nilsonstaff
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
INGRIDMABELCARRANZAG
 
Virus
VirusVirus
Virus
Paulajv
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
fray medina
 
Grupo idea seguridad en redes sociales, evento aerco tucamon
Grupo idea seguridad en redes sociales, evento aerco tucamonGrupo idea seguridad en redes sociales, evento aerco tucamon
Grupo idea seguridad en redes sociales, evento aerco tucamon
Aerco-PSM
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
lui__alvarez
 
investigacion3
investigacion3investigacion3
investigacion3
Mafa Angel
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
Pedro Cuesta
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
PEDRO Herrera
 

Similar to Como proteger la empresa de Ransomware (20)

Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Funcionamiento bitcoin
Funcionamiento bitcoinFuncionamiento bitcoin
Funcionamiento bitcoin
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Virus
VirusVirus
Virus
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
Grupo idea seguridad en redes sociales, evento aerco tucamon
Grupo idea seguridad en redes sociales, evento aerco tucamonGrupo idea seguridad en redes sociales, evento aerco tucamon
Grupo idea seguridad en redes sociales, evento aerco tucamon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
investigacion3
investigacion3investigacion3
investigacion3
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 

More from Enrique Gustavo Dutra

WAF de AZURE
WAF de AZUREWAF de AZURE
WAF de AZURE
Enrique Gustavo Dutra
 
[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure
Enrique Gustavo Dutra
 
Hacking applications that use IoT
Hacking applications that use IoT Hacking applications that use IoT
Hacking applications that use IoT
Enrique Gustavo Dutra
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASP
Enrique Gustavo Dutra
 
2020 enero Argentesting
2020 enero Argentesting2020 enero Argentesting
2020 enero Argentesting
Enrique Gustavo Dutra
 
Presentacion de Seguridad - MVP Conf 2019
Presentacion de Seguridad - MVP Conf 2019Presentacion de Seguridad - MVP Conf 2019
Presentacion de Seguridad - MVP Conf 2019
Enrique Gustavo Dutra
 
Presentacion de NETConf.UY 2018
Presentacion de NETConf.UY 2018Presentacion de NETConf.UY 2018
Presentacion de NETConf.UY 2018
Enrique Gustavo Dutra
 
Implementación Segura en red de MS Windows 10.1
Implementación Segura en red de MS Windows 10.1Implementación Segura en red de MS Windows 10.1
Implementación Segura en red de MS Windows 10.1
Enrique Gustavo Dutra
 
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Enrique Gustavo Dutra
 
Presentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint Manager
Presentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint ManagerPresentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint Manager
Presentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint Manager
Enrique Gustavo Dutra
 
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBMPresentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
Enrique Gustavo Dutra
 

More from Enrique Gustavo Dutra (11)

WAF de AZURE
WAF de AZUREWAF de AZURE
WAF de AZURE
 
[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure
 
Hacking applications that use IoT
Hacking applications that use IoT Hacking applications that use IoT
Hacking applications that use IoT
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASP
 
2020 enero Argentesting
2020 enero Argentesting2020 enero Argentesting
2020 enero Argentesting
 
Presentacion de Seguridad - MVP Conf 2019
Presentacion de Seguridad - MVP Conf 2019Presentacion de Seguridad - MVP Conf 2019
Presentacion de Seguridad - MVP Conf 2019
 
Presentacion de NETConf.UY 2018
Presentacion de NETConf.UY 2018Presentacion de NETConf.UY 2018
Presentacion de NETConf.UY 2018
 
Implementación Segura en red de MS Windows 10.1
Implementación Segura en red de MS Windows 10.1Implementación Segura en red de MS Windows 10.1
Implementación Segura en red de MS Windows 10.1
 
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
 
Presentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint Manager
Presentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint ManagerPresentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint Manager
Presentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint Manager
 
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBMPresentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
 

Recently uploaded

625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 

Recently uploaded (20)

625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 

Como proteger la empresa de Ransomware