SlideShare a Scribd company logo
1 of 79
Download to read offline
SHA-1 de 0 a #Fail
Mateo Martínez
@MateoMartinezOK
Source: http://wccftech.com/google-cracked-sha1/
¿Qué NO es?
No es una clase de criptografía
¿Qué es una función hash?
H ∶ {0, 1} ∗ → {0, 1} n
¿Qué es una función hash?
● Son funciones con un sentido único
● Se puede tomar un mensaje y calcular un valor
de hash, pero no se puede tomar un valor hash
y recrear el mensaje original.
● Es (debería ser) libre de colisión
Propiedades de las funciones de Hash
1.Tamaño de mensaje arbitrario
2.Largo de salida fijo
3.Eficiencia (debe ser fácil de computar)
4.Resistencia a preimagen (one-wayness)
5.Resistencia a la segunda preimagen (colisión débil)
6.Resistencia a coliciones (colisión fuerte)
Propiedades de las funciones de Hash
Resistencia a
preimagen
(one-wayness)
Resistencia a
segunda
preimagen
(colisión débil)
Resistencia a
colisiones
(colisión fuerte)
Construcción de Hash
Cifrado en bloque Funciones de Hash dedicadas
SHA-3Familia MD4
• MD5
• SHA-1
• SHA-2
Otros
Variables de 32-bit y operaciones AND, OR, XOR y negación
Historia
MD4 en 1990
MD5 en 1992
SHA-1 en 1995 (NIST Standard)
SHA-1 deprecado por el NIST en 2011
Algoritmo Outbut(bit) Input(bit) # of rounds Colisiones
MD5 128 512 64 Si
SHA-1 160 512 80 Si
SHA-224 224 512 64 No
SHA-256 256 512 64 No
SHA-384 384 1024 80 No
SHA-512 512 1024 80 No
¿Qué es SHA-1?
Es una función que convierte un mensaje de
entrada en una cadena de salida de longitud
constante de 160 bits.
Actúa como una huella digital criptográfica
única para ese mensaje.
http://www.ietf.org/rfc/rfc3174.txt
(22 páginas)
http://www.ietf.org/rfc/rfc3174.txt
SHA-1: Vista Satelital
SHA-1
x
Hx
160
Merkle–
Damgard
SHA-1
Algoritmo
SHA-1
Algoritmo
SHA-1
Algoritmo
32
32
32
Hash Computation
¿Cómo funciona SHA-1?
1. a) Se incorporan bits de relleno al
mensaje de entrada (Debe cumplir
con longitud=448 mod 512)
¿Cómo funciona SHA-1?
1. b) El relleno consiste en un uno
seguido de los ceros que sean
necesarios. (Aunque tenga la longitud deseada,
se debe efectuar el relleno, el número de bits de relleno
está en el rango de 1 a 512 bits.)
Ejemplo: SHA-1(Andsec2017)
A n d s e c
01000001 01101110 01100100 01110011 01100101 01100011
2 0 1 7
00110010 00110000 00110001 00110111 1
Palabra 1 01000001011011100110010001110011 = 416E6473
Palabra 2 01100101011000110011001000110000 = 65633230
Palabra 3 00110001001101111000000000000000 = 31378000
Palabra 4 00000000000000000000000000000000 = 00000000
Palabra 5 00000000000000000000000000000000 = 00000000
Palabra 6 00000000000000000000000000000000 = 00000000
Palabra 7 00000000000000000000000000000000 = 00000000
Palabra 8 00000000000000000000000000000000 = 00000000
Palabra 9 00000000000000000000000000000000 = 00000000
Palabra 10 00000000000000000000000000000000 = 00000000
Palabra 11 00000000000000000000000000000000 = 00000000
Palabra 12 00000000000000000000000000000000 = 00000000
Palabra 13 00000000000000000000000000000000 = 00000000
Palabra 14 00000000000000000000000000000000 = 00000000
Palabra 15 00000000000000000000000000000000 = 00000000
Palabra 16 00000000000000000000000000000000 = 00000000
Valores Iniciales A B C D E
t = 0 67452301 EFCDAB89 98BADCFE 10325476 C3D2E1F0
8 8 8 8
¿Cómo funciona SHA-1?
2. Se añade un bloque que representa
la longitud del mensaje original antes
de ser rellenado.
Palabra 1 01000001011011100110010001110011 = 416E6473
Palabra 2 01100101011000110011001000110000 = 65633230
Palabra 3 00110001001101111000000000000000 = 31378000
Palabra 4 00000000000000000000000000000000 = 00000000
Palabra 5 00000000000000000000000000000000 = 00000000
Palabra 6 00000000000000000000000000000000 = 00000000
Palabra 7 00000000000000000000000000000000 = 00000000
Palabra 8 00000000000000000000000000000000 = 00000000
Palabra 9 00000000000000000000000000000000 = 00000000
Palabra 10 00000000000000000000000000000000 = 00000000
Palabra 11 00000000000000000000000000000000 = 00000000
Palabra 12 00000000000000000000000000000000 = 00000000
Palabra 13 00000000000000000000000000000000 = 00000000
Palabra 14 00000000000000000000000000000000 = 00000000
Palabra 15 00000000000000000000000000000000 = 00000000
Palabra 16 00000000000000000000000001010000 = 00000050
Valores Iniciales A B C D E
t = 0 67452301 EFCDAB89 98BADCFE 10325476 C3D2E1F0
8 8 8 8
80
¿Cómo funciona SHA-1?
3.a) Se inicializa la memoria temporal
que consta de 160 bits y su finalidad es
almacenar los resultados intermedios y
finales de la función de dispersión.
¿Cómo funciona SHA-1?
3.b) La memoria temporal
consta de 5 registros
(A,B,C,D,E) de 32 bits cada
uno.
A=67452301
B=EFCDAB89
C=98BADCFE
D=10325476
E= C3D2E1F0
¿Cómo funciona SHA-1?
4. a) Se procesa el mensaje por bloques
de 512 bits. Luego por 4 rondas de
procesamiento de 20 pasos cada una,
cada una ocupa una función lógica
primitiva diferente (f1, f2, f3 y f4).
Hash Computation
XOR 101
Ejemplo:
1011010101
0101001011
1110011110
Valores Iniciales A B C D E
t = 0 67452301 EFCDAB89 98BADCFE 10325476 C3D2E1F0
Primera Vuelta:
F(B, C, D) = (B and C) or ((not B) and D)
A´= E + F(B, C, D) + (A <<< 5) + M[i] + K[j]
E´= D; D´= C; C´= (B <<< 30); B´= A
A = 01100111010001010010001100000001 = 67452301
B = 11101111110011011010101110001001 = EFCDAB89
C = 10011000101110101101110011111110 = 98BADCFE
D = 00010000001100100101010001110110 = 10325476
E = 11000011110100101110000111110000 = C3D2E1F0
10001000100010001000100010001000 = (B and C)
OR 00010000001100100101010001110110 = ((not B) and D)
10011000101110101101110011111110 = F(B, C, D)
11000011110100101110000111110000 = Valor de E
11101000101001000110000000101100 = A rotado a izq. 5 bits
01000001011011100110010001110011 = Palabra 1 del bloque 1
+ 01011010100000100111100110011001 = Constante 5A827999
11100001001000101111110100100110
11100001001000101111110100100110 Es ahora la palabra A
La palabra D pasa a ocupar el lugar de E
La palabra C pasa a ocupar el lugar de D
La palabra B rotada 30 posiciones a la izquierda:
01111011111100110110101011100010 Es ahora la palabra C
La palabra A pasa a ocupar el lugar de B
Salida: t = 1 E122FD26 67452301 7BF36AE2 98BADCFE 10325476
¿Cómo funciona SHA-1?
4. b) La entrada a cada ronda consta del
bloque de 512 bits que se esté
procesando (Yq) y los 160 bits de la
memoria MD, cada bloque de 512 bits
actualizará el valor de la memoria
temporal.
¿Cómo funciona SHA-1?
4. c) Cada ronda también hace uso de la
constante aditiva Kt, donde t indica uno
de los 80 pasos a lo largo de las cuatro
rondas
Cálculo previo de una palabra a partir del bloque 1:
Palabra generada paso 80 = (XOR de las cuatro palabras usadas
en los pasos 80-3, 80-8, 80-14 y
80-16) rotado a la izquierda 1 bit
10010001101011111010010010111001 = Generada en paso 77
11011000000110101010111100010011 = Generada en paso 72
10111100101101010100101111101001 = Generada en paso 66
XOR 10000111010110000110111111101011 = Generada en paso 64
------------------------------------
01110010010110000010111110101000 Se rotará 1 bit a la izq.
------------------------------------
11100100101100000101111101010000 = Palabra para este paso
00110110010111110100000001010111 = B
00101100100001101101100101000111 = C
XOR 01100001001000001100101111000100 = D
------------------------------------
01111011111110010101001011010100 = I(B, C, D)
10100000001001001000011001110000 = Valor de E
11011010000011010110001010001111 = A rotado a izq. 5 bits
11100100101100000101111101010000 = Palabra generada
+ 01011010100000100111100110011001 = Constante CA62C1D6
------------------------------------
10100101001111100101110011111001
------------------------------------
10100101001111100101110011111001 Es ahora la palabra A
La palabra D pasa a ocupar el lugar de E
La palabra C pasa a ocupar el lugar de D
La palabra B rotada 30 posiciones a la izquierda:
11001101100101111101000000010101 Es ahora la palabra C
La palabra A pasa a ocupar el lugar de B
Salida: t = 80 A53E5CF9 7ED06B14 CD97D015 2C86D947 6120CBC4
¿Cómo funciona SHA-1?
5. Una vez que se procesan los bloques
de 512 bits, el resumen del mensaje son
los 160 bits de salida del último bloque.
Actualización final
(valores iniciales + valores paso 80)
67452301 EFCDAB89 98BADCFE 10325476 C3D2E1F0
+ A53E5CF9 7ED06B14 CD97D015 2C86D947 6120CBC4
0C837FFA 6E9E169D 6652AD13 3CB92DBD 24F3ADB4
El valor del hash para “Andsec2017” es:
0C837FFA6E9E169D6652AD133CB92DBD24F3ADB4
Algunos Problemas
1. Colisiones
Algunos Problemas
X1= Transferir $ 10 a Mateo
8E92D22CE9E78BA7D986121F2B2C1260EDA07FD3
X2= Transferir $ 10 a Mateo
F7617EBBA3650300C4A3886B11C943DE5C0CD80C
Algunos Problemas
X1= Transferir $ 10 a Mateo
X2= Transferir $1000000 a Mateo
Algunos Problemas
2. Ataque de cumpleaños
Ataque de cumpleaños
Probabilidad de que 2 personas no
tengan el mismo día de cumpleaños:
Ataque de cumpleaños
Probabilidad de que 3 personas no
tengan el mismo día de cumpleaños:
Ataque de cumpleaños
Probabilidad de que t personas no tengan
el mismo día de cumpleaños:
Ataque de cumpleaños
Si t = 366 algún día sería repetido
(colisión)
Ataque de cumpleaños
¿Cuántas personas (t) se necesitan para
tener un 50% de probabilidades de
colisión?
Ataque de cumpleaños
Para 40 personas, la probabilidad es
del 90% !
Birthday paradox 101 EOF
Ataque de cumpleaños
Buscar una colisión para una función
hash de 80 bits con un 50% de
probabilidad de éxito, necesitaría esta
cantidad de hashes:
Ataque de cumpleaños
Ataque de cumpleaños
Si la probabilidad de encontrar una
colisión la denotamos:
Como t
es mayor
que 1
Ataque de cumpleaños
Buscar una colisión para una función
hash de 80 bits con un 50% de
probabilidad de éxito, necesitaría esta
cantidad de hashes:
Ataque de cumpleaños
Necesidad de hashes según largo y
probabilidad
Algunos Problemas
3. Para MD5 y SHA-1 hay ataques de
colisiones matemáticos mucho más
rápidos que el ataque de cumpleaños
Algunos Problemas
4. SHAppening
• Código c++: https://sites.google.com/site/itstheshappening/tester.cpp/
• Paper: https://eprint.iacr.org/2015/967.pdf
Algunos Problemas
Algunos Problemas
4. SHAppening
• Selección del vector de disturbio
• Encontrar condiciones optima para el ataque
• Encontrar y analizar boomerangs y bits neutrales
• Generar la base de la solución
• Neutral bits y bumerang enviados a GPU
Algunos Problemas
5. SHAttered
¿Porqué?
https://security.googleblog.com/2017/02/announcing-first-sha1-collision.html
¿Quién?
https://security.googleblog.com/2017/02/announcing-first-sha1-collision.html
February 23, 2017
¿Quién?
https://shattered.io/
¿Puedo?
https://github.com/cr-marcstevens/sha1collisiondetection
Solo publicaron el código para probar
¿Qué es una colisión?
https://security.googleblog.com/2017/02/announcing-first-sha1-collision.html
¿Cómo encontrarla?
https://marc-stevens.nl/research/
¿Cuál es el problema?
100.000 veces mas rápido que el ataque
de diccionario
¿Cómo? (near collision attack)
Source: http://www.coindesk.com/who-broke-the-sha1-algorithm-and-what-does-it-mean-for-bitcoin/
En 2012 Bruce Schneier reportó los cálculos del
investigador Jesse Walker con el costo estimado de realizar
un ataque de colisión SHA-1
La estimación de Walker sugirió entonces que una
colisión SHA-1 costaría $ 2 millones en 2012, $ 700,000
en 2015, $ 173,000 en 2018 y $ 43,000 en 2021.
https://www.entrust.com/understanding-sha-1-vulnerabilities-ssl-longer-secure/
https://www.schneier.com/blog/archives/2012/10/when_will_we_se.html
¿Cuánto cuesta?
¿Cuánto cuesta?
https://security.googleblog.com/2017/02/announcing-first-sha1-collision.html
https://shattered.io/static/shattered.pdf
● 9,223,372,036,854,775,808 cálculos de SHA-1
● USD 100.000 (aprox)
¿Cuál es el drama?
El código fuente usado para el
ataque de colisión se publicaría a
los 90 días de la publicación de
Google por su política de disclosure.
https://security.googleblog.com/2015/02/feedback-and-data-driven-updates-to.html
¿Cuál es el drama?
Git comprueba la integridad de los
datos en cada push
SVN, etc, etc
¿entonces…?
Tools
• SHAVisual
http://www.cs.mtu.edu/~shene/NSF-4/
• CriptoRES
http://www.criptored.upm.es/software/s
w_m001h.htm
Referencias
• Understanding Cryptography
(Christof Paar | Jan Pelzl)
• Marc Stevens papers
https://marc-stevens.nl/research/
• Shattered
https://shattered.io/static/shattered.pdf
SHA-1 de 0 a #Fail
Mateo Martínez
@MateoMartinezOK

More Related Content

What's hot

Ip sec and ssl
Ip sec and  sslIp sec and  ssl
Ip sec and ssl
Mohd Arif
 
Message Authentication using Message Digests and the MD5 Algorithm
Message Authentication using Message Digests and the MD5 AlgorithmMessage Authentication using Message Digests and the MD5 Algorithm
Message Authentication using Message Digests and the MD5 Algorithm
Ajay Karri
 
Protocolos De La Capa De Enlace De Datos
Protocolos De La Capa De Enlace De DatosProtocolos De La Capa De Enlace De Datos
Protocolos De La Capa De Enlace De Datos
ricardoarp55
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
seminario4
 

What's hot (20)

Encriptacion HMAC
Encriptacion HMAC Encriptacion HMAC
Encriptacion HMAC
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Algoritmo md5
Algoritmo md5Algoritmo md5
Algoritmo md5
 
Aes
AesAes
Aes
 
Hash Function & Analysis
Hash Function & AnalysisHash Function & Analysis
Hash Function & Analysis
 
Cryptography
CryptographyCryptography
Cryptography
 
S12-Hack-Kali Linux Crunch Hydra y Medusa P2
S12-Hack-Kali Linux Crunch Hydra y Medusa P2S12-Hack-Kali Linux Crunch Hydra y Medusa P2
S12-Hack-Kali Linux Crunch Hydra y Medusa P2
 
Ip sec and ssl
Ip sec and  sslIp sec and  ssl
Ip sec and ssl
 
Data encryption standard
Data encryption standardData encryption standard
Data encryption standard
 
Elgamal
ElgamalElgamal
Elgamal
 
The MD5 hashing algorithm
The MD5 hashing algorithmThe MD5 hashing algorithm
The MD5 hashing algorithm
 
Message Authentication using Message Digests and the MD5 Algorithm
Message Authentication using Message Digests and the MD5 AlgorithmMessage Authentication using Message Digests and the MD5 Algorithm
Message Authentication using Message Digests and the MD5 Algorithm
 
Zabbix e SNMP - Zabbix Conference LatAm - André Déo
Zabbix e SNMP - Zabbix Conference LatAm - André DéoZabbix e SNMP - Zabbix Conference LatAm - André Déo
Zabbix e SNMP - Zabbix Conference LatAm - André Déo
 
Protocolos De La Capa De Enlace De Datos
Protocolos De La Capa De Enlace De DatosProtocolos De La Capa De Enlace De Datos
Protocolos De La Capa De Enlace De Datos
 
Trabajo IPv6
Trabajo IPv6Trabajo IPv6
Trabajo IPv6
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Cpd
CpdCpd
Cpd
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Diapositivas de informatica juridica
Diapositivas de informatica juridicaDiapositivas de informatica juridica
Diapositivas de informatica juridica
 

Similar to SHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez

Solucion examenfeb12
Solucion examenfeb12Solucion examenfeb12
Solucion examenfeb12
xavazquez
 
Chamo guaman 47to ´´d´´
Chamo guaman 47to ´´d´´Chamo guaman 47to ´´d´´
Chamo guaman 47to ´´d´´
jaffersonjaneta
 
Digital
DigitalDigital
Digital
toni
 
Digital E
Digital EDigital E
Digital E
toni
 

Similar to SHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez (20)

Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Ejercicios_TeoriaOCW_zuz.pdf
Ejercicios_TeoriaOCW_zuz.pdfEjercicios_TeoriaOCW_zuz.pdf
Ejercicios_TeoriaOCW_zuz.pdf
 
Trabajo de clase
Trabajo de claseTrabajo de clase
Trabajo de clase
 
Trabajo en clase
Trabajo en claseTrabajo en clase
Trabajo en clase
 
Trabajo ne clase
Trabajo ne claseTrabajo ne clase
Trabajo ne clase
 
Trabajo de clase
Trabajo de claseTrabajo de clase
Trabajo de clase
 
Trabajo de clase
Trabajo de claseTrabajo de clase
Trabajo de clase
 
Práctica no 5_6
Práctica no 5_6Práctica no 5_6
Práctica no 5_6
 
Common Scrambling Algorithm al descubierto
Common Scrambling Algorithm  al descubiertoCommon Scrambling Algorithm  al descubierto
Common Scrambling Algorithm al descubierto
 
Representacion interna de datos1 2014
Representacion interna de datos1 2014Representacion interna de datos1 2014
Representacion interna de datos1 2014
 
Solucion examenfeb12
Solucion examenfeb12Solucion examenfeb12
Solucion examenfeb12
 
Chamo guaman 47to ´´d´´
Chamo guaman 47to ´´d´´Chamo guaman 47to ´´d´´
Chamo guaman 47to ´´d´´
 
COMPUERTAS_logicasssssssssssss [Autoguardado].ppt
COMPUERTAS_logicasssssssssssss [Autoguardado].pptCOMPUERTAS_logicasssssssssssss [Autoguardado].ppt
COMPUERTAS_logicasssssssssssss [Autoguardado].ppt
 
COMPUERTASlogicasssssssssssssssssssss.ppt
COMPUERTASlogicasssssssssssssssssssss.pptCOMPUERTASlogicasssssssssssssssssssss.ppt
COMPUERTASlogicasssssssssssssssssssss.ppt
 
Cifradores
CifradoresCifradores
Cifradores
 
Trabajo colaborativo 2
Trabajo colaborativo 2Trabajo colaborativo 2
Trabajo colaborativo 2
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp
 
MSX88 simulador assembly programación arquitectura de software.ppt
MSX88 simulador assembly programación arquitectura de software.pptMSX88 simulador assembly programación arquitectura de software.ppt
MSX88 simulador assembly programación arquitectura de software.ppt
 
Digital
DigitalDigital
Digital
 
Digital E
Digital EDigital E
Digital E
 

More from Mateo Martinez

More from Mateo Martinez (10)

Those beauty medium-risk vulns to be exploited
Those beauty medium-risk vulns to be exploitedThose beauty medium-risk vulns to be exploited
Those beauty medium-risk vulns to be exploited
 
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo MartinezSix Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez
 
Ciberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - HidroeléctricasCiberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - Hidroeléctricas
 
Implementando owasp samm en latam
Implementando owasp samm en latamImplementando owasp samm en latam
Implementando owasp samm en latam
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?
 
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
 
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoamérica
 
Open source tools for Incident Response bogota 2016
Open source tools for Incident Response  bogota 2016Open source tools for Incident Response  bogota 2016
Open source tools for Incident Response bogota 2016
 
DragonJar security conference 2016 - Atacando Ondas Neuronales
DragonJar security conference 2016 - Atacando Ondas NeuronalesDragonJar security conference 2016 - Atacando Ondas Neuronales
DragonJar security conference 2016 - Atacando Ondas Neuronales
 

Recently uploaded

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (11)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

SHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez