SlideShare a Scribd company logo
Actualidad del malware en Android
Detección y ExploitKits
Luis Delgado (@ldelgadoj)

1
Índice
1. Estadísticas del malware en Android

2. Novedades de seguridad en Jelly Bean (4.2+)
3. Retomando el caso “Google Play” de 6ENISE
4. Resumen de las últimas vulnerabilidades
5. Ejemplos de “Troyanos” y FakeAVs
6. Concepto de “evasión por transformación”

7. MalwareKits & Custom ExploitKits
2
Malware en Android

3
Si lo dice el FBI…

4
Si lo dice el FBI…

5
Capas de seguridad en Android

6
Capas de seguridad en Android

7
Cifras…

8
Cifras…

9
Cifras…

10
Cifras…

11
Seguridad en Jelly Bean (4.1+)

12
Novedades en 4.3
• Implementación de SELinux (aunque configurado en
modo ‘permisivo’ en vez de ‘estricto’).
• Se elimina la funcionalidad de ‘setuid’

• Google Play Services (incorpora la verificación de
aplicaciones).
• Android Device Manager
• Gestión granular de los permisos de las aplicaciones
13
Novedades en 4.3

14
WebApps
¿Nuevo vector de
explotación?
• ¿Novedad? No tanto…
FirefoxOS!
• Añadidas en Chrome 31
• Permiten interactuar con el
sistema (p.e envío de
notificaciones).

15
Google Play

16
Google Play

17
Declaraciones Eric Schmidt (1)
Not secure? It's more secure
than the iPhone

18
Declaraciones Eric Schmidt (2)

19
SecureRandom

20
SecureRandom

21
Android SSL … Downgraded!

22
Android SSL … Downgraded!

23
Android SSL … Downgraded!

24
Firmado de APKs vulnerable (1)

25
Firmado de APKs vulnerable (2)

Fuente: Anatomy of a security hole - Google's "Android Master Key" debacle explained (Naked Security) 26
Firmado de APKs vulnerable (2)

Fuente: Anatomy of a security hole - Google's "Android Master Key" debacle explained (Naked Security) 27
Firmado de APKs vulnerable (3)

28
Firmado de APKs vulnerable (3)

29
Firmado de APKs vulnerable (4)

30
Vulnerabilidad en WebLogin
• Craig Young (Tripwire) - DEFCON 21
• Vulnerabilidad en la autenticación en un solo clic
presente en Android.
APP solicita
permiso de Google
Finanzas

WebLogin

Autorización válida
para TODOS los
servicios de Google

• Alcance: correos de Gmail, archivos en Drive…

GOOGLE PLAY!
31
Vulnerabilidad en Firefox (1)
Vulnerabilidad que permite
acceder a ficheros internos
de Firefox y de la SDCard

La extracción de información
re realiza a través de FTP

¿Explotación REMOTA?

Sebastián Guerrero
(viaForensics)
32
Vulnerabilidad en Firefox (2)
Requiere que el usuario
tenga activada la instalación
de aplicaciones desde
fuentes desconocidas

Se inicia el proceso de
instalación…
INGENIERÍA SOCIAL!

33
Ejemplo: Flash Update

34
Cerberus Anti-Theft
Permite comprobar si un
determinado IMEI está
registrado

Recuperar contraseña:
Device ID (IMEI)
NEW_PASSWORD

Si lo está, devuelve:
USERNAME
SHA1(PASSWORD)

Acceso al sistema sin
tener que “crackear” la
contraseña!

35
Do It Yourself!

36
Android WebView
• Del 6ENISE… JSBridge!
Function execute() {
var obj_smsManager = jsinvoke.getClass()
.forName(“android.telephony.SmsManager”)
.getMethod(“getDefault”, null)
.invoke(null,null);
obj_smsManager.sendTextMessage(
“609112233”, null, “texto”, null, null);
}

• Android >= 4.2 … Anotación @JavascriptInterface
37
Librerías externas
• Existe una librería de anuncios [FireEye:Vulna] que
puede ser utilizada para recopilar información del
dispositivo o ejecutar código malicioso.
• Utilizan esta librería el 2% de las aplicaciones con
más de 1M de instalaciones (+200M de descargas…)
• IME, IMSI + SMS, Contactos, Historial de llamadas…
• Y… vulnerabilidades existentes! (activación oculta de
la cámar, JS/WebView
38
Cambios en 4.2.2…

• Se corrige vulnerabilidad que permitía a aplicaciones
con permisos de internet actuar como “proxy”
39
AdBlock Fake-Apps

40
AdBlock Fake-Apps

41
Otras aplicaciones vulnerables

42
Otras aplicaciones vulnerables

43
Vulnerabilidades en dispositivos

44
Vulnerabilidades en dispositivos

45
Troyano Obad.a
• Kaspersky: «troyano más sofisticado de todos los
tiempos dirigido contra Android»
• OpFake (Zombies) -> GCM -> (*)Obad.a mms(ka).apk
• Obad.a -> Permisos de administración (4.3-) -> C&C
• No se utilizó toda la red de OpFake (¿alquiler?)

(*) SMS -> “Has recibido un mensaje MMS, descárgalo de www.otkroi.com”
46
Troyano Obad.a

En cinco(5) horas se enviaron
más de seiscientos(600) mensajes

47
Herperbot (1)

48
Herperbot (1)
Componente móvil (como ZitMo o SpitMo)
Se utiliza un “proceso de activación”:
1. Se genera un código aleatorio que se
muestra en la página web al usuario.
2. Se le solicita que lo introduzca en la
aplicación móvil´.
3. Se le entrega un código de confirmación
que ha de introducir en la página web

La aplicación queda en
segundo plano a la espera
de mensajes SMS
(para reenviarlos o ejecutar
las acciones indicadas)

49
Herperbot (2)

Como es lógico, el malware distribuido a través de aplicaciones móviles
también intenta infectar los equipos en los que se conecta el dispositivo
autorun.inf, folder.ico, and svchosts.exe

50
FakeAV Malware

51
Evasión por transformación (1)

Fuente: Evaluating Android Anti-malware against Transformation Attacks (Northwestern University)
52
Evasión por transformación (2)

Fuente: Evaluating Android Anti-malware against Transformation Attacks (Northwestern University)
53
Evasión por transformación (2)

Fuente: Evaluating Android Anti-malware against Transformation Attacks (Northwestern University)
54
Evasión por transformación (3)

Fuente: Evaluating Android Anti-malware against Transformation Attacks (Northwestern University)

55
Evasión por transformación (4)

Fuente: Evaluating Android Anti-malware against Transformation Attacks (Northwestern University)

56
Malware Kit - Perkele

57
Malware Kit - Perkele

58
Malware Kit - Perkele

59
AndroRAT APK Binder

60
AndroRAT APK Binder

61
AndroRAT APK Binder

62
Custom ExploitKit

63
Custom ExploitKit
Creación de campañas de
malware personalizadas
Gestión de aplicaciones
maliciosas en Google Play
Explotación de
vulnerabilidades en
navegadores
Ampliación de las
funcionalidades de las
aplicaciones instaladas

64
Asegurando tu dispositivo…

65
Referencias & Preguntas
Contacto:
luis@ldelgado.es
@ldelgadoj
Publicación:

66

More Related Content

Viewers also liked

Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)
Jose Manuel Ortega Candel
 
Sesion 05a - Logistica y Abastecimiento
Sesion 05a - Logistica y  AbastecimientoSesion 05a - Logistica y  Abastecimiento
Sesion 05a - Logistica y Abastecimiento
Centro de Diagnostico Vehicular - CEDIVE SAC
 
Proyecto i
Proyecto iProyecto i
Cartilla Fenicia Completa
Cartilla Fenicia CompletaCartilla Fenicia Completa
Cartilla Fenicia Completa
Fenalco Antioquia
 
Principio90 10
Principio90 10Principio90 10
Principio90 10
Carlos Chavez Monzón
 
Sesion 06 -
Sesion 06 -Sesion 06 -
Indice (sistemas de informacion gerencial)
Indice (sistemas de informacion gerencial)Indice (sistemas de informacion gerencial)
Indice (sistemas de informacion gerencial)
Carlos Chavez Monzón
 
Identificación de buenas prácticas en uso de redes sociales entre docentes
Identificación de buenas prácticas en uso de redes sociales entre docentesIdentificación de buenas prácticas en uso de redes sociales entre docentes
Identificación de buenas prácticas en uso de redes sociales entre docentes
Andres Avila
 
La trascendencia, la muerte o la ausencia física en relación
La trascendencia, la muerte o la ausencia física en relaciónLa trascendencia, la muerte o la ausencia física en relación
La trascendencia, la muerte o la ausencia física en relación
Fenalco Antioquia
 
Actitud Disciplinal
Actitud DisciplinalActitud Disciplinal
Actitud Disciplinal
Carlos Chavez Monzón
 
Los signos del despertar 1
Los signos del despertar 1Los signos del despertar 1
Los signos del despertar 1
Carlos Chavez Monzón
 
Diseño de aplicaciones móviles: creando experiencias
Diseño de aplicaciones móviles: creando experienciasDiseño de aplicaciones móviles: creando experiencias
Diseño de aplicaciones móviles: creando experiencias
Izaskun Saez
 
MobileCONGalicia Introducción a Android
MobileCONGalicia Introducción a AndroidMobileCONGalicia Introducción a Android
MobileCONGalicia Introducción a Android
Alberto Ruibal
 
1 Proyecto De InvestigacióN
1 Proyecto De InvestigacióN1 Proyecto De InvestigacióN
1 Proyecto De InvestigacióN
Carlos Chavez Monzón
 
Indicaciones de un helipuerto
Indicaciones de un helipuertoIndicaciones de un helipuerto
Indicaciones de un helipuerto
Jorge Echeverria
 
Intel Android @ HackMTY
Intel Android @ HackMTYIntel Android @ HackMTY
Intel Android @ HackMTY
Software Guru
 
Perfección
PerfecciónPerfección
Oportunidad De Trabajo Virtual
Oportunidad De Trabajo VirtualOportunidad De Trabajo Virtual
Oportunidad De Trabajo Virtual
Carlos Chavez Monzón
 
Skype y manycam
Skype y manycamSkype y manycam
Skype y manycam
Raymond Marquina
 

Viewers also liked (20)

Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)
 
Sesion 05a - Logistica y Abastecimiento
Sesion 05a - Logistica y  AbastecimientoSesion 05a - Logistica y  Abastecimiento
Sesion 05a - Logistica y Abastecimiento
 
Proyecto i
Proyecto iProyecto i
Proyecto i
 
Cartilla Fenicia Completa
Cartilla Fenicia CompletaCartilla Fenicia Completa
Cartilla Fenicia Completa
 
Principio90 10
Principio90 10Principio90 10
Principio90 10
 
Sesion 06 -
Sesion 06 -Sesion 06 -
Sesion 06 -
 
Indice (sistemas de informacion gerencial)
Indice (sistemas de informacion gerencial)Indice (sistemas de informacion gerencial)
Indice (sistemas de informacion gerencial)
 
Datos Adicionales Para Proyecto
Datos Adicionales Para ProyectoDatos Adicionales Para Proyecto
Datos Adicionales Para Proyecto
 
Identificación de buenas prácticas en uso de redes sociales entre docentes
Identificación de buenas prácticas en uso de redes sociales entre docentesIdentificación de buenas prácticas en uso de redes sociales entre docentes
Identificación de buenas prácticas en uso de redes sociales entre docentes
 
La trascendencia, la muerte o la ausencia física en relación
La trascendencia, la muerte o la ausencia física en relaciónLa trascendencia, la muerte o la ausencia física en relación
La trascendencia, la muerte o la ausencia física en relación
 
Actitud Disciplinal
Actitud DisciplinalActitud Disciplinal
Actitud Disciplinal
 
Los signos del despertar 1
Los signos del despertar 1Los signos del despertar 1
Los signos del despertar 1
 
Diseño de aplicaciones móviles: creando experiencias
Diseño de aplicaciones móviles: creando experienciasDiseño de aplicaciones móviles: creando experiencias
Diseño de aplicaciones móviles: creando experiencias
 
MobileCONGalicia Introducción a Android
MobileCONGalicia Introducción a AndroidMobileCONGalicia Introducción a Android
MobileCONGalicia Introducción a Android
 
1 Proyecto De InvestigacióN
1 Proyecto De InvestigacióN1 Proyecto De InvestigacióN
1 Proyecto De InvestigacióN
 
Indicaciones de un helipuerto
Indicaciones de un helipuertoIndicaciones de un helipuerto
Indicaciones de un helipuerto
 
Intel Android @ HackMTY
Intel Android @ HackMTYIntel Android @ HackMTY
Intel Android @ HackMTY
 
Perfección
PerfecciónPerfección
Perfección
 
Oportunidad De Trabajo Virtual
Oportunidad De Trabajo VirtualOportunidad De Trabajo Virtual
Oportunidad De Trabajo Virtual
 
Skype y manycam
Skype y manycamSkype y manycam
Skype y manycam
 

Similar to Actualidad del malware en Android, detección y otros temas

tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
bayuwidiatmoko
 
Resumen virus
Resumen virusResumen virus
Resumen virus
Nichitha Ascencio
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
campus party
 
Kali Linux
Kali LinuxKali Linux
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºE
sergio lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
16Felipe4A
 
Aplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccionAplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccion
odde17
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
Jorge Millan
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Kevin Lorenzo Sanchez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Kevin Lorenzo Sanchez
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
lauradedios10
 
Rootkits & Spyware
Rootkits & SpywareRootkits & Spyware
Rootkits & Spyware
zapotteco
 
Seguridad y virus
Seguridad y virusSeguridad y virus
Seguridad y virus
Ireene_alvarez
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
ricardopd
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
Pau Dalmau Gargallo
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
Fernando Alfonso Casas De la Torre
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul65
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
Pau Dalmau Gargallo
 
Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014
Julian Maximiliano Zarate
 

Similar to Actualidad del malware en Android, detección y otros temas (20)

tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Aplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccionAplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccion
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Rootkits & Spyware
Rootkits & SpywareRootkits & Spyware
Rootkits & Spyware
 
Seguridad y virus
Seguridad y virusSeguridad y virus
Seguridad y virus
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014
 

Recently uploaded

Las Inteligencias Artificiales pdf que hizimos en grupo
Las Inteligencias Artificiales pdf que hizimos en grupoLas Inteligencias Artificiales pdf que hizimos en grupo
Las Inteligencias Artificiales pdf que hizimos en grupo
fabianlomparteomg
 
S13_s1 - Material - Trabajo de Investigación.pptx
S13_s1 - Material - Trabajo de Investigación.pptxS13_s1 - Material - Trabajo de Investigación.pptx
S13_s1 - Material - Trabajo de Investigación.pptx
AndreVS2
 
2Personnel Web - Manual de Usuario 2022.pdf
2Personnel Web - Manual de Usuario 2022.pdf2Personnel Web - Manual de Usuario 2022.pdf
2Personnel Web - Manual de Usuario 2022.pdf
BrenisQuintanaJohnna
 
CULTURA QUECHUA de la cultura de bolivia
CULTURA QUECHUA de la cultura de boliviaCULTURA QUECHUA de la cultura de bolivia
CULTURA QUECHUA de la cultura de bolivia
romel gutierrez
 
Reglamento Básico de Preinversión Bolivia2015
Reglamento Básico de Preinversión Bolivia2015Reglamento Básico de Preinversión Bolivia2015
Reglamento Básico de Preinversión Bolivia2015
gerenciageneralejecu
 
Capacitacion Basica para crecer tu lista en redes sociales
Capacitacion Basica para crecer tu lista en redes socialesCapacitacion Basica para crecer tu lista en redes sociales
Capacitacion Basica para crecer tu lista en redes sociales
Angel Nieves
 
Plan empresarial ioc de dxn internacional
Plan empresarial ioc de dxn internacionalPlan empresarial ioc de dxn internacional
Plan empresarial ioc de dxn internacional
agustincarranza11
 
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdfNutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
JulianCorrea38
 
ORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptxORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptx
NoeliaLupacaInquilla1
 
Los Procesos Gerenciales deTalento Humano-Maribeizaguirre.pptx
Los Procesos Gerenciales deTalento Humano-Maribeizaguirre.pptxLos Procesos Gerenciales deTalento Humano-Maribeizaguirre.pptx
Los Procesos Gerenciales deTalento Humano-Maribeizaguirre.pptx
MaribeIzaguirre1
 
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIALCALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
america magallanes
 
Gastronomía Turística ecuatoriana sabores de mi tierra
Gastronomía Turística ecuatoriana sabores de mi tierraGastronomía Turística ecuatoriana sabores de mi tierra
Gastronomía Turística ecuatoriana sabores de mi tierra
MONICACAROLINAGUAMAN
 
BIOMECÁNICA DEL CODO PRESENTACION EN POWER POINT
BIOMECÁNICA DEL CODO PRESENTACION EN POWER POINTBIOMECÁNICA DEL CODO PRESENTACION EN POWER POINT
BIOMECÁNICA DEL CODO PRESENTACION EN POWER POINT
joselynhuamanhernane
 
Mario Mendoza Marichal - La Perennia.pdf
Mario Mendoza Marichal - La Perennia.pdfMario Mendoza Marichal - La Perennia.pdf
Mario Mendoza Marichal - La Perennia.pdf
Mario Mendoza Marichal
 
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOSLA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
amelyquispecaxi2006
 
MENTORÍA ENTRENANDO AL ENTRENADOR Oxford Group FULL.pdf
MENTORÍA ENTRENANDO AL ENTRENADOR  Oxford Group FULL.pdfMENTORÍA ENTRENANDO AL ENTRENADOR  Oxford Group FULL.pdf
MENTORÍA ENTRENANDO AL ENTRENADOR Oxford Group FULL.pdf
Oxford Group
 
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdfDIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
peruvip2
 
Cambio de paradigma en la cultura empresarial sumativa 2.pptx
Cambio de paradigma en la cultura empresarial sumativa 2.pptxCambio de paradigma en la cultura empresarial sumativa 2.pptx
Cambio de paradigma en la cultura empresarial sumativa 2.pptx
Oswaldo89482
 
Lo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historicoLo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historico
Cade Soluciones
 
Dosier Italy Coffee Tea Store 24.2.pdf, franquicia
Dosier Italy Coffee Tea Store 24.2.pdf, franquiciaDosier Italy Coffee Tea Store 24.2.pdf, franquicia
Dosier Italy Coffee Tea Store 24.2.pdf, franquicia
AndreuVilar
 

Recently uploaded (20)

Las Inteligencias Artificiales pdf que hizimos en grupo
Las Inteligencias Artificiales pdf que hizimos en grupoLas Inteligencias Artificiales pdf que hizimos en grupo
Las Inteligencias Artificiales pdf que hizimos en grupo
 
S13_s1 - Material - Trabajo de Investigación.pptx
S13_s1 - Material - Trabajo de Investigación.pptxS13_s1 - Material - Trabajo de Investigación.pptx
S13_s1 - Material - Trabajo de Investigación.pptx
 
2Personnel Web - Manual de Usuario 2022.pdf
2Personnel Web - Manual de Usuario 2022.pdf2Personnel Web - Manual de Usuario 2022.pdf
2Personnel Web - Manual de Usuario 2022.pdf
 
CULTURA QUECHUA de la cultura de bolivia
CULTURA QUECHUA de la cultura de boliviaCULTURA QUECHUA de la cultura de bolivia
CULTURA QUECHUA de la cultura de bolivia
 
Reglamento Básico de Preinversión Bolivia2015
Reglamento Básico de Preinversión Bolivia2015Reglamento Básico de Preinversión Bolivia2015
Reglamento Básico de Preinversión Bolivia2015
 
Capacitacion Basica para crecer tu lista en redes sociales
Capacitacion Basica para crecer tu lista en redes socialesCapacitacion Basica para crecer tu lista en redes sociales
Capacitacion Basica para crecer tu lista en redes sociales
 
Plan empresarial ioc de dxn internacional
Plan empresarial ioc de dxn internacionalPlan empresarial ioc de dxn internacional
Plan empresarial ioc de dxn internacional
 
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdfNutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
 
ORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptxORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptx
 
Los Procesos Gerenciales deTalento Humano-Maribeizaguirre.pptx
Los Procesos Gerenciales deTalento Humano-Maribeizaguirre.pptxLos Procesos Gerenciales deTalento Humano-Maribeizaguirre.pptx
Los Procesos Gerenciales deTalento Humano-Maribeizaguirre.pptx
 
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIALCALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
 
Gastronomía Turística ecuatoriana sabores de mi tierra
Gastronomía Turística ecuatoriana sabores de mi tierraGastronomía Turística ecuatoriana sabores de mi tierra
Gastronomía Turística ecuatoriana sabores de mi tierra
 
BIOMECÁNICA DEL CODO PRESENTACION EN POWER POINT
BIOMECÁNICA DEL CODO PRESENTACION EN POWER POINTBIOMECÁNICA DEL CODO PRESENTACION EN POWER POINT
BIOMECÁNICA DEL CODO PRESENTACION EN POWER POINT
 
Mario Mendoza Marichal - La Perennia.pdf
Mario Mendoza Marichal - La Perennia.pdfMario Mendoza Marichal - La Perennia.pdf
Mario Mendoza Marichal - La Perennia.pdf
 
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOSLA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
 
MENTORÍA ENTRENANDO AL ENTRENADOR Oxford Group FULL.pdf
MENTORÍA ENTRENANDO AL ENTRENADOR  Oxford Group FULL.pdfMENTORÍA ENTRENANDO AL ENTRENADOR  Oxford Group FULL.pdf
MENTORÍA ENTRENANDO AL ENTRENADOR Oxford Group FULL.pdf
 
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdfDIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
 
Cambio de paradigma en la cultura empresarial sumativa 2.pptx
Cambio de paradigma en la cultura empresarial sumativa 2.pptxCambio de paradigma en la cultura empresarial sumativa 2.pptx
Cambio de paradigma en la cultura empresarial sumativa 2.pptx
 
Lo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historicoLo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historico
 
Dosier Italy Coffee Tea Store 24.2.pdf, franquicia
Dosier Italy Coffee Tea Store 24.2.pdf, franquiciaDosier Italy Coffee Tea Store 24.2.pdf, franquicia
Dosier Italy Coffee Tea Store 24.2.pdf, franquicia
 

Actualidad del malware en Android, detección y otros temas