SlideShare ist ein Scribd-Unternehmen logo
1 von 55
Downloaden Sie, um offline zu lesen
z
El caso de las
BackDoors
Néstor Angulo de Ugarte
z
QUIÉN LES HABLA
§ Ingeniero Informático
§ Tecnólogo humanista y
Asesor en tecnología
§ Fotógrafo y Early Adopter.
Curioso por naturaleza
§ 2015: SUCURI
§ Incident Response & Easy SSL
§ 2019: GoDaddy
§ Head of IT GoDaddy España
+ info: about.me/pharar
@pharar
#WCMAD19NéstorAngulo
2
zz
SOBRE
§ Sucuri: Anaconda
(No Securi / Security)
§ Website security
§ Totalmente remota
§ Operada por personas
de más de 25 países
§ 2008: Fundación
§ 2017:
§ Scanners gratuitos:
§ Sitecheck
§ Performance
#WCMAD19NéstorAngulo
3
z
INDEX DEL
CASO A18682
1. ANTECEDENTES:
CONCEPTOS
2. EL ARMA: BACKDOOR
3. LA ESCENA: ANÁLISIS
4. VEREDICTO: CULPABLE
5. MEDIDAS CAUTELARES:
PREVENCIÓN
#WCMAD19NéstorAngulo
4
z
z
ANTECEDENTES:
CONCEPTOS
1
#WCMAD19NéstorAngulo
5
z
CIBERSEGURIDAD.
DISCLAIMER
#WCMAD19NéstorAngulo
§ Rama de la seguridad orientada al mundo digital.
§ Ciberseguridad web: Aquella orientada a los eventos que transcurren
a través de los puertos 80 y 443 y entornos involucrados .
§ TODA la información privada y actores de la presentación son
ficticios o han sido modificados para que no reflejen datos
privados ni escenarios reales. Cualquier similitud con la vida
real es pura coincidencia.
6
z
HACKER
VS
CIBERTER
RORISTA
#WCMAD19NéstorAngulo
Hacker:
Persona con curiosidad
que explora los límites
impuestos por
materiales, leyes,
algoritmos, etc. y va
más allá del objeto
inicial por el que se
concibe un objeto, un
entorno o un algoritmo.
Ciberterrorista:
Hacker informático cuyo
objetivo es negativo o
busca mejorar su
estatus a costa de los
demás
El Hacker Malo.
7
z
HACKER
MALO VS
ANALISTA
#WCMAD19NéstorAngulo
HACKER MALO:
CRIMINAL
ANALISTA:
CSI
8
z
z
EL ARMA:
BACKDOOR
2
#WCMAD19NéstorAngulo
9
z
¿QUÉ ES?
¿CÓMO
FUNCIONA?
Pieza de código cuyo
objetivo es permitir:
Ejecución de comandos
Accesos no autorizados
Importante: saltándose
los protocolos de
seguridad
Afianzamiento de una
brecha en los muros de la
fortaleza
Necesita primero ser
instalada, ya sea por:
Ingeniería social
(Ej: fake plugins)
Por una vulnerabilidad
(Ej: exploit)
Cross-Contamination, o
dispersión por otra infección
local ajena a tu sitio web.
#WCMAD19NéstorAngulo
10
z
¿QUÉ ES?
¿CÓMO
FUNCIONA?
Pieza de código cuyo
objetivo es permitir:
Ejecución de comandos
Accesos no autorizados
Importante: saltándose
los protocolos de
seguridad
Afianzamiento de una
brecha en los muros de la
fortaleza
Necesita primero ser
instalada, ya sea por:
Ingeniería social
(Ej: fake plugins)
Por una vulnerabilidad
(Ej: exploit)
Cross-Contamination, o
dispersión por otra infección
local ajena a tu sitio web.
#WCMAD19NéstorAngulo
11
z
¿QUÉ ES?
¿CÓMO
FUNCIONA?
Pieza de código cuyo
objetivo es permitir:
Ejecución de comandos
Accesos no autorizados
Importante: saltándose
los protocolos de
seguridad
Afianzamiento de una
brecha en los muros de la
fortaleza
Necesita primero ser
instalada, ya sea por:
Ingeniería social
(Ej: fake plugins)
Por una vulnerabilidad
(Ej: exploit)
Cross-Contamination, o
dispersión por otra infección
local ajena a tu sitio web.
#WCMAD19NéstorAngulo
12
z
¿QUÉ ES?
¿CÓMO
FUNCIONA?
Pieza de código cuyo
objetivo es permitir:
Ejecución de comandos
Accesos no autorizados
Importante: saltándose
los protocolos de
seguridad
Afianzamiento de una
brecha en los muros de la
fortaleza
Necesita primero ser
instalada, ya sea por:
Ingeniería social
(Ej: fake plugins)
Por una vulnerabilidad
(Ej: exploit)
Cross-Contamination, o
dispersión por otra infección
local ajena a tu sitio web.
#WCMAD19NéstorAngulo
13
z
¿QUÉ ES?
¿CÓMO
FUNCIONA?
Pieza de código cuyo
objetivo es permitir:
Ejecución de comandos
Accesos no autorizados
Importante: saltándose
los protocolos de
seguridad
Afianzamiento de una
brecha en los muros de la
fortaleza
Necesita primero ser
instalada, ya sea por:
Ingeniería social
(Ej: fake plugins)
Por una vulnerabilidad
(Ej: exploit)
Cross-Contamination, o
dispersión por otra infección
local ajena a tu sitio web.
#WCMAD19NéstorAngulo
14
z
EL ARTE DE
LA GUERRA.
LA CADENA
DE
CONFIANZA
Para defendernos
adecuadamente, debemos
pensar como penetrar el
sistema primero
A más puertas y ventanas,
más difícil defender tu
fortaleza
¿Confías en tus
distribuidores?
¿Cuánto confías?
La confianza es
nuestro punto más
débil
Significa delegar la
responsabilidad
Es necesaria
#WCMAD19NéstorAngulo
15
z
OBJETIVOS EN UN
ENTORNO WORDPRESS
§ Usuarios
§ Base de datos, Información
§ Infraestructura
§ Bot node
§ Reputación
#WCMAD19NéstorAngulo
16
z
z
LA ESCENA:
ANÁLISIS
3
#WCMAD19NéstorAngulo
17
z
LA ESCENA
18
#WCMAD19NéstorAngulo
§ Cliente con sitio lleno de
SPAM
§ SEO afectado (eliminado del
Google Rank) !
§ Reinfección constante
§ FRUSTRACIÓN "
z
LA ESCENA
19
#WCMAD19NéstorAngulo
§ Cliente con sitio lleno de SPAM
§ Reinfección constante
§ No WAF
§ Nuestros Scripts habían limpiado el
SPAM y detectado malware en plugins
y root
§ Sin análisis forense, se había
establecido como PROBABLE vector de
infección un plugin desactualizado
z
LA ESCENA
20
#WCMAD19NéstorAngulo
§ Cliente con sitio lleno de SPAM
§ Reinfección constante
§ No WAF
§ Nuestros Scripts habían limpiado el
SPAM y detectado malware en plugins
y root
§ Sin análisis forense, se había
establecido como PROBABLE vector de
infección un plugin desactualizado
z
LA ESCENA
21
#WCMAD19NéstorAngulo
§ Cliente con sitio lleno de SPAM
§ Reinfección constante
§ No WAF
§ Nuestros Scripts habían limpiado el
SPAM y detectado malware en plugins
y root
§ Sin análisis forense, se había
establecido como PROBABLE vector de
infección un plugin desactualizado
z
DIAGNOSIS
22
#WCMAD19NéstorAngulo
§ No WAF
§ Nuestros Scripts habían limpiado el
SPAM y detectado malware en
plugins y root
§ Sin análisis forense, se había
establecido como PROBABLE
vector de infección un plugin
desactualizado
§ Ficheros core cambiados (¿?) !
z
DIAGNOSIS
23
#WCMAD19NéstorAngulo
§ No WAF
§ Nuestros Scripts habían limpiado
el SPAM y detectado malware en
plugins y root
§ Sin análisis forense, se había
establecido como PROBABLE
vector de infección un plugin
desactualizado
§ Ficheros core cambiados (¿?)
./index.php !
z
DIAGNOSIS
24
#WCMAD19NéstorAngulo
§ No WAF
§ Nuestros Scripts habían limpiado
el SPAM y detectado malware en
plugins y root
§ Sin análisis forense, se había
establecido como PROBABLE
vector de infección un plugin
desactualizado
§ Ficheros core cambiados (¿?)
./index.php !
./index.php desde wordpress.org
z
DIAGNOSIS
25
#WCMAD19NéstorAngulo
§ No WAF
§ Nuestros Scripts habían limpiado
el SPAM y detectado malware en
plugins y root
§ Sin análisis forense, se había
establecido como PROBABLE
vector de infección un plugin
desactualizado
§ Ficheros core cambiados (¿?)
./index.php
Recuperando el ./index.php antes de ser
limpiado por los scripts.
z
DIAGNOSIS
26
#WCMAD19NéstorAngulo
./index.php
Revelando el código oculto
z
DIAGNOSIS
27
#WCMAD19NéstorAngulo
./index.php
z
DIAGNOSIS
28
#WCMAD19NéstorAngulo
Herramientras
utilizadas:
• Consola PHP modo
interactivo:
$ php –a
• unphp.net
z
favicon_0ff481d1.ico
Pero volvamos a nuestro favicon sospechoso.
#WCMAD19NéstorAngulo
29
z
#WCMAD19NéstorAngulo
30
z
#WCMAD19NéstorAngulo
31
Semáforo de
ejecución
z
#WCMAD19NéstorAngulo
32
Código
“SUCIO”
Base64
z
#WCMAD19NéstorAngulo
33
Clave de
Sustitución
z
#WCMAD19NéstorAngulo
34
Función de
descifrado por
sustitución
Ahora
tenemos un
código en
base64 válido
z
#WCMAD19NéstorAngulo
35
Se descodifica
z
#WCMAD19NéstorAngulo
36
Código MD5
comentado
z
#WCMAD19NéstorAngulo
37
Código Base64
cifrado con el
código MD5
La backdoor real
z
z ESTRUCTURA
Recopilando…
38
#WCMAD19NéstorAngulo
z
ESTRUCTURA
#WCMAD19NéstorAngulo
39
z
HERRAMIENTAS DE ANÁLIS
Herramientas
§ Console del Navegador, browser dev
tools y plugins/extensiones.
§ Base64(code-decode):
base64decode.org
§ Beautifier of code in HTML, CSS, JS
and PHP:
ctrlq.org/beautifier
§ Phased decrypter by SUCURI:
ddecode.com
Scanners
§ Sitecheck (SUCURI)
sitecheck.sucuri.net
§ Performance (SUCURI)
performance.sucuri.net
§ VirusTotal:
virustotal.com
§ WebPageTest:
webpagetest.org
#WCMAD19NéstorAngulo
40
z
z
VEREDICTO:
CULPABLE
4
#WCMAD19NéstorAngulo
41
z
AL FINAL DEL PROCESO
#WCMAD19NéstorAngulo
42
z
CONCLUSIÓN
43
#WCMAD19NéstorAngulo
Un favicon que convierte tu sitio en un
BOT NODE
Habilidad 0day
Opciones configurables (una era SPAM)
Control de los sitios infectado y con qué
malware
Se conecta a un dashboard gráfico de
manejo de la BotNet
z
CONCLUSIÓN
§ BOT NODE
#WCMAD19NéstorAngulo
44
Diagrama de una BOTNET
z
z
MEDIDAS
CAUTELARES:
PREVENCIÓN
5
#WCMAD19NéstorAngulo
45
z
SEGURIDAD POR
CAPAS
Tú (vulnerable al Social hacking)
Tu dispositivo (Antivirus)
Tu conexión (SSL)
Tu sitio web (Firewall)
Tus credenciales (Contraseñas fuertes)
Tu seguridad del sitio (monitorización y
actualizaciones)
Tu seguridad del server (monitorización y
actualizaciones)
Tu base de datos (monitorización)
Mantenimiento
#WCMAD19NéstorAngulo
46
z
PLUGINS.
EL ESCÁNER DE INTEGRIDAD.
Los plugins te ayudan
Medidas de seguridad generales
No asistidos (o casi)
Escaner de integridad:
Detecta cambios en ficheros
Calcula los cambios
Huella digital MD5
#WCMAD19NéstorAngulo
47
z
BACKUPS Y
ACTUALIZACIONES
§ ¡Crea una Estrategia de Copias de
Seguridad!
• NUNCA almacenes copias de
seguridad en tu servidor de
producción (cross-site contamination)
• Las copias de seguridad deben
almacenarse en un lugar seguro
• Una copia de seguridad limpia y
funcional es tu mejor amiga en un
mal día
#WCMAD19NéstorAngulo
48
z
BACKUPS Y
ACTUALIZACIONES
ACTUALIZA
...
¡SIEMPRE!
#WCMAD19NéstorAngulo
49
z
WAF.
TU PERRO DE
GUARDA
Limpia todo el tráfico a tu sitio web
Previene XSS, DDoS, etc…
Software vulnerable parcheado y protegido
de manera virtual
Si incorpora CDN, además mejorará en
velocidad y rendimiento.
Herramienta para análisis forense
Permite bloquear a criterio del usuario
#WCMAD19NéstorAngulo
50
z
WAF.
TU PERRO DE
GUARDA
Limpia todo el tráfico a tu sitio web
Previene XSS, DDoS, etc…
Software vulnerable parcheado y protegido
de manera virtual
Si incorpora CDN, además mejorará en
velocidad y rendimiento.
Herramienta para análisis forense
Permite bloquear a criterio del usuario
#WCMAD19NéstorAngulo
51
#WCMAD19NéstorAngulo
52
#WCMAD19NéstorAngulo
53
#WCMAD19NéstorAngulo
54
z
z
GRACIAS
por su atención
¡Preguntas!
Néstor Angulo de Ugarte
@pharar
#WCMAD19NéstorAngulo
55

Weitere ähnliche Inhalte

Ähnlich wie Backdoor WordPress

Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferencePC COMPUTER
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...Websec México, S.C.
 
Hacking WordPress. El Arte de La Guerra.
Hacking WordPress. El Arte de La Guerra.Hacking WordPress. El Arte de La Guerra.
Hacking WordPress. El Arte de La Guerra.Nestor Angulo de Ugarte
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensasRoberto Garcia Amoriz
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que creesRober Garamo
 
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarEvasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarINCIDE
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonWebsec México, S.C.
 
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirusNoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirusINCIDE
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbricatena10
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)Iván Portillo
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxajordi_11
 
Bootcamp2012dsv code management continuois integration
Bootcamp2012dsv code management continuois integrationBootcamp2012dsv code management continuois integration
Bootcamp2012dsv code management continuois integrationDomènec Vallès
 
Uso del troyano cybergate
Uso del troyano cybergateUso del troyano cybergate
Uso del troyano cybergateTensor
 
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]Websec México, S.C.
 
VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONTensor
 

Ähnlich wie Backdoor WordPress (20)

Backdoor: El Bueno, El Feo y el Malo
Backdoor: El Bueno, El Feo y el MaloBackdoor: El Bueno, El Feo y el Malo
Backdoor: El Bueno, El Feo y el Malo
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist Conference
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Hacking WordPress. El Arte de La Guerra.
Hacking WordPress. El Arte de La Guerra.Hacking WordPress. El Arte de La Guerra.
Hacking WordPress. El Arte de La Guerra.
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensas
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
 
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarEvasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Hxc3
Hxc3Hxc3
Hxc3
 
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirusNoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbrica
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxa
 
Me han Hackeado... ¿Y ahora qué?
Me han Hackeado... ¿Y ahora qué?Me han Hackeado... ¿Y ahora qué?
Me han Hackeado... ¿Y ahora qué?
 
Bootcamp2012dsv code management continuois integration
Bootcamp2012dsv code management continuois integrationBootcamp2012dsv code management continuois integration
Bootcamp2012dsv code management continuois integration
 
Uso del troyano cybergate
Uso del troyano cybergateUso del troyano cybergate
Uso del troyano cybergate
 
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
 
VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATION
 

Kürzlich hochgeladen

GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxGESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxCarlosRizos
 
Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024KellySue4
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoanoiteenecesaria
 
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...marisolmendieta1310
 
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptx
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptxHISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptx
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptxenyereduardo27
 
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfPRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfRubenBrayanVQ
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruñaanoiteenecesaria
 
Presentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.pptPresentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.pptaletapiaapr
 
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaRodrigoReynaldo1
 

Kürzlich hochgeladen (9)

GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxGESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
 
Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
 
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...
 
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptx
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptxHISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptx
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptx
 
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfPRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
 
Presentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.pptPresentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.ppt
 
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
 

Backdoor WordPress