SlideShare ist ein Scribd-Unternehmen logo
1 von 69
VULNERABILITY ASSESSMENT
AND EXPLOITATION
Clase 4
12-09-2013
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 La etapa de evaluación de la vulnerabilidad es donde se puede explorar
nuestro objetivo en busca de errores, pero antes de hacer una evaluación
de la vulnerabilidad, la recopilación de información sobre el objetivo es
mucho más útil.
 La fase de recopilación de información sigue siendo el paso clave antes
de realizar nuevos ataques, simplemente porque hace el trabajo más fácil,
por ejemplo, en la primera etapa: en el uso de escáners para identificar el
CMS como BlindElephant, se escaneo y se encontró la versión de la
aplicación instalada.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 Ahora, en la etapa de evaluación de la vulnerabilidad, se pueden utilizar
muchas herramientas (escaners) que ayudaran mucho a encontrar
respectivas vulnerabilidades en un servidor web específico.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 JOOMSCAN
 Es una herramienta basada en Perl que se utiliza para identificar las
vulnerabilidades mas conocidas como Sql Injection, XSS u otras, en los
servidores web basados en la plataforma Joomla.
 Permite detectar la versión de Joomla! que se está ejecutando.
 Escanea y localiza vulnerabilidades conocidas en Joomla! y sus extensiones.
 Presenta informes en formato texto o HTML.
 Permite su actualización inmediata a través de un escáner o svn.
 Detecta vulnerabilidades de tipo: SQL injection, LFI, RFI, XSS entre otros.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 JOOMSCAN
 Como se muestra a continuación
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 JOOMSCAN
 La herramienta se encuentra en la distro BackTrack5R3
 Al dar clic en la herramienta nos aparecerá lo siguiente
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 JOOMSCAN
 Uso:
 /pentest/web/joomscan# ./joomscan.pl -u www.victima.com
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 JOOMSCAN
 A continuación se muestran algunas capturas del proceso, recuerda que
esto puede tardar varios minutos u horas dependiendo de la pagina
analizada y tu conexión a internet
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SQLMAP
 Es una herramienta que ayuda a automatizar el proceso de detectar y
explotar las vulnerabilidades de inyección SQL permitiendo tener acceso
total a la base de datos de los servidores web.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SQLMAP
 Uso:
 ./sqlmap.py -u http://www.victima.com/ --dbs
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SQLMAP
 A continuación se muestra la ubicación y proceso de dicha herramienta
que se encuentra en la distro de BackTrack5R3
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SQLMAP
 Al hacer clic en la herramienta tendremos lo siguiente
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SQLMAP
 De acuerdo a lo anterior introduciremos nuestro target en la herramienta y
tendremos losiguiente
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 FIMAP
 Es una pequeña herramienta programada en python que puede
encontrar, preparar, auditar y explotar automáticamente los errores de
Remote File Inclusion en aplicaciones web. Esta actualmente bajo
desarrollo, pero es utilizable. El objetivo de Fimap es mejorar la calidad y la
seguridad de su sitio web.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 FIMAP
 A continuación se muestra la ubicación y proceso de dicha herramienta
que se encuentra en la distro de BackTrack5R3
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 FIMAP
 Al darle clic a la herramienta nos abrirá la siguiente terminal
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 FIMAP
 Al introducir nuestro objetivo tenemos lo siguiente
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SHODAN:
 Esto es otra herramienta de evaluación web, una utilidad particular para
los pentesters.
 Puede ser utilizado para recoger una serie de información inteligente sobre
los dispositivos que están conectados a la Internet.
 Podemos, por ejemplo, buscar para ver si todos los dispositivos de red,
como routers, VoIP, impresoras, cámaras, etc, están en su lugar. Para
buscar si algún servicio se está ejecutando en el dominio, la sintaxis sería:
 hostname:target.com port:80,21,22
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SHODAN:
 Si deseamos simplemente conocer los resultados sobre el nombre de host,
simplemente, la sintaxis seria:
 hostname:target.com
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 SHODAN:
 También se encuentra en la distro de Backtrack5R3
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 W3AF
 Es una herramienta de Auditoria de Seguridad para Aplicaciones Webs, se
encuentra básicamente dividido en varios módulos como el Ataque,
Auditoria, Exploit, Descubrimiento, Evasion y Brute Force, lo cual se pueden
usar todos en consecuencia.
 Estos módulos en W3af vienen con varios módulos secundarios como, por
ejemplo, podemos seleccionar la opción XSS en el módulo de Auditoria
suponiendo que es necesaria para realizar una determinada Auditoria
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 W3AF
 Se ubica en: Applications - BackTrack - Vulnerability Assessment - Web
Application Assessment - Web Vulnerability Scanners - w3af console
 O
 Se ubica en: Applications - BackTrack - Vulnerability Assessment - Web
Application Assessment - Web Vulnerability Scanners - w3af gui
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 W3AF
 Seleccionamos w3af gui (que es el modo de interface)
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 UNISCAN
 Es un escáner de Vulnerabilidades Web, dirigido a la seguridad
informática, cuyo objetivo es la búsqueda de vulnerabilidades en los
sistemas web. Está licenciado bajo GNU GENERAL PUBLIC LICENSE 3.0 (GPL
3).
 Uniscan está desarrollado en Perl, tiene un fácil manejo de expresiones
regulares y también es multi-threaded.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 Características:
 Identificación de las páginas del sistema a través de un rastreador web.
 Prueba de páginas encontradas a través del método GET.
 Prueba de las formas encontradas por el método POST.
 Soporte para peticiones SSL (HTTPS).
 Soporta Proxy.
 Generar lista de sitios a través de Google.
 Generar lista de sitios con Bing.
 Cliente GUI escrito en perl usando tk.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 Sentencia:
 ./uniscan.pl -u http://www.victima.com/ -qweds
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 Primero bajamos el archivo de
 sourceforge.net/projects/uniscan/latest/download
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 Descomprimimos el archivo en mi caso fue en el escritorio
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 Posteriormente entramos al directorio y ejecutamos la aplicación
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 Introducimos el target que deseamos analizar
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 NIKTO
 Es un escáner de servidor web que realiza pruebas completas contra los
servidores web para varios artículos, incluyendo más de 6500 archivos/CGIs
potencialmente peligrosos, los controles de versiones no actualizadas de más
de 1250 servidores, y los problemas específicos de la versión de más de 270
servidores.
 También comprueba los elementos de configuración del servidor, tales como
la presencia de múltiples archivos de índice y opciones de servidor HTTP.
 Nikto es un proyecto robusto que lleva varios años en desarrollo y se encuentra
en constante evolución. Unas de las características más interesantes de esta
herramienta son la posibilidad de generar reportes en distintos formatos, la
integración con LibWhisker (Anti-IDS), integración con Metasploit, entre otras.
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 NIKTO
 Se ubica en: Applications - BackTrack - Vulnerability Assessment - Web
Application Assessment - Web Vulnerability Scanners - Nikto
VULNERABILITY ASSESSMENT AND
EXPLOITATION
 NIKTO
 Sentencia:
 /pentest/web/nikto# ./nikto.pl -host www.victima.com
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION
VULNERABILITY ASSESSMENT AND
EXPLOITATION

Weitere ähnliche Inhalte

Ähnlich wie Vulnerability assessment and exploitation

Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
Subgraph vega web vulnerability scanner
Subgraph vega   web vulnerability scannerSubgraph vega   web vulnerability scanner
Subgraph vega web vulnerability scannerTensor
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informaticagio_vani
 
Subgraphvega
SubgraphvegaSubgraphvega
SubgraphvegaTensor
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4tantascosasquenose
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxFrancisco Medina
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesAlejandro Otegui
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 
Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Alonso Caballero
 
170787585-practica-0
 170787585-practica-0 170787585-practica-0
170787585-practica-0xavazquez
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusiónnoc_313
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Idat
 
Cómo saber la seguridad de tu dominio
Cómo saber la seguridad de tu dominioCómo saber la seguridad de tu dominio
Cómo saber la seguridad de tu dominioAuxi Gifmania
 

Ähnlich wie Vulnerability assessment and exploitation (20)

Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Subgraph vega web vulnerability scanner
Subgraph vega   web vulnerability scannerSubgraph vega   web vulnerability scanner
Subgraph vega web vulnerability scanner
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
 
Backtrak guide
Backtrak guideBacktrak guide
Backtrak guide
 
Subgraphvega
SubgraphvegaSubgraphvega
Subgraphvega
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Present3
Present3Present3
Present3
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
170787585-practica-0
 170787585-practica-0 170787585-practica-0
170787585-practica-0
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusión
 
Ataques a bases de datos
Ataques a bases de datosAtaques a bases de datos
Ataques a bases de datos
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
 
Cómo saber la seguridad de tu dominio
Cómo saber la seguridad de tu dominioCómo saber la seguridad de tu dominio
Cómo saber la seguridad de tu dominio
 

Mehr von Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Mehr von Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Kürzlich hochgeladen

SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfLA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfJAVIER SOLIS NOYOLA
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 

Kürzlich hochgeladen (20)

SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfLA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 

Vulnerability assessment and exploitation