SlideShare ist ein Scribd-Unternehmen logo
Fugas de información
              Enrique Rando González
                           Salamanca
                    9 de Julio de 2009
El problema
Ficheros DOC
http://ukinukraine-stage.fco.gov.uk/resources/uk/word/queen-message.doc




                                               FuckYouBill                !
FICHEROS XLS
http://www.fbi.gov/ucr/hc2006/excels/table13arkansas.xls




                         -                                 !
                              -
Y si se mira un poco…




SCRIBD
 !!! ???
¿Sólo MS. Office?




Por ejemplo… ODF
Abriendo un ODP
http://kavi.oasis-open.org/committees/download.php/24223/OASIS%20CPPA%20Webinar.odp
META.XML
SETTINGS.XML
Tan sólo con las impresoras…
¿Otros formatos?
PDF
http://ciocouncil.iowa.gov/2005_docs/CIO_Summit.pdf
Predicar con el ejemplo
http://www.e-cq.vn/brochures/th/via-agent-specs.pdf
Imágenes




         EXIFREADER

http://www.takenet.or.jp/~ryuuji/
Metadatos, Datos Ocultos…




  … y Datos Perdidos
Datos Perdidos
http://www.inti.gov.ar/certificaciones/pdf/Resolucion392_05Alimentos.pdf
También en negro sobre blanco:
http://www.dnr.mo.gov/env/swcp/memos-fy08/Memo%202008-043%20Scanning%20Board%20Meeting%20Minutes.pdf
DEMO: Datos perdidos en una
               página web
http://www.crh.noaa.gov/product.php?site=NWS&issuedby=TSA&product=AFD&format=CI&version=1&glossary=1
La Información no se está quieta…
Conversiones mal
                                                               Nuevas
realizadas, opciones de
                                                               aplicaciones u
programas no seguras…
                                                               opciones de
                                                               programa

                          Buscadores             Documentos
                          Spiders                incrustados
                          Bases
                          documentales


                                    Conversiones mal
                                    realizadas, opciones de
                                    programas no seguras…


                                         Documentos
                                         incrustados
Por ejemplo…
http://www.enfield.gov.uk/esp/downloads/EngagementGroupMinutes/2005/Engagement%20Group%20Minutes%20020205.pdf




                                                               ¿Cómo terminó
                                                               todo esto dentro
                                                                 de un PDF?
La importancia de la formación
¡¡¡ AYUDA !!!
http://www.nersc.gov/hypermail/upc-users/att-0138/upcdebug.txt
Los buscadores están ahí para
          ayudar
Como muestra…
Y las Cache
¿Cómo lo harían los malos?
Exiftool
http://www.sno.phy.queensu.ca/~phil/exiftool/
Libextractor
http://gnunet.org/libextractor/
Metagoofil
http://www.edge-security.com/metagoofil.php
La FOCA
http://www.informatica64.com/foca
DEMO: La FOCA
¿Tiene arreglo la cosa?
Herramientas de limpieza
Para OpenOffice: OOMetaExtractor
        http://www.codeplex.org/oometaextractor
MetaShieldProtector
¿Y Google?


Aprender de la experiencia
 ajena:
La cosa no acaba ahí…
En papeles…
Y en las impresoras
Y en videos
Cosas de segunda mano…
Esto ya no sirve…
¿Tiene arreglo la cosa?
Preguntas, sugerencias,
      comentarios…


                     Enrique Rando González
          Enrique.rando@juntadeandalucia.es




Gracias por vuestra atención

Weitere ähnliche Inhalte

Ähnlich wie Enrique Rando Fugas De Informacion

Análisis forense metadatos
Análisis forense metadatosAnálisis forense metadatos
Análisis forense metadatosjeysonh
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense MetadatosChema Alonso
 
Catalogo de aplicaciones para la escuela
Catalogo de aplicaciones para la escuelaCatalogo de aplicaciones para la escuela
Catalogo de aplicaciones para la escuelaDAVID_RUMICHE
 
Web-alternativa-al-Senado-de-Espana-desarrollada-Open-Source
Web-alternativa-al-Senado-de-Espana-desarrollada-Open-SourceWeb-alternativa-al-Senado-de-Espana-desarrollada-Open-Source
Web-alternativa-al-Senado-de-Espana-desarrollada-Open-Sourcesenado-web-clon
 
Programas gratuitos y herramientas útiles en la consulta. rev Pediatria Atenc...
Programas gratuitos y herramientas útiles en la consulta. rev Pediatria Atenc...Programas gratuitos y herramientas útiles en la consulta. rev Pediatria Atenc...
Programas gratuitos y herramientas útiles en la consulta. rev Pediatria Atenc...el gipi
 
Ejercicios tema 3 , del olmo , marian
Ejercicios tema 3 , del olmo , marianEjercicios tema 3 , del olmo , marian
Ejercicios tema 3 , del olmo , marianMarian Del Olmo Ortiz
 
Periodismo de datos: Básico y con recursos gratis
Periodismo de datos: Básico y con recursos gratisPeriodismo de datos: Básico y con recursos gratis
Periodismo de datos: Básico y con recursos gratisSandra Crucianelli
 
C:\Fakepath\Usame Nivel 3 Sesion 1
C:\Fakepath\Usame   Nivel 3   Sesion 1C:\Fakepath\Usame   Nivel 3   Sesion 1
C:\Fakepath\Usame Nivel 3 Sesion 1Leonardo Meza
 
12 integración de la solución de gestión documental opensource en la empresa ...
12 integración de la solución de gestión documental opensource en la empresa ...12 integración de la solución de gestión documental opensource en la empresa ...
12 integración de la solución de gestión documental opensource en la empresa ...Neurowork
 
Gb wipoq@s
Gb wipoq@sGb wipoq@s
Gb wipoq@sLATIPAT
 
Catálogo de software básico y aplicaciones 2.0
Catálogo de software básico y aplicaciones 2.0Catálogo de software básico y aplicaciones 2.0
Catálogo de software básico y aplicaciones 2.0CRAER de Molina
 
Desarrollo de las actividades11 5
Desarrollo de las actividades11 5Desarrollo de las actividades11 5
Desarrollo de las actividades11 5Katherine Urbano
 
Desarrollo práctico de aplicaciones Linked Data: metodología y herramientas
Desarrollo práctico de aplicaciones Linked Data: metodología y herramientasDesarrollo práctico de aplicaciones Linked Data: metodología y herramientas
Desarrollo práctico de aplicaciones Linked Data: metodología y herramientasGuillermo Álvaro Rey
 
Gestion Documental: conceptos básicos
Gestion Documental: conceptos básicosGestion Documental: conceptos básicos
Gestion Documental: conceptos básicosBERCA Translator
 
EasyData: OpenData and easy access
EasyData: OpenData and easy accessEasyData: OpenData and easy access
EasyData: OpenData and easy accessJuan Vazquez Murga
 
Distribucion GNU/Linux Canaima
Distribucion GNU/Linux CanaimaDistribucion GNU/Linux Canaima
Distribucion GNU/Linux CanaimaStephenson Prieto
 
La Vigilancia sin Datos no sirve de Nada
La Vigilancia sin Datos no sirve de NadaLa Vigilancia sin Datos no sirve de Nada
La Vigilancia sin Datos no sirve de NadaJusto Hidalgo
 

Ähnlich wie Enrique Rando Fugas De Informacion (20)

Análisis forense metadatos
Análisis forense metadatosAnálisis forense metadatos
Análisis forense metadatos
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense Metadatos
 
Catalogo de aplicaciones para la escuela
Catalogo de aplicaciones para la escuelaCatalogo de aplicaciones para la escuela
Catalogo de aplicaciones para la escuela
 
Contenido y SEO
Contenido y SEOContenido y SEO
Contenido y SEO
 
Web-alternativa-al-Senado-de-Espana-desarrollada-Open-Source
Web-alternativa-al-Senado-de-Espana-desarrollada-Open-SourceWeb-alternativa-al-Senado-de-Espana-desarrollada-Open-Source
Web-alternativa-al-Senado-de-Espana-desarrollada-Open-Source
 
Programas gratuitos y herramientas útiles en la consulta. rev Pediatria Atenc...
Programas gratuitos y herramientas útiles en la consulta. rev Pediatria Atenc...Programas gratuitos y herramientas útiles en la consulta. rev Pediatria Atenc...
Programas gratuitos y herramientas útiles en la consulta. rev Pediatria Atenc...
 
Ejercicios tema 3 , del olmo , marian
Ejercicios tema 3 , del olmo , marianEjercicios tema 3 , del olmo , marian
Ejercicios tema 3 , del olmo , marian
 
Periodismo de datos: Básico y con recursos gratis
Periodismo de datos: Básico y con recursos gratisPeriodismo de datos: Básico y con recursos gratis
Periodismo de datos: Básico y con recursos gratis
 
C:\Fakepath\Usame Nivel 3 Sesion 1
C:\Fakepath\Usame   Nivel 3   Sesion 1C:\Fakepath\Usame   Nivel 3   Sesion 1
C:\Fakepath\Usame Nivel 3 Sesion 1
 
12 integración de la solución de gestión documental opensource en la empresa ...
12 integración de la solución de gestión documental opensource en la empresa ...12 integración de la solución de gestión documental opensource en la empresa ...
12 integración de la solución de gestión documental opensource en la empresa ...
 
Gb wipoq@s
Gb wipoq@sGb wipoq@s
Gb wipoq@s
 
Catálogo de software básico y aplicaciones 2.0
Catálogo de software básico y aplicaciones 2.0Catálogo de software básico y aplicaciones 2.0
Catálogo de software básico y aplicaciones 2.0
 
Desarrollo de las actividades11 5
Desarrollo de las actividades11 5Desarrollo de las actividades11 5
Desarrollo de las actividades11 5
 
Desarrollo práctico de aplicaciones Linked Data: metodología y herramientas
Desarrollo práctico de aplicaciones Linked Data: metodología y herramientasDesarrollo práctico de aplicaciones Linked Data: metodología y herramientas
Desarrollo práctico de aplicaciones Linked Data: metodología y herramientas
 
Gestion Documental: conceptos básicos
Gestion Documental: conceptos básicosGestion Documental: conceptos básicos
Gestion Documental: conceptos básicos
 
EasyData: OpenData and easy access
EasyData: OpenData and easy accessEasyData: OpenData and easy access
EasyData: OpenData and easy access
 
Distribucion GNU/Linux Canaima
Distribucion GNU/Linux CanaimaDistribucion GNU/Linux Canaima
Distribucion GNU/Linux Canaima
 
Pedagogia 2.0
Pedagogia 2.0Pedagogia 2.0
Pedagogia 2.0
 
Ardora
Ardora Ardora
Ardora
 
La Vigilancia sin Datos no sirve de Nada
La Vigilancia sin Datos no sirve de NadaLa Vigilancia sin Datos no sirve de Nada
La Vigilancia sin Datos no sirve de Nada
 

Mehr von Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 

Mehr von Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Kürzlich hochgeladen

HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariaandresingsiseo
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 

Kürzlich hochgeladen (20)

HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 

Enrique Rando Fugas De Informacion