SlideShare una empresa de Scribd logo
ETHICAL
HACKING
HACKING
HACKING
18 NOV 16H00
pentesting
wireless
ZERO
¡OPENCLASS!
✅0. Antecedentes
✅1. OWISAM y Controles
✅2. OWASP Fases del Marco de Pruebas.
✅3. Identificación de requisitos
✅4. Desarrollo de la Metodología
4.1. Fase 1: Acuerdos y planificación
del test.
4.2. Fase 2. Análisis y explotación de
vulnerabilidades.
4.3. Fase 3. Resultados e Informes
✅5. Conclusiones Finales y Preguntas
pentesting
wireless
ZERO
ANTECEDENTES
Enfoque específico en las técnicas o test de
penetración en redes inalámbricas
pentesting
wireless
ZERO
Metodología
Auditoría bajo herramientas y técnicas actualizadas; donde
indudablemente la fase de intrusión es primordial
Seguridad de la información
Aplicada de forma integral a todos los activos que generen
datos, información y conocimiento
Paradigma
Acceso a los servicios de Internet por medio de redes
inalámbricas
!WARNING!
Los accesos no autorizados
ZERO
Delitos
Extorsión y Ciberterrorismo
Malware
Redireccionar ataques DDos
Robo de Credenciales
Escalada de privilegios
Metodologías de
SEGURIDAD
OFENSIVA
Test de Penetración
Pentesting
Actividades principales para determinar
las vulnerabilidades de una
infraestructura de comunicaciones que
se desarrollan dentro de los procesos,
del concepto comúnmente denominado
Hacking Ético
Step 1
Planificación
Step 2
Descubrimiento
Step 3
Ofensiva
Step 4
Informe de Vulnerabilidades
Sistema Operativo
Herramientas de
recopilación de
información
Kali Linux
Ingeniería Social
Wireshark
Herramientas
Captura de
paquetes de red
Open Wireless
Security
Assessment
Methodology
ZERO
(CC-BY-SA)
Libertad de compartir la
información en cualquier
medio o formato, además
de la libertad de
adaptación del material
para cualquier propósito
inclusive de tipo comercial
OWISAM
Se basa en controles de verificación
técnica a la infraestructura de
comunicación inalámbrica dentro de
la periferia de la organización
CONTROLES
OWISAM
ZERO
OWISAM-DI
Descubrimiento de
dispositivos
01
02
OWISAM-FP
Fingerprinting
OWISAM-AU
Pruebas sobre la
autenticación
03
OWISAM-CP
Cifrado de las
comunicaciones
04
SECCIONES
OWISAM
OWISAM-CF
Configuración de la
plataforma
05
06
OWISAM-IF
Pruebas de
infraestructura
OWISAM-DS
Pruebas de
denegación de servicio
07
OWISAM-GD
Pruebas sobre
directivas y normativa
08
SECCIONES
OWISAM
09
OWISAM-CT
Pruebas sobre los
clientes inalámbricos
OWISAM-HS
Pruebas sobre host
spots y portales
cautivos
10
SECCIONES
OWISAM
OWISAM-DI
Descubrimiento
de dispositivos
01
DESCUBRIMIENTO
DE DISPOSITIVOS
INALÁMBRICOS
WIFI Y CLIENTES
NO AUTORIZADOS
DESCUBRIMIENTO
DE REDES
OCULTAS
DESCUBRIMIENTO
DE LAS
PREFERENCIAS DE
REDES CONOCIDAS
POR LOS CLIENTES,
ASÍ COMO SUS
SOLICITUDES
IDENTIFICACIÓN
DE RELACIONES
DE
COMUNICACIÓN
NO AUTORIZADAS
DENTRO DE LA
RED.


DESCUBRIMIENTO
DISPOSITIVOS
MEDIANTE
TÉCNICAS
ACTIVAS
1 2 3 4 5
IDENTIFICACIÓN
DE LA
INFORMACIÓN DE
LOS DISPOSITIVOS
A NIVEL DE
HARDWARE Y
SOFTWARE
RECONOCIMIENTO
DE LAS
FUNCIONALIDADE
S DE CADA
DISPOSITIVO
ENUMERACIÓN DE
LOS MECANISMOS
DE
AUTENTICACIÓN
DETECCIÓN DE
LOS INTRUSOS EN
LA RED
EJECUCIÓN DE
PRUEBAS DE
ATAQUES A LOS
DISPOSITIVOS
CLIENTES
1 2 3 4 5
02
OWISAM-FP
Fingerprinting
DETECCIÓN DE
ATAQUES POR
PARTE DE
INTRUSOS EN LA
RED WIFI
6
IDENTIFICACIÓN
DE LA
AUTENTICACIÓN
BASADA EN MAC
VALIDACIÓN DE
LA
CONFIGURACIÓN
DE PROTECCIÓN
WIFI, WPS
PRUEBAS DE LOS
MÉTODOS DE LOS
MECANISMOS DE
AUTENTICACIÓN
INTERCEPCIÓN Y
CRACKING DE LAS
CLAVES
TRANSMITIDAS
EJECUCIÓN DE
PRUEBAS A
TRAVÉS DEL USO
DE PROTOCOLOS
DE
AUTENTICACIÓN
INSEGUROS
1 2 3 4 5
EJECUCIÓN DE
ATAQUES DE
FUERZA BRUTA A
USUARIOS Y
CONTRASEÑAS
6
OWISAM-AU
Pruebas sobre la
autenticación
03
EJECUCIÓN DE
ATAQUES DE FUERZA
BRUTA A LAS
CONTRASEÑAS EN
LOS PROCESOS DE
AUTENTICACIÓN
(PSK)
BÚSQUEDA DE
DEBILIDADES EN
EL ALMACÉN DE
CREDENCIALES
7 8
OWISAM-AU
Pruebas sobre la
autenticación
03
PRUEBAS DE
CAPTURA Y
ANÁLISIS DE
TRÁFICO EN LA
RED
EJECUCIÓN DE
PROCESOS DE
DESCIFRADO DE
TRÁFICO
ANÁLISIS DE LAS
COMUNICACIONES
A TRAVÉS DE LA
RED INALÁMBRICA
DETERMINAR LAS
DEBILIDADES DE
LOS
PROTOCOLOS DE
CIFRADO
INSEGUROS
DETERMINACIÓN
DEL TIEMPO DE
VIDA Y
CADUCIDAD DE
LAS CLAVES
1 2 3 4 5
EJECUCIÓN DE
ATAQUES DE
INYECCIÓN DE
TRÁFICO
MANIPULADO
6
OWISAM-CP
Cifrado de las
comunicaciones
04
IDENTIFICACIÓN
DE LAS REDES
INALÁMBRICAS
CON ESSID
GENÉRICO
VERIFICACIÓN DE
LA EXISTENCIA
DE
CONTRASEÑAS
POR DEFECTO
CONSTATAR EL
NIVEL DE LA
INTENSIDAD DE LA
SEÑAL Y EL ÁREA
DE COBERTURA
MEDICIONES DE
LA DISMINUCIÓN
DE LA CALIDAD
DE SERVICIO


VALIDACIÓN DE
CLAVES
MEDIANTE LA
GENERACIÓN DE
CLAVES DÉBILES
1 2 3 4 5
EJECUCIÓN DE
PRUEBAS DE
REDIRECCIONAM
IENTO DE
PUERTOS
6
OWISAM-CF
Configuración de la
plataforma
05
DESCUBRIMIENTO DE
VULNERABILIDADES
EN EL FIRMWARE DE
LOS PUNTOS DE
ACCESO
IDENTIFICACIÓN
DE LA EXPOSICIÓN
DE LAS
INTERFACES DE
ADMINISTRACIÓN
DETECCIÓN DE
FALLAS EN LAS
POLÍTICAS DEL
FIREWALL
VALIDAR LA
CONFIGURACIÓN
Y EXISTENCIA DE
MECANISMOS DE
DETECCIÓN DE
INTRUSOS
COMPROBACIÓN
DE LA
FUNCIONALIDAD
DE LAS REDES
VPN
1 2 3 4 5
06
OWISAM-IF
Pruebas de
infraestructura
PRUEBAS DE
ATAQUES DE
DENEGACIÓN DE
SERVICIO PARA
EXPLOTAR
VULNERABILIDADES
IDENTIFICACIÓN
DE LAS FALLAS EN
LA ARQUITECTURA
O PLATAFORMAS
DE SOFTWARE
BÚSQUEDA DE
FALLAS EN LA
GESTIÓN DE LAS
CREDENCIALES DE
ACCESO
DETERMINACIÓN DE
LA FACILIDAD DE
ACCESO
FÍSICAMENTE A LA
INFRAESTRUCTURA
BÚSQUEDA DE
DEBILIDADES EN
EL ACCESO A
SISTEMAS DE
CONTROL
INDUSTRIAL
6 7 8 9 10
06
OWISAM-IF
Pruebas de
infraestructura
EVALUACIÓN DE LA
AUTENTICACIÓN
CON TEST DE
CAPTURA DE
CREDENCIALES
VALIDACIÓN DE LA
DISPONIBILIDAD
DE LA RED
MEDIANTE
ATAQUES DE
SATURACIÓN
PRUEBAS DE
OBSTRUCCIÓN DE
CUENTAS DE
USUARIOS
PRUEBAS DE
SUPLANTACIÓN
DE IDENTIDAD
DIRIGIDA A LOS
PUNTOS DE
ACCESO
VALIDACIÓN DE LA
CALIDAD DEL
SERVICIO
MEDIANTE
ATAQUES DE
DEGRADACIÓN DE
LA SEÑAL
1 2 3 4 5
OWISAM-DS
Pruebas de denegación
de servicio
07
CATALOGAR LOS
DISPOSITIVOS QUE
NO CUMPLEN
ESTÁNDARES
MONITOREO DE
LAS SEÑALES QUE
SE TRANSMITAN
EN FRECUENCIAS
NO AUTORIZADAS
VERIFICACIÓN DE
LAS POLÍTICAS DE
USO Y
RESTRICCIÓN DE
ACCESO
DETECCIÓN DE
FALLAS EN LA
CONFIGURACIÓN
DE LOS
DISPOSITIVOS
VALIDACIÓN DE
LAS POLÍTICAS DE
GESTIÓN Y
FRECUENCIAS DE
ACTUALIZACIÓN
DE LAS
CREDENCIALES
1 2 3 4 5
EJECUCIÓN DEL
PROCESO DE
CONTABILIZACIÓN
DE DISPOSITIVOS
NO AUTORIZADOS
6
OWISAM-GD
Pruebas sobre
directivas y normativa
08
CATALOGAR LOS
DISPOSITIVOS QUE
NO CUMPLEN
ESTÁNDARES
MONITOREO DE
LAS SEÑALES QUE
SE TRANSMITAN
EN FRECUENCIAS
NO AUTORIZADAS
VERIFICACIÓN DE
LAS POLÍTICAS DE
USO Y
RESTRICCIÓN DE
ACCESO
DETECCIÓN DE
FALLAS EN LA
CONFIGURACIÓN
DE LOS
DISPOSITIVOS
VALIDACIÓN DE
LAS POLÍTICAS DE
GESTIÓN Y
FRECUENCIAS DE
ACTUALIZACIÓN
DE LAS
CREDENCIALES
1 2 3 4 5
09
OWISAM-CT
Pruebas sobre los
clientes inalámbricos
ATAQUES DE
ALTERACIÓN DE
RESPUESTAS DE
DNS,
ENVENENAMIENTO
ATAQUES DE
SUPLANTACIÓN Y
ROBO DE
CONTRASEÑAS
DE LOS CLIENTES
6 7
09
OWISAM-CT
Pruebas sobre los
clientes inalámbricos
ACCESO A OTROS
SEGMENTOS DE RED
SIN AUTENTICACIÓN
DEBILIDADES EN
EL MECANISMO DE
AUTENTICACIÓN
PRUEBAS DE
ENCAPSULACIÓN
DE TRÁFICO CON
EL EXTERIOR
DEBILIDADES EN
PORTAL CAUTIVO
1 2 3 4
OWISAM-HS
Pruebas sobre host spots
y portales cautivos
10
OWASP
(Open Web Application Security
Project)
ZERO
Las pruebas de penetración es una de las técnicas que más comúnmente se
emplean para verificar los niveles de seguridad de una organización. Por lo general
se las suele denominar como pruebas de caja negra dentro del hacking ético
OBJETIVOS
Verificar que los mecanismos de
control de la seguridad tengan
el funcionamiento óptimo para
lo cual fueron implementados
Pauta 1
Documentación del nivel de
funcionalidad de cada control
Pauta 2
Pruebas de la confidencialidad,
integridad y disponibilidad
Pauta 3
Controles se encuentren implementado
con vulnerabilidad cero o muy cercano a
ese nivel
Evaluación de la seguridad
Modelado de amenazas en las diferentes fases
Gestión de riesgos
Análisis de riesgos en base a la identificación de
vulnerabilidades potenciales
Funcionalidad
Cumplimiento de los requisitos de seguridad
VALIDACIÓN
REQUISITOS DE SEGURIDAD
Fuente: https://owasp.org/Top10/
A01:2021-Broken Access Control
Riesgo más grave
3,81% de CWE
Exposición de información
sensible
A02:2021-Cryptographic Failures
Exposición de datos
confidenciales
Compromiso del sistema
Falta de cifrado
A03:2021-Injection
3,37% de CWE
Cross-site Scripting
SQL Injection
A04:2021-Insecure Design
Generación de mensaje de
error que contiene información
confidencial
Almacenamiento desprotegido
de credenciales
Infracción de límites de
confianza
A05:2021-Security Misconfiguration
Permisos configurados
incorrectamente
Cuentas predeterminadas y sus
contraseñas aún están habilitadas
Funciones de seguridad están
deshabilitadas
A06:2021-Vulnerable and Outdated
Components
Si no se busca vulnerabilidades
con regularidad
Aplicación de parches es una tarea
mensual o trimestral
Compatibilidad de las
bibliotecas actualizadas
A07:2021-Identification and
Authentication Failures
Ataques automatizados como
el relleno de credenciales
Identificador de sesión en la
URL
Respuestas basadas en el
conocimiento
A08:2021-Software and Data
Integrity Failures
Aplicación basada en
complementos, bibliotecas o
módulos de fuentes,
repositorios y redes de
entrega de contenido (CDN)
que no son de confianza.
A09:2021-Security Logging
and Monitoring Failures
Los eventos auditables, como
inicios de sesión, inicios de sesión
fallidos y transacciones de alto valor,
no se registran
A10:2021-Server-Side Request
Forgery
Obtención un recurso remoto sin
validar la URL proporcionada por el
usuario
La gravedad de SSRF es cada vez
mayor debido a los servicios en la
nube y la complejidad de las
arquitecturas
La aplicación no puede detectar,
escalar ni alertar sobre ataques
activos
OWASP
Framework
OWASP
Framework
OWASP
Framework
OWASP
Framework
OWITEST
IDENTIFICACIÓN DE REQUISITOS
OPEN WIRELESS TEST
Modelo de RED
RED WiFi
OWITEST
FASES
OPEN WIRELESS TEST
OWITEST - OPEN WIRELESS TEST
OWITEST
Fase 1. Acuerdos y
planificación del test
Antecedentes
OPEN WIRELESS TEST
OWITEST
Fase 1. Acuerdos y
planificación del test
Contrato
OPEN WIRELESS TEST
OWITEST
Fase 1. Acuerdos y
planificación del test
Alcance
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Footprinting
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Fingerprinting
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Fingerprinting
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Fingerprinting
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Fingerprinting
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Ataque
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Ataque
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Ataque
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Ataque
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Ataque
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Intrusión
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Intrusión
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Intrusión
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Intrusión
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Intrusión
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Intrusión
OPEN WIRELESS TEST
OWITEST
Fase 3. Resultados
e Informes
OPEN WIRELESS TEST
OWITEST
Fase 3. Resultados
e Informes
OPEN WIRELESS TEST
OWITEST
Fase 3. Resultados
e Informes
OPEN WIRELESS TEST
CONCLUSIONES


OWITEST
OPEN WIRELESS TEST
ZERO
pentesting
wireless
OWITEST
¿Por qué ?
Una metodología abierta de test de penetración
es la flexibilidad
¿Qué es?
El test de penetración consiste básicamente en
un ataque simulado
¿Cuál es la etapa más crítica?
explotación de las vulnerabilidades detectadas
en etapas previas
OPEN WIRELESS TEST
PREGUNTAS
OWITEST
OPEN WIRELESS TEST
ZERO
pentesting
wireless

Más contenido relacionado

PDF
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
PDF
Cyber Forensics & Challenges
ODT
Configuracion router
PDF
La cryptographie asymétrique enfin expliquée simplement
PDF
CyberSecurity.pdf
PPTX
Planeación de los centros de computo
PDF
Practica 6 voi_pcon pt
PPTX
Cobit ds12
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
Cyber Forensics & Challenges
Configuracion router
La cryptographie asymétrique enfin expliquée simplement
CyberSecurity.pdf
Planeación de los centros de computo
Practica 6 voi_pcon pt
Cobit ds12

La actualidad más candente (20)

PDF
Cyber Security Regulatory Landscape
PPT
Centro de computo
PDF
Network Audit
PPTX
Deployer son propre SOC !
PPT
La seguridad informática en power point
PPTX
Normas y estándares aplicables a la auditoria informática
PPTX
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
PDF
Wireless Cracking using Kali
PDF
Password Cracking with Rainbow Tables
PDF
Sued or Suing: Introduction to Digital Forensics
PPTX
Seminario de Tecnologia Aplicada
PDF
PPT
Firewall Security Definition
PPT
SSL basics and SSL packet analysis using wireshark
PPTX
Pegasus Spyware - What You Need to Know
PPT
Subnetting
PPT
Configuracion y conceptos basicos de switch
PPTX
My ppt..priya
PPT
Gestion de Seguridad informatica
PDF
Supply chain-attack
Cyber Security Regulatory Landscape
Centro de computo
Network Audit
Deployer son propre SOC !
La seguridad informática en power point
Normas y estándares aplicables a la auditoria informática
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Wireless Cracking using Kali
Password Cracking with Rainbow Tables
Sued or Suing: Introduction to Digital Forensics
Seminario de Tecnologia Aplicada
Firewall Security Definition
SSL basics and SSL packet analysis using wireshark
Pegasus Spyware - What You Need to Know
Subnetting
Configuracion y conceptos basicos de switch
My ppt..priya
Gestion de Seguridad informatica
Supply chain-attack
Publicidad

Similar a Pentesting Wireless (20)

PDF
Pink Minimalist Digital Marketing Presentation.pdf
PPTX
Adquisicion e implementacion
PDF
Ciberseguridad: CAso Alma Technologies
PDF
1739221 seguridad-en-redes-y-servidores
PPT
Vanessa sierra adquisicion e implementacion
PPT
Proyecto Informático de Graduación SGSI ESPOL
PDF
N3XAsec Catalogo de servicios
PPT
La jungla de las redes WiFi
PPT
PDF
Ethical hacking a plataformas Elastix
PDF
Tipos de Pentest
PDF
Xelere - IBM Security QRadar
PDF
AUDITORÍA DE REDES
PPTX
Temas owasp
PPTX
Cobit: Dominio 2: Adquisición e Implementación
PPTX
Owasp top ten 2019
PPTX
Seguridad en redes ip
PPTX
Seguridad en redes ip
PPTX
Seguridad en redes ip
PPTX
Seguridad en redes ip
Pink Minimalist Digital Marketing Presentation.pdf
Adquisicion e implementacion
Ciberseguridad: CAso Alma Technologies
1739221 seguridad-en-redes-y-servidores
Vanessa sierra adquisicion e implementacion
Proyecto Informático de Graduación SGSI ESPOL
N3XAsec Catalogo de servicios
La jungla de las redes WiFi
Ethical hacking a plataformas Elastix
Tipos de Pentest
Xelere - IBM Security QRadar
AUDITORÍA DE REDES
Temas owasp
Cobit: Dominio 2: Adquisición e Implementación
Owasp top ten 2019
Seguridad en redes ip
Seguridad en redes ip
Seguridad en redes ip
Seguridad en redes ip
Publicidad

Más de David Narváez (20)

PDF
Determinantes de una Matriz - Cofactores
PDF
Medidas de posición y variabilidad - Agrupados
PDF
Medidas de posición y variabilidad - Datos Cuantitativos No Agrupados
PDF
Redes Módulo Repaso Direccionamiento IPv6
PDF
Conceptos Listas de Control de Acceso 2025
PDF
Controles de Acceso - Básicos - Configuración
PDF
Procedimientos Estadística Descriptiva - Frecuencias y Gráficas.pdf
PDF
1.2. Fundamentos Redes Seguras - INTRODUCCIÓN
PDF
ESTADÍSTICA Variables Recolección Datos.pdf
PDF
1.1 ESTADISTICA Conceptos Datos y Valores
PDF
Introducción a redes 2024 - Fundamentos de Redes LAN
PDF
PRESENTACION DE UNIDADES Y MEDICIONES.pdf
PDF
3. Procedimientos Estadística Descriptiva.pdf
PDF
1. Conceptos Datos Valores - Gamificacion.pdf
PDF
Muestreo Aleatorio - Bioestadística
PDF
Protocolos y Acceso a la Red
PDF
Procedimientos Estadística Descriptiva
PDF
Variables Recolección Datos
PDF
2. Sistema Operativo de Red.pdf
PDF
Conceptos Datos Valores - Bioestadistica.pdf
Determinantes de una Matriz - Cofactores
Medidas de posición y variabilidad - Agrupados
Medidas de posición y variabilidad - Datos Cuantitativos No Agrupados
Redes Módulo Repaso Direccionamiento IPv6
Conceptos Listas de Control de Acceso 2025
Controles de Acceso - Básicos - Configuración
Procedimientos Estadística Descriptiva - Frecuencias y Gráficas.pdf
1.2. Fundamentos Redes Seguras - INTRODUCCIÓN
ESTADÍSTICA Variables Recolección Datos.pdf
1.1 ESTADISTICA Conceptos Datos y Valores
Introducción a redes 2024 - Fundamentos de Redes LAN
PRESENTACION DE UNIDADES Y MEDICIONES.pdf
3. Procedimientos Estadística Descriptiva.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
Muestreo Aleatorio - Bioestadística
Protocolos y Acceso a la Red
Procedimientos Estadística Descriptiva
Variables Recolección Datos
2. Sistema Operativo de Red.pdf
Conceptos Datos Valores - Bioestadistica.pdf

Último (20)

PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PDF
CyberOps Associate - Cisco Networking Academy
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PPTX
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
capacitación de aire acondicionado Bgh r 410
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
ccna: redes de nat ipv4 stharlling cande
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Presentacion de Alba Curso Auditores Internos ISO 19011
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
CyberOps Associate - Cisco Networking Academy
TRABAJO DE TECNOLOGIA.pdf...........................
Historia Inteligencia Artificial Ana Romero.pptx
Mecanismos-de-Propagacion de ondas electromagneticas
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
modulo seguimiento 1 para iniciantes del
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
historia_web de la creacion de un navegador_presentacion.pptx
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
capacitación de aire acondicionado Bgh r 410
informe_fichas1y2_corregido.docx (2) (1).pdf
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
ccna: redes de nat ipv4 stharlling cande

Pentesting Wireless