SlideShare a Scribd company logo
1 of 55
Download to read offline
z
El caso de las
BackDoors
Néstor Angulo de Ugarte
z
QUIÉN LES HABLA
§ Ingeniero Informático
§ Tecnólogo humanista y
Asesor en tecnología
§ Fotógrafo y Early Adopter.
Curioso por naturaleza
§ 2015: SUCURI
§ Incident Response & Easy SSL
§ 2019: GoDaddy
§ Head of IT GoDaddy España
+ info: about.me/pharar
@pharar
#WCMAD19NéstorAngulo
2
zz
SOBRE
§ Sucuri: Anaconda
(No Securi / Security)
§ Website security
§ Totalmente remota
§ Operada por personas
de más de 25 países
§ 2008: Fundación
§ 2017:
§ Scanners gratuitos:
§ Sitecheck
§ Performance
#WCMAD19NéstorAngulo
3
z
INDEX DEL
CASO A18682
1. ANTECEDENTES:
CONCEPTOS
2. EL ARMA: BACKDOOR
3. LA ESCENA: ANÁLISIS
4. VEREDICTO: CULPABLE
5. MEDIDAS CAUTELARES:
PREVENCIÓN
#WCMAD19NéstorAngulo
4
z
z
ANTECEDENTES:
CONCEPTOS
1
#WCMAD19NéstorAngulo
5
z
CIBERSEGURIDAD.
DISCLAIMER
#WCMAD19NéstorAngulo
§ Rama de la seguridad orientada al mundo digital.
§ Ciberseguridad web: Aquella orientada a los eventos que transcurren
a través de los puertos 80 y 443 y entornos involucrados .
§ TODA la información privada y actores de la presentación son
ficticios o han sido modificados para que no reflejen datos
privados ni escenarios reales. Cualquier similitud con la vida
real es pura coincidencia.
6
z
HACKER
VS
CIBERTER
RORISTA
#WCMAD19NéstorAngulo
Hacker:
Persona con curiosidad
que explora los límites
impuestos por
materiales, leyes,
algoritmos, etc. y va
más allá del objeto
inicial por el que se
concibe un objeto, un
entorno o un algoritmo.
Ciberterrorista:
Hacker informático cuyo
objetivo es negativo o
busca mejorar su
estatus a costa de los
demás
El Hacker Malo.
7
z
HACKER
MALO VS
ANALISTA
#WCMAD19NéstorAngulo
HACKER MALO:
CRIMINAL
ANALISTA:
CSI
8
z
z
EL ARMA:
BACKDOOR
2
#WCMAD19NéstorAngulo
9
z
¿QUÉ ES?
¿CÓMO
FUNCIONA?
Pieza de código cuyo
objetivo es permitir:
Ejecución de comandos
Accesos no autorizados
Importante: saltándose
los protocolos de
seguridad
Afianzamiento de una
brecha en los muros de la
fortaleza
Necesita primero ser
instalada, ya sea por:
Ingeniería social
(Ej: fake plugins)
Por una vulnerabilidad
(Ej: exploit)
Cross-Contamination, o
dispersión por otra infección
local ajena a tu sitio web.
#WCMAD19NéstorAngulo
10
z
¿QUÉ ES?
¿CÓMO
FUNCIONA?
Pieza de código cuyo
objetivo es permitir:
Ejecución de comandos
Accesos no autorizados
Importante: saltándose
los protocolos de
seguridad
Afianzamiento de una
brecha en los muros de la
fortaleza
Necesita primero ser
instalada, ya sea por:
Ingeniería social
(Ej: fake plugins)
Por una vulnerabilidad
(Ej: exploit)
Cross-Contamination, o
dispersión por otra infección
local ajena a tu sitio web.
#WCMAD19NéstorAngulo
11
z
¿QUÉ ES?
¿CÓMO
FUNCIONA?
Pieza de código cuyo
objetivo es permitir:
Ejecución de comandos
Accesos no autorizados
Importante: saltándose
los protocolos de
seguridad
Afianzamiento de una
brecha en los muros de la
fortaleza
Necesita primero ser
instalada, ya sea por:
Ingeniería social
(Ej: fake plugins)
Por una vulnerabilidad
(Ej: exploit)
Cross-Contamination, o
dispersión por otra infección
local ajena a tu sitio web.
#WCMAD19NéstorAngulo
12
z
¿QUÉ ES?
¿CÓMO
FUNCIONA?
Pieza de código cuyo
objetivo es permitir:
Ejecución de comandos
Accesos no autorizados
Importante: saltándose
los protocolos de
seguridad
Afianzamiento de una
brecha en los muros de la
fortaleza
Necesita primero ser
instalada, ya sea por:
Ingeniería social
(Ej: fake plugins)
Por una vulnerabilidad
(Ej: exploit)
Cross-Contamination, o
dispersión por otra infección
local ajena a tu sitio web.
#WCMAD19NéstorAngulo
13
z
¿QUÉ ES?
¿CÓMO
FUNCIONA?
Pieza de código cuyo
objetivo es permitir:
Ejecución de comandos
Accesos no autorizados
Importante: saltándose
los protocolos de
seguridad
Afianzamiento de una
brecha en los muros de la
fortaleza
Necesita primero ser
instalada, ya sea por:
Ingeniería social
(Ej: fake plugins)
Por una vulnerabilidad
(Ej: exploit)
Cross-Contamination, o
dispersión por otra infección
local ajena a tu sitio web.
#WCMAD19NéstorAngulo
14
z
EL ARTE DE
LA GUERRA.
LA CADENA
DE
CONFIANZA
Para defendernos
adecuadamente, debemos
pensar como penetrar el
sistema primero
A más puertas y ventanas,
más difícil defender tu
fortaleza
¿Confías en tus
distribuidores?
¿Cuánto confías?
La confianza es
nuestro punto más
débil
Significa delegar la
responsabilidad
Es necesaria
#WCMAD19NéstorAngulo
15
z
OBJETIVOS EN UN
ENTORNO WORDPRESS
§ Usuarios
§ Base de datos, Información
§ Infraestructura
§ Bot node
§ Reputación
#WCMAD19NéstorAngulo
16
z
z
LA ESCENA:
ANÁLISIS
3
#WCMAD19NéstorAngulo
17
z
LA ESCENA
18
#WCMAD19NéstorAngulo
§ Cliente con sitio lleno de
SPAM
§ SEO afectado (eliminado del
Google Rank) !
§ Reinfección constante
§ FRUSTRACIÓN "
z
LA ESCENA
19
#WCMAD19NéstorAngulo
§ Cliente con sitio lleno de SPAM
§ Reinfección constante
§ No WAF
§ Nuestros Scripts habían limpiado el
SPAM y detectado malware en plugins
y root
§ Sin análisis forense, se había
establecido como PROBABLE vector de
infección un plugin desactualizado
z
LA ESCENA
20
#WCMAD19NéstorAngulo
§ Cliente con sitio lleno de SPAM
§ Reinfección constante
§ No WAF
§ Nuestros Scripts habían limpiado el
SPAM y detectado malware en plugins
y root
§ Sin análisis forense, se había
establecido como PROBABLE vector de
infección un plugin desactualizado
z
LA ESCENA
21
#WCMAD19NéstorAngulo
§ Cliente con sitio lleno de SPAM
§ Reinfección constante
§ No WAF
§ Nuestros Scripts habían limpiado el
SPAM y detectado malware en plugins
y root
§ Sin análisis forense, se había
establecido como PROBABLE vector de
infección un plugin desactualizado
z
DIAGNOSIS
22
#WCMAD19NéstorAngulo
§ No WAF
§ Nuestros Scripts habían limpiado el
SPAM y detectado malware en
plugins y root
§ Sin análisis forense, se había
establecido como PROBABLE
vector de infección un plugin
desactualizado
§ Ficheros core cambiados (¿?) !
z
DIAGNOSIS
23
#WCMAD19NéstorAngulo
§ No WAF
§ Nuestros Scripts habían limpiado
el SPAM y detectado malware en
plugins y root
§ Sin análisis forense, se había
establecido como PROBABLE
vector de infección un plugin
desactualizado
§ Ficheros core cambiados (¿?)
./index.php !
z
DIAGNOSIS
24
#WCMAD19NéstorAngulo
§ No WAF
§ Nuestros Scripts habían limpiado
el SPAM y detectado malware en
plugins y root
§ Sin análisis forense, se había
establecido como PROBABLE
vector de infección un plugin
desactualizado
§ Ficheros core cambiados (¿?)
./index.php !
./index.php desde wordpress.org
z
DIAGNOSIS
25
#WCMAD19NéstorAngulo
§ No WAF
§ Nuestros Scripts habían limpiado
el SPAM y detectado malware en
plugins y root
§ Sin análisis forense, se había
establecido como PROBABLE
vector de infección un plugin
desactualizado
§ Ficheros core cambiados (¿?)
./index.php
Recuperando el ./index.php antes de ser
limpiado por los scripts.
z
DIAGNOSIS
26
#WCMAD19NéstorAngulo
./index.php
Revelando el código oculto
z
DIAGNOSIS
27
#WCMAD19NéstorAngulo
./index.php
z
DIAGNOSIS
28
#WCMAD19NéstorAngulo
Herramientras
utilizadas:
• Consola PHP modo
interactivo:
$ php –a
• unphp.net
z
favicon_0ff481d1.ico
Pero volvamos a nuestro favicon sospechoso.
#WCMAD19NéstorAngulo
29
z
#WCMAD19NéstorAngulo
30
z
#WCMAD19NéstorAngulo
31
Semáforo de
ejecución
z
#WCMAD19NéstorAngulo
32
Código
“SUCIO”
Base64
z
#WCMAD19NéstorAngulo
33
Clave de
Sustitución
z
#WCMAD19NéstorAngulo
34
Función de
descifrado por
sustitución
Ahora
tenemos un
código en
base64 válido
z
#WCMAD19NéstorAngulo
35
Se descodifica
z
#WCMAD19NéstorAngulo
36
Código MD5
comentado
z
#WCMAD19NéstorAngulo
37
Código Base64
cifrado con el
código MD5
La backdoor real
z
z ESTRUCTURA
Recopilando…
38
#WCMAD19NéstorAngulo
z
ESTRUCTURA
#WCMAD19NéstorAngulo
39
z
HERRAMIENTAS DE ANÁLIS
Herramientas
§ Console del Navegador, browser dev
tools y plugins/extensiones.
§ Base64(code-decode):
base64decode.org
§ Beautifier of code in HTML, CSS, JS
and PHP:
ctrlq.org/beautifier
§ Phased decrypter by SUCURI:
ddecode.com
Scanners
§ Sitecheck (SUCURI)
sitecheck.sucuri.net
§ Performance (SUCURI)
performance.sucuri.net
§ VirusTotal:
virustotal.com
§ WebPageTest:
webpagetest.org
#WCMAD19NéstorAngulo
40
z
z
VEREDICTO:
CULPABLE
4
#WCMAD19NéstorAngulo
41
z
AL FINAL DEL PROCESO
#WCMAD19NéstorAngulo
42
z
CONCLUSIÓN
43
#WCMAD19NéstorAngulo
Un favicon que convierte tu sitio en un
BOT NODE
Habilidad 0day
Opciones configurables (una era SPAM)
Control de los sitios infectado y con qué
malware
Se conecta a un dashboard gráfico de
manejo de la BotNet
z
CONCLUSIÓN
§ BOT NODE
#WCMAD19NéstorAngulo
44
Diagrama de una BOTNET
z
z
MEDIDAS
CAUTELARES:
PREVENCIÓN
5
#WCMAD19NéstorAngulo
45
z
SEGURIDAD POR
CAPAS
Tú (vulnerable al Social hacking)
Tu dispositivo (Antivirus)
Tu conexión (SSL)
Tu sitio web (Firewall)
Tus credenciales (Contraseñas fuertes)
Tu seguridad del sitio (monitorización y
actualizaciones)
Tu seguridad del server (monitorización y
actualizaciones)
Tu base de datos (monitorización)
Mantenimiento
#WCMAD19NéstorAngulo
46
z
PLUGINS.
EL ESCÁNER DE INTEGRIDAD.
Los plugins te ayudan
Medidas de seguridad generales
No asistidos (o casi)
Escaner de integridad:
Detecta cambios en ficheros
Calcula los cambios
Huella digital MD5
#WCMAD19NéstorAngulo
47
z
BACKUPS Y
ACTUALIZACIONES
§ ¡Crea una Estrategia de Copias de
Seguridad!
• NUNCA almacenes copias de
seguridad en tu servidor de
producción (cross-site contamination)
• Las copias de seguridad deben
almacenarse en un lugar seguro
• Una copia de seguridad limpia y
funcional es tu mejor amiga en un
mal día
#WCMAD19NéstorAngulo
48
z
BACKUPS Y
ACTUALIZACIONES
ACTUALIZA
...
¡SIEMPRE!
#WCMAD19NéstorAngulo
49
z
WAF.
TU PERRO DE
GUARDA
Limpia todo el tráfico a tu sitio web
Previene XSS, DDoS, etc…
Software vulnerable parcheado y protegido
de manera virtual
Si incorpora CDN, además mejorará en
velocidad y rendimiento.
Herramienta para análisis forense
Permite bloquear a criterio del usuario
#WCMAD19NéstorAngulo
50
z
WAF.
TU PERRO DE
GUARDA
Limpia todo el tráfico a tu sitio web
Previene XSS, DDoS, etc…
Software vulnerable parcheado y protegido
de manera virtual
Si incorpora CDN, además mejorará en
velocidad y rendimiento.
Herramienta para análisis forense
Permite bloquear a criterio del usuario
#WCMAD19NéstorAngulo
51
#WCMAD19NéstorAngulo
52
#WCMAD19NéstorAngulo
53
#WCMAD19NéstorAngulo
54
z
z
GRACIAS
por su atención
¡Preguntas!
Néstor Angulo de Ugarte
@pharar
#WCMAD19NéstorAngulo
55

More Related Content

Similar to WordCamp Madrid CSI: El caso de las Backdoors

Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferencePC COMPUTER
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...Websec México, S.C.
 
Hacking WordPress. El Arte de La Guerra.
Hacking WordPress. El Arte de La Guerra.Hacking WordPress. El Arte de La Guerra.
Hacking WordPress. El Arte de La Guerra.Nestor Angulo de Ugarte
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensasRoberto Garcia Amoriz
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que creesRober Garamo
 
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarEvasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarINCIDE
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonWebsec México, S.C.
 
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirusNoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirusINCIDE
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbricatena10
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)Iván Portillo
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxajordi_11
 
Bootcamp2012dsv code management continuois integration
Bootcamp2012dsv code management continuois integrationBootcamp2012dsv code management continuois integration
Bootcamp2012dsv code management continuois integrationDomènec Vallès
 
Uso del troyano cybergate
Uso del troyano cybergateUso del troyano cybergate
Uso del troyano cybergateTensor
 
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]Websec México, S.C.
 
VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONTensor
 

Similar to WordCamp Madrid CSI: El caso de las Backdoors (20)

Backdoor: El Bueno, El Feo y el Malo
Backdoor: El Bueno, El Feo y el MaloBackdoor: El Bueno, El Feo y el Malo
Backdoor: El Bueno, El Feo y el Malo
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist Conference
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Hacking WordPress. El Arte de La Guerra.
Hacking WordPress. El Arte de La Guerra.Hacking WordPress. El Arte de La Guerra.
Hacking WordPress. El Arte de La Guerra.
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensas
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
 
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarEvasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Hxc3
Hxc3Hxc3
Hxc3
 
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirusNoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbrica
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxa
 
Me han Hackeado... ¿Y ahora qué?
Me han Hackeado... ¿Y ahora qué?Me han Hackeado... ¿Y ahora qué?
Me han Hackeado... ¿Y ahora qué?
 
Bootcamp2012dsv code management continuois integration
Bootcamp2012dsv code management continuois integrationBootcamp2012dsv code management continuois integration
Bootcamp2012dsv code management continuois integration
 
Uso del troyano cybergate
Uso del troyano cybergateUso del troyano cybergate
Uso del troyano cybergate
 
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
 
VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATION
 

Recently uploaded

Expo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfExpo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfTamanaTablada
 
Modelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfModelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfnenelli2004
 
Willer Gehizon Sanchez Mora
Willer Gehizon Sanchez MoraWiller Gehizon Sanchez Mora
Willer Gehizon Sanchez Morawillersanchez93
 
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...angierangel29072017
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024eCommerce Institute
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024eCommerce Institute
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024eCommerce Institute
 

Recently uploaded (7)

Expo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfExpo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdf
 
Modelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfModelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdf
 
Willer Gehizon Sanchez Mora
Willer Gehizon Sanchez MoraWiller Gehizon Sanchez Mora
Willer Gehizon Sanchez Mora
 
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024
 

WordCamp Madrid CSI: El caso de las Backdoors