P. 1
EEE Con Rubrica 2013 I PRACTICA Final

EEE Con Rubrica 2013 I PRACTICA Final

|Views: 11|Likes:
Publicado porCamilo Varon

More info:

Published by: Camilo Varon on Jun 08, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

06/10/2014

pdf

text

original

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CURSO DE TELEMÁTICA

PRACTICA No 1

301120 - TELEMÁTICA Eleonora Palta Velasco (Director Nacional) POPAYÁN Enero de 2013

Practica Seguridad En Redes Inalámbricas - Rompiendo WPA2. Practica Seguridad En Redes Inalámbricas - Rompiendo WPA2. Requisitos. 1. Un accesspoint que maneje wpa2. 2. Una tarjeta inalámbrica pci o usb. 3. 2 computadores. 4. Un livecd con el sistema operativo backtrack. Desarrollo de la práctica. admin123. clave ingresada al accesspoint. listaremos las interfaces inalámbricas existentes en la maquina. -ng

Una vez identificado procedemos a pasarle a airmon la wlan seleccionada para que en esa interfaces se inicie en modo monitor.

Cuando el modo monitor es habilitado se genera un identificador en este caso mon0, el cual se lo pasaremos a la herramienta airdump para que inicie el proceso de captura.

Ahora lo importante es identificar la mac del router inalámbrico o el accesspoint al cual queremos conectarnos.

Seguidamente ubicaremos el número del canal que esta establecido para la comunicación. Abrimos otro bash y le diremos al airplay que desautentique una conexión a la cual le pasaremos como parámetros de entrada la mac del . Inicia el proceso de captura. Pasándoles los anteriores datos identificados.Después debemos identificar la mac del cliente que esta conectado a nuestro accesspoint objetivo. Ahora le diremos al airdump que inicie las capturas de la comunicaciones existentes con el accesspoint. Y que los almacene en un archivo llamado capture el cual se guardara en el escritorio de nuestro backtrack.

accesspoint y la mac del cliente con el objetivo de capturar el hash de la nueva conexión que se reestablecerá. Una vez que nos muestra el handshake procedemos a verificar el archivo captura Con el archivo captura en el escritorio procedemos a pasar el archivo con el aircrack para que este compruebe el hash capturado y lo compare con el hash generado con el diccionario de palabras que tenemos que tener previamente(el cual debe contener nuestra palabra clave admin123). cuando el objetivo vea que se le cayo la conexión.Este diccionario lo puedes generar o tu mismo hacerlo Listo el programa encuentra la palabra clave en el diccionario y podemos ingresar en la red .

TELEMÁTICA Eleonora Palta Velasco (Director Nacional) POPAYÁN Enero de 2013 .UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CURSO DE TELEMÁTICA PRACTICA No 2 301120 .

).. por cuestiones de puro mantenimiento). y un sistema suplantado que tiene cierta relación con el atacado. si a pesar de todo el atacante no lo consigue. o la protección de servicios de red mediante TCP Wrapper).que no son triviales (modificar rutas de red.al menos la idea . Y como los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes (no tenemos más que pensar en los comandos r-.. Realice la lectura siguiente de forma muy cuidadosa SPOOF ING 1. Aunque en el punto siguiente hablaremos con más detalle de estos ataques. un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. la idea de este ataque . el spoofing sigue siendo en la actualidad un ataque no trivial. pero factible contra cualquier tipo de organización. ubicar un filtrado de paquetes entre ambos sistemas. GENERALIDADES Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada.SISTEMAS GSM-CDMA-TDMA Y FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTANDARES Objetivos de la práctica de laboratorio: Fundamentar en el estudiante la Seguridad en Redes Telemáticas Descripción de la práctica / actividad Bajo la asesoría del tutor. un atacado. lo más fácil en la mayoría de ocasiones es simplemente lanzar una negación de servicio contra el sistema en cuestión. y por otro evitar que el equipo suplantado interfiera en el ataque. un sistema medio.es muy sencilla: desde su equipo. la comunicación falseada . o al menos bloquear parcialmente. en el spoofing entran en juego tres máquinas: un atacante. Como hemos visto. El otro punto importante del ataque. Probablemente esto último no le sea muy difícil de conseguir: a pesar de que existen múltiples formas de dejar fuera de juego al sistema suplantado al menos a los ojos del atacado . para que el pirata pueda conseguir su objetivo necesita por un lado establecer una comunicación falseada con su objetivo. simplemente puede esperar a que desconecten de la red a la máquina a la que desea suplantar (por ejemplo. los accesos NFS. no suele ser difícil `tumbar'.

ya que estas van dirigidas a la máquina que previamente ha sido deshabilitada. el pirata ha de predecir correctamente este número: si no lo hace. no es tan inmediato como el anterior y es donde reside la principal dificultad del spoofing. por lo que debe presuponer qué está sucediendo en cada momento y responder de forma adecuada en base a esas suposiciones. Podemos comprobar que el spoofing no es inmediato. Para que la conexión llegue a establecerse. en primer lugar. un pirata envía una trama SYN a su objetivo indicando como dirección origen la de esa tercera máquina que está fuera de servicio y que mantiene algún tipo de relación de confianza con la atacada. sustituyéndolas por relaciones basadas en claves criptográficas. esta última trama deberá enviarse con el número de secuencia adecuado. de entrada. la trama será descartada). Para evitar ataques de spoofing exitosos contra nuestros sistemas podemos tomar diferentes medidas preventivas. generalmente para tratar de insertar una puerta trasera que permita una conexión normal entre las dos máquinas. y una vez que lo sepa ha de conseguir `engañar' a su objetivo utilizando estos números para establecer la comunicación. más difícil lo tendrá el pirata para realizar el ataque con éxito. que simplemente lo ignorará por estar fuera de servicio (si no lo hiciera. es necesario recordar que el spoofing es un ataque ciego: el atacante no ve en ningún momento las respuestas que emite su objetivo.entre dos equipos. cuanto más robusta sea esta generación por parte del objetivo. Además. también con la dirección origen de la tercera máquina. parece evidente que una gran ayuda es reforzar la secuencia de predicción de números de secuencia TCP. el cifrado y el filtrado de las conexiones que pueden aceptar nuestras máquinas también . y si lo consigue la conexión se establecerá y podrá comenzar a enviar datos a su objetivo. la conexión se recetaría y el ataque no sería posible). En un escenario típico del ataque. El host objetivo responde con un SYN+ACK a la tercera máquina. el atacante ha de hacerse una idea de cómo son generados e incrementados los números de secuencia TCP. y el atacante enviará ahora una trama ACK a su objetivo. otra medida sencilla es eliminar las relaciones de confianza basadas en la dirección IP o el nombre de las máquinas.

Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP. . Explicándolo de una manera más sencilla: El protocolo Ethernet trabaja mediante direcciones MAC.Request a la dirección de Broadcast pidiendo la MAC del host poseedor la IP con la que desea comunicarse. ARP SPOOFING: Suplantación de identidad por falsificación de tabla ARP. no mediante direcciones IP. Este tipo de spooofing unido al uso de peticiones broadcast a diferentes redes es usado en un tipo de ataque de flood conocido como smurf ataque. para ello cuando un host quiere comunicarse con una IP emite una trama ARP. ARP es el protocolo encargado de traducir direcciones IP a direcciones MAC para que la comunicación pueda establecerse. Por ejemplo si enviamos un ping (paquete ICMP "echo request") spoofeado. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Hay que tener en cuenta que las respuestas del host que reciba los paquetes irán dirigidas a la IP falsificada. También hay que tener en cuenta que los routers actuales no admiten el envío de paquetes con IP origen no perteneciente a una de las redes que administra (los paquetes spoofeados no sobrepasarán el router). Se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relación IP-MAC) de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo. TIPOS DE SPOOFING IP SPOOFING: Suplantación de IP.son unas medidas de seguridad importantes de cara a evitar el spoofing. se debe tener en cuenta el comportamiento de dicho protocolo con el envío de paquetes SYN y ACK con su ISN específico y teniendo en cuenta que el propietario real de la IP podría (si no se le impide de alguna manera) cortar la conexión en cualquier momento al recibir paquetes sin haberlos solicitado. Para poder realizar IP SPOOFING en sesiones TCP. UDP o TCP. la respuesta será recibida por el host al que pertenece la IP legalmente.

212 00-aa-00-62-c6-09 DNS SPOOFING: Suplantación de identidad por nombre de dominio. La manera más sencilla de protegerse de esta técnica es mediante tablas ARP estáticas (siempre que las IPs de red sean fijas). incluso abriendo un simple LINK. de esta manera la información dirigida al router pasaría por el ordenador atacante quien podrá sniffar dicha información y redirigirla si así lo desea. La página WEB falsa actúa a modo de proxy solicitando la información requerida por la víctima a cada servidor original y saltándose incluso la protección SSL. mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. El WEB SPOOFING es difícilmente detectable. resolver con una dirección IP falsa un cierto nombre DNS o viceversa. contraseñas etc. El atacante puede modificar cualquier información desde y hacia cualquier servidor que la víctima visite. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el caché DNS de otro servidor diferente (DNS Poisoning). quizá la mejor medida es algún plugin del navegador que muestre en todo momento la IP del servidor visitado.168.85. si la IP nunca cambia al visitar diferentes páginas WEB significará que probablemente estemos sufriendo este tipo de ataque. . como por ejemplo la un router. WEB SPOOFING: Suplantación de una página web real (no confundir con phising). Para convertir una tabla ARP estática tendríamos que ejecutar el comando: FORMULA # arp -s [IP] [MAC] EJEMPLO # arp -s 192. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS. Los Switches y los hosts guardan una tabla local con la relación IP-MAC llamada "tabla ARP". información de formularios. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre. La víctima puede abrir la página web falsa mediante cualquier tipo de engaño.El ordenador con la IP solicitada responde con un ARP-Reply indicando su MAC. Enruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas WEB visitas.). por lo que esta técnica solo puede ser utilizada en redes LAN o en cualquier caso en la parte de la red que queda antes del primer Router. es decir. El protocolo ARP trabaja a nivel de enlace de datos de OSI. Dicha tabla ARP puede ser falseada por un ordenador atacante que emita tramas ARP-REPLY indicando su MAC como destino válido para una IP específica.

La traducción inversa la hace el protocolo RARP o Reverse ARP. Para protegerse se debería comprobar la IP del remitente (para averiguar si realmente esa IP pertenece a la entidad que indica en el mensaje) y la dirección del servidor SMTP utilizado. es tan sencilla como el uso de un servidor SMTP configurado para tal fin. solicitando que el equipo con dicha IP responda con su dirección ethernet (MAC). En ethernet & Token ring estas direcciones suelen tener 48 bits. Esta técnica es usada con asiduidad para el envío de e-mails hoax como suplemento perfecto para el uso de phising y para SPAM. ESTUDIO DETALLADO DE LAS CLASES DE SPOOFING ARP SPOOFING Funcionamiento del Protocolo ARP. Otra técnica de protección es el uso de firmas digitales. Esquemáticamente el proceso es: . FF:FF:FF:FF:FF:FF.MAIL SPOOFING: Suplantación en correo electrónico de la dirección e-mail de otras personas o entidades. El protocolo ARP (address resolution protocol) es el encargado de “traducir” las direcciones IP de 32 bits a las correspondientes direcciones de hardware. lo que hace es efectuar una petición ARP (Arp request) a la broadcast de dicho segmento de red. Cuando un ordenador necesita resolver una dirección IP a una MAC. 2.

cada arp-reply que llega a la tarjeta de red es almacenado en la cache. Una vez que las caches estén envenenadas. pero los paquetes serán para nosotros. Los paquetes ya son nuestros.2. El switch se encargará de hacernos llegar los datos: . L a única forma de descubrir que existe “a man in the middle” en nuestra conexión sería ver la cache ARP de nuestra máquina y comprobar si existen dos maquinas con la misma dirección MAC.1. Es decir. incluso si la petición no la realizamos nosotros. El método consiste en “envenenar” la cache ARP de las dos máquinas que queremos sniffear. los sniffearemos y los enrutaremos de nuevo al host apropiado. 2. Este equipo enviará ahora los paquetes al host 2 pero con nuestra dirección MAC. Vamos a ver como es esto posible. ARPSPOOFING Este método no pone la interfaz de red en modo promiscuo. quedando esta información almacenada en su cache ARP. De esta forma la comunicación es transparente para los dos hosts. los dos hosts comenzarán la comunicación.Con el fin de reducir el tráfico en la red. El esquema de la comunicación es sencillo: Desde nuestra máquina enviaremos paquetes de tipo arp-reply falsos a las dos host que queremos sniffear. Este factor es el que utilizaremos para realizar arp-spoofing. En estos reply’s debemos de decirle al host 1 que la dirección ethernet del segundo host es la nuestra. Esto no es necesario porque los paquetes son para nosotros y el switch enrutará los paquetes hacia nosotros. todo arp-reply que nos llega es almacenado en la cache.

pero para que ambos hosts no noten nada extraño.168.0.. A partir de ahora lo paquetes que se envíen entre ambas nos llegarán a nosotros.1 tiene dirección MAC 03:03:03:03:03:03 De esta forma estamos “envenenando” las cache ARP.. Responda a la siguiente pregunta: ¿que utilidades tenemos disponibles para poder enviar los paquetes ARP falsificados? .2 tiene dirección MAC 03:03:03:03:03:03 HOST 2 : arp-reply informando que 192.168.. Para ello deberemos de tratar los paquetes que recibamos en función del host de origen: Paquetes procedentes de HOST 1 -----------------> reenviar a 02:02:02:02:02:02 Paquetes procedentes de HOST 2 -----------------> reenviar a 01:01:01:01:01:01 De esta forma la comunicación entre ambos no se ve interrumpida. ya sea login/passwd de telnet.0. y podemos “ver” todo el tráfico entre ellos.Enviamos un flujo constante de arp-reply (para evitar que la cache arp de las maquinas se refresque con la información verdadera) al host 1 y host 2 con los siguientes datos: HOST 1 : arp-reply informando que 192. POP3. deberemos de hacer llegar los paquetes a su destino final. o incluso la sesión completa. Utilice un sniffer para poder capturar y filtrar el tráfico entre ambos.. ftp.

0) el programa realizará 255*255=65025 ARP-REQUEST. En este entorno se nos mostrará al inicio un listado de los hosts encontrados en la LAN. Pero las posibilidades son múltiples: ataques DoS (Denegación de servicio). El switch al recibir un paquete cuya dirección MAC de destino no tenga en su cache. Este último esta muy completo. a todas las máquinas les llegarán todo los paquetes de la red. esperando la respuesta del equipo para poder almacenar su MAC en la cache. toda comunicación con el exterior pasará por nosotros. o mediante un entorno de ventanas.Existen varios programas para “juguetear” con el arp-spoofing: Arptool. Hasta aquí hemos visto la forma en la que se pueden utilizar las vulnerabilidades del protocolo ARP para poder espiar en nuestra red. ettercap. los enviará por todos.0. Pero como estamos “bombardeándola” con direcciones . Esto se consigue inundando la tabla de direcciones con gran cantidad de direcciones MAC falsas. que en vez de enviar los paquetes por la “boca o puerto” adecuado del switch. el host no podrá comunicarse con el exterior. ya que permite varios tipos de sniffeo: Por IP. el programa envía un ARP-REQUEST de las IP teniendo en cuenta la IP del host donde se está ejecutando y la máscara de red. Hay que tener mucho cuidado con la máscara de red que usemos. MAC y Arp-Spoofing. lo cual le llevará su tiempo ya que el retardo entre cada petición es de 1 milisegundo. Algunos switches pueden ser manipulados mediante paquetes ARP para que en vez de actuar en modo “bridging” lo hagan en modo “repetición”. Pudiendo ejecutarse bien en modo comando. porque si es de clase B (255. Arp-Fun.255. si “envenenamos” la cache ARP de una máquina haciéndonos pasar por el gateway de la red. lo enviará a todos los equipos. Obteniendo a continuación los ARP-REPLYs podremos componer la lista de los hosts presentes en la red. Para realizar esta búsqueda. Es decir. Si desechamos los paquetes procedentes de este host y no los reenviamos al gateway.

La idea consiste en crear un servidor auxiliar que tome la identidad del servidor que ha dejado de funcionar. SUPUESTOS SEMÁNTICOS A DESARROLLAR IP SPOOFING Con respecto a la lectura anterior realice el siguiente procedimiento: 1. También se puede utilizar para crear servidores redundantes. físico o digital.1. Desactivar el trusted host. Duración de la Práctica Tres (4) horas. Conseguir los números secuenciales (ISN) de la víctima. Buscar algún trusted host de nuestra víctima. POP. Elegir un host víctima. . de las cuales una es para la comprensión de la lectura. una para el desarrollo de la práctica y dos horas para la sustentación del resultado final. respondiendo a los supuestos semánticos propuestos en esta práctica. material bibliográfico. 4. acceso a internet para ampliar la bibliografía Resultados a obtener en la practica Procedimiento realizado e informe escrito del mismo.3. SMTP. Los equipos que nos permiten la redundancia en un servicio suelen ser bastante caros. Equipos / instrumentos a utilizar en la practica Equipos de computo . esto no y 2. 2.MAC falsas. FTP. En muchas ocasiones es vital la redundancia en un determinado servicio: HTTP.. Para ello haremos uso de IP alias y de ARP-SPOOFING. 3. pero nos puede ser útil si nuestro presupuesto no es muy elevado. Usurpar la identidad del trusted host (Spoofearse!). 5. Es una solución rápida y no muy ortodoxa. por lo que este método nos puede solucionar el problema. servidores con tolerancia fallos. Sustentación de la Práctica Realizada Al finalizar la práctica cada estudiante de forma individual debe presentar y sustentar ante el Tutor la solución al supuesto semántico presentado como aplicación a la temática de seguridad de la tercera Unidad. ARP-SPOOFING servidores redundantes El ARP-SPOOFING no solo sirve como herramienta para espiar en una red o realizar ataques DoS. ocurrirá.

TELEMÁTICA Eleonora Palta Velasco (Director Nacional) POPAYÁN Enero de 2013 .UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CURSO DE TELEMÁTICA PRACTICA No 3 301120 .

 Practica Gpg Con Gnupg Requisitos  2 computadores en red  cuentas de correo  Software gpg4win  Procedemos a descargar el software del sitio oficial del GnuPG Nos redirecciona la siguiente página y damos clic en el botón download como ilustra la figura .

Clic derecho sobre el icono equipo seleccionamos propiedades. Inicia la descarga y por ultimo clic en ejecutar Una vez instalado el software con las opciones por defecto verificamos el path de la aplicación.Nos vuelve a re direccionar y nuevamente clic sobre el botón. .

las opciones .Configuración avanzada del sistema seleccionamos avanzadas lic sobre el botón variables del Entorno.

En variables del sistema buscamos la variable path .

Instalacion gpg4win doble clic al instalador y clic en siguiente. .Y verificamos el path de instalación El proceso que viene a continuacion debera hacerse en 2 equipos con el objetivo de poder enviar la informacion encriptada pero cambiandole los parametros de generacion de las claves para generar 2 claves diferentes una para cada pc.

Clic en siguiente para estar de acuerdo con la licencia de términos GNU. .

Dejamos los componentes de instalación por defecto clic en siguiente. .

. Dejamos las opciones de instalación por defecto y clic en siguiente.Selección de la ruta de instalación la dejamos por defecto y clic en siguiente.

. Verificación de procesos que podrían alterar el proceso de instalación aceptamos. Cerrando instancias aceptamos.Elegimos la carpeta para el menú de inicio y clic en siguiente.

.Inicia el proceso de instalación. Clic en siguiente.

Chequeamos la opción Root Certified defined or skip configuration. Y clic en siguiente. .

Ahora en una consola escribimos gpg –versión para verificar que el sistema reconoce la ruta de lo contrario toca irse hasta c:\program files (86)\GNU\GnuPG\Pub Generamos las claves y seleccionamos el tipo de encriptación deseada Seleccionamos la longitud de la clave a generar Ponemos el tiempo de caducidad que crea necesario para la clave Se confirma el tiempo de expiración de la clave .

Se digita el nombre de quien crea la clave Ponemos el correo Ponemos un comentario si lo deseamos Se confirma la información ingresada Escribimos v para confirmar la información Nos pide que creemos una clave Confirmamos la clave .

Y por ultimo nos genera la llave Exportamos la clave ya sea para enviársela al destinatario del mensaje o publicarla en un servidor de claves En el otro computador (PC2) creamos una llave pública Generamos la llave pública .

Una vez creada la clave la exporto y se la envió en un mail al usuario del pc1 El usuario del PC1 descarga la llave pública enviada por pc2 y genera un mensaje .

co. Para el pc2 pperez@gmail.com .edu.perez@unad.Encriptamos el mensaje y se lo envió al pc2 En el PC1 Recibo el mensaje encriptado y lo desencripto con la siguiente función la cual me pedirá la clave que digite cuando genere la llave publica en este pc Y listo leo el mensaje enviado por pc1 pepito.

PRACTICA DE LABORATORIO LA PRACTICA DE LABORATORIO será evaluada de acuerdo a la siguiente rúbrica: Item Evaluado Valoración Baja Valoración Media El estudiante asiste pero participa medianamente en el laboratorio (Puntos = 10) Valoración Alta Máximo Puntaje aunque Participación El estudiante asiste no participa en la del estudiante practicas en las (Puntos = 0) practicas El estudiante aunque asiste no prepara Preparación previamente el material del estudiante y la lectura de las guías para la realización de para las las practicas (Puntos = practicas 0) El estudiante asiste y participa de manera activa en todas las 20 practicas (Puntos = 20) El estudiante asiste y prepara previamente el material y la lectura de las guías para la realización de las 20 practicas (Puntos = 20) El estudiante aunque asiste prepara a medias el material y la lectura de las guías para la realización de las practicas . puesta en marcha y prueba del 20 laboratorio (Puntos = 20) El estudiante asiste a la práctica y ésta Funciona.Rubrica de evaluación.(Puntos = 0) como lo (Puntos = 10) propuesto en la guía Total Puntos Max 100 100 EXITOS!! Mag. . Eleonora Palta Velasco. según Funciona. puesta en marcha y prueba del laboratorio (Puntos = 0) El estudiante aunque asiste no realiza el seguimiento de guías ni aporta al grupo en la realización de la práctica (Puntos = 10) El estudiante aunque asiste no realiza el Montaje completamente. y la puesta en marcha y prueba del laboratorio también es incompleta(Puntos = 10) El estudiante asiste y realiza el seguimiento de guías aportando 20 ideas de manera activa al grupo en la realización de la práctica (Puntos = 20) El estudiante asiste y realiza el Montaje. tal como lo 20 propuesto en la guía (Puntos = 20) El estudiante aunque El estudiante aunque asiste asiste a la práctica de La práctica de Laboratorio Laboratorio. puesta en marcha y prueba del laboratorio La práctica de Laboratorio El estudiante aunque asiste no realiza el seguimiento de guías ni aporta al grupo en la realización de la práctica (Puntos = 0) El estudiante aunque asiste no realiza el Montaje. ésta no Funciona a medias. Director de Curso. (Puntos = 10) Seguimiento de guías y aportes al grupo en la realización de la práctica Montaje. tal lo propuesto en la guía Funciona.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->