Está en la página 1de 11

Seguridad Informtica Clase 2 Control de Acceso Los controles de seguridad informtica usualmente se clasifican en tres categoras: controles fsicos,

controles lgicos o tcnicos y controles administrativos: Controles fsicos: Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cmputo as como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. Controles lgicos son aquellos basados en un software o parte de l, que nos permitirn identificar los usuarios de ciertos datos y/o recursos, hacer una clasificacin de tipos de usuarios y sus objetivos de acceso a los sistemas. Controles administrativos son aquellos basados en procedimientos administrativos de la organizacin tales como Polticas de seguridad, Reglamento de personal, reportes de auditora etc.

Controles de Seguridad Fsica El control de acceso no slo requiere la capacidad de identificacin, sino tambin asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, rea o sector dentro de una empresa o institucin, algunos ejemplos de controles: Utilizacin de Guardias. Utilizacin de Detectores de Metales. Utilizacin de Sistemas Biomtricos. Verificacin Automtica de Firmas. Utilizacin de barreras y jaulas para servidores. Puertas con sello magntico. Revisiones de personal que ingresa a salas de computo

Controles de Seguridad Lgica Los controles lgicos son aquellos basados en un software o parte de l, que nos permitirn: Identificar los usuarios de ciertos datos y/o recursos: hacer una clasificacin de tipos de usuarios y sus objetivos de acceso a los sistemas. Restringir el acceso a datos y recursos de los sistemas: establecer los permisos por tipo de usuario. Por ejemplo, establecer que un usuario comn de un sistema no tendr acceso a los datos financieros de la organizacin. Producir registros o pistas para posteriores auditorias: todos los movimientos hechos por los usuarios deben ser registrados y guardados a modo de historia de lo que ha ocurrido. Generalmente archivos llamados logs, son los que mantienen este tipo de informacin.

Controles de Seguridad Administrativa El Sistema de Control Administrativo comprende el plan de organizacin, las polticas, normas, as como los mtodos y procedimientos adoptados para la autorizacin, procesamiento, clasificacin, registro, verificacin, evaluacin, seguridad y proteccin fsicas de los activos, incorporados en los procesos administrativos y operativos para alcanzar los objetivos generales del organismo. El Sistema de Control Administrativo es un proceso organizacional que constituye una fortaleza a la planificacin y acciones que ejecuta el personal que labora en la empresa que utilice este sistema. Los controles administrativos definen los factores humanos de la seguridad. Incluye todos los niveles del personal dentro de la organizacin y determina cules usuarios tienen acceso a qu recursos e informacin usando medios tales como:

Entrenamiento y conocimiento. Planes de recuperacin y preparacin para desastres. Estrategias de seleccin de personal y separacin. Registro y contabilidad del personal.

A modo de conclusin, los controles entre s tienen una dependencia para poder existir. Aunque su existencia no es mutuamente exclusiva si su respaldo. Un control fsico o tcnico no puede tener el respaldo legal de existir sin su respectivo control administrativo (nos referimos a la poltica de seguridad). Si la poltica en cuestin no existiera la existencia del control est comprometida y slo es cuestin de tiempo para que algn usuario con jerarqua la califique de ilegal para que sea removido. As mismo, los controles tcnicos requieren ser protegidos fsicamente para evitar que un intruso los desactive. Todos los controles deben trabajar conjuntamente para poder ofrecer un ptimo nivel de proteccin al activo y entre ellos. Introduccin a los sistemas de control de acceso Sistemas de control de acceso. Son esenciales para proteger la confidencialidad, integridad y disponibilidad de la informacin, el activo ms importante de una organizacin, pues permiten que los usuarios autorizados accedan solo a los recursos que ellos requieren e impide que los usuarios no autorizados accedan a recursos. El vertiginoso desarrollo alcanzado en las nuevas tecnologas de la informtica y las comunicaciones ha llevado a la sociedad a entrar en lo que se ha dado en llamar era de la informacin. La informacin puede existir en muchas formas, impresa o escrita en papel, almacenada digitalmente, transmitida por correo postal o utilizando medios digitales, presentada en imgenes o expuesta en una conversacin. Cualquiera sea la forma que adquiere la informacin es un recurso que, como el resto de los activos importantes tiene un gran valor, siendo a veces incalculable, por contener la vida de una organizacin; es por eso que debe ser debidamente protegida independientemente de los medios por los cuales se distribuye o almacena. En esta sociedad de la informacin persisten las razones y motivos para mantener mecanismos de control de acceso sobre las reas (seguridad fsica) y la informacin (seguridad lgica) que se desea proteger. La seguridad fsica describe las medidas que previenen o detienen a intrusos antes de que accedan a una instalacin, recurso o informacin almacenada en medios fsicos. Inicialmente los controles de acceso fsico se basaban esencialmente en el trabajo de los vigilantes, en el mejor de los casos asistidos por equipos de circuito cerrado de televisin (CCTV). Posteriormente, fueron incorporados los cdigos electrnicos a las entradas de los locales y actualmente las tecnologas destinadas al control de acceso fsico han tenido una importante evolucin debido a la incorporacin de las aplicaciones sustentadas en la biometra.

Los controles de acceso fsico tienen una gran importancia puesto que si alguien que desee atacar un sistema tiene acceso fsico al mismo, el resto de las medidas de seguridad implantadas se convierten en intiles. Muchos ataques seran entonces triviales, como por ejemplo los de denegacin de servicio; si es posible apagar un servidor que proporciona un servicio es evidente que nadie podr utilizarlo. Otros ataques se simplifican enormemente, por ejemplo es ms fcil obtener informacin copiando los ficheros o robando directamente los discos que los contienen, que acceder remotamente a los mismos. Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total del mismo, por ejemplo reinicindolo con un disco de recuperacin que permita cambiar las claves de los usuarios. Luego de ver como un sistema puede verse afectado por la falta de seguridad fsica, es importante recalcar que la mayora de los daos que puede sufrir una organizacin no ser sobre los medios fsicos sino contra la informacin. La seguridad de la informacin, como se defini anteriormente, es la preservacin de las siguientes caractersticas: confidencialidad, integridad y disponibilidad y se logra implementando un conjunto adecuado de controles, que abarcan polticas, prcticas, procedimientos, estructuras organizacionales y funciones del software. Entre las medidas de proteccin de la informacin esenciales para una institucin se encuentra el control de acceso lgico a los recursos. A continuacin se abordarn los conceptos fundamentales y las tcnicas de control de acceso que pueden emplearse para proteger los sistemas informticos. Conceptos fundamentales Un concepto tcnico o lgico de acceso es la interaccin entre un sujeto y un objeto que resulta en un flujo de informacin de uno al otro. El sujeto es la entidad que recibe o modifica la informacin o los datos contenida en los objetos, puede ser un usuario, programa, proceso, etc. Un objeto es la entidad que provee o contiene la informacin o los datos, puede ser un fichero, una base de datos, una computadora, un programa, una impresora o un dispositivo de almacenamiento. Estos roles de sujeto y objeto pueden intercambiarse en dos entidades que se comunican para cumplir una tarea, como pueden ser un programa y una base de datos o un proceso y un fichero. Control de acceso es el proceso de conceder permisos a usuarios o grupos de acceder a objetos, tales como ficheros o impresoras en la red. El control de acceso est basado en tres conceptos fundamentales: identificacin, autenticacin y autorizacin. El control de acceso incluye autenticar la identidad de los usuarios o grupos y autorizar el acceso a datos o recursos. Los controles de accesos son necesarios para proteger la confidencialidad, integridad y disponibilidad de los objetos, y por extensin de la informacin que contienen, pues permiten que los usuarios autorizados accedan solo a los recursos que ellos requieren para realizar sus tareas. Tcnicas de identificacin y autenticacin Se denomina identificacin a la accin por parte de un usuario de presentar su identidad a un sistema, usualmente se usa un identificador de usuario. Establece adems que el usuario es responsable de las acciones que lleve a cabo en el sistema. Esto est relacionado con los registros de auditorias que permiten guardar las acciones realizadas dentro del sistema y rastrearlas hasta el usuario autenticado. Autenticacin es la verificacin de que el usuario que trata de identificarse es vlido, usualmente se implementa con una contrasea en el momento de iniciar una sesin. Existen cuatro tipos de

tcnicas que permiten realizar la autenticacin de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas (autenticacin de varios factores):

Algo que solamente el individuo conoce: por ejemplo una contrasea. Algo que la persona posee: por ejemplo una tarjeta magntica. Algo que el individuo es y que lo identifica unvocamente: por ejemplo las huellas digitales. Algo que solo el individuo es capaz de hacer: por ejemplo los patrones de escritura.

La fortaleza de la autenticacin es mayor mientras ms factores se adicionen, generalmente solo se utilizan hasta 3 factores:

1 factor = contrasea 2 factores = contrasea + token 3 factores = contrasea + token + biometra 4 factores = contrasea + token + biometra + localizacin geogrfica (GPS) 5 factores = contrasea + token + biometra + localizacin geogrfica + perfil de usuario

Sistemas basados en algo conocido: Contraseas Una contrasea o clave es una forma de autenticacin que utiliza informacin que solamente el individuo conoce, o sea secreta, para controlar el acceso hacia algn recurso protegido. Est compuesta por un cdigo alfanumrico y en ocasiones solamente numrico (PIN). Mientras que las contraseas crean una seguridad contra los usuarios no autorizados, el sistema de seguridad slo puede confirmar que la contrasea es vlida, y no si el usuario est autorizado a utilizar esa contrasea. Esa es la razn por la que las contraseas normalmente deben mantenerse en secreto ante aquellos a quien no se le permite el acceso. Como en todas las tcnicas de autenticacin, existe una relacin entre seguridad y conveniencia (facilidad de uso). Es decir, si algn recurso est protegido por una contrasea, entonces la seguridad se incrementa con la consecuente prdida de conveniencia para los usuarios. No existe un mtodo que sea el mejor para definir un balance apropiado entre seguridad y conveniencia. La seguridad de las contraseas se ve afectada por diversos factores que se mencionarn a continuacin:

Fortaleza de la contrasea: deben ser largas, normalmente ms de 7 caracteres, y se deben usar combinaciones de letras maysculas y minsculas, nmeros y smbolos. Ejemplos de contraseas fuertes seran las siguientes: tastY=wheeT34, pArtei@34! y #23kLLflux. Formas de almacenar las contraseas: se debe usar un algoritmo criptogrfico irreversible (o funcin resumen), los ms comunes son MD5 y SHA1. Mtodo de retransmisin de la contrasea: deben ser transmitidas mediante algn mtodo criptogrfico, en el caso de las redes locales se usa con mucha frecuencia Kerberos. Longevidad de la contrasea: deben ser cambiadas con cierta periodicidad.

Sistemas basados en algo posedo: Token de seguridad o de autenticacin

Distinto a una contrasea, un token de seguridad es un objeto fsico, o sea, un pequeo dispositivo de hardware que los usuarios cargan consigo para autorizar el acceso a un servicio de red. El dispositivo puede ser en forma de una tarjeta inteligente o puede estar incorporado en un objeto utilizado comnmente, como un llavero. Existe ms de una clase de Token de autenticacin, estn los bien conocidos generadores de contraseas dinmicas (one time password) y los que comnmente se denominan tokens USB, los cuales no solo permiten almacenar contraseas y certificados digitales, sino que permiten llevar la identidad digital de la persona. Los token proveen un nivel de seguridad adicional utilizando el mtodo conocido como autenticacin de dos factores: el usuario tiene un nmero de identificacin personal (PIN), que le autoriza como el propietario del dispositivo; luego el dispositivo despliega un nmero que identifica en forma nica al usuario ante el servicio, permitindole ingresar. Sistemas de autenticacin biomtrica A pesar de la importancia de la criptografa en cualquiera de los sistemas de identificacin y autenticacin de usuarios vistos, existen otra clase de sistemas en los que no se aplica esta ciencia, o al menos su aplicacin es secundaria. Parece que en un futuro no muy lejano estos sern los sistemas que se van a imponer en la mayora de las situaciones en las que se haga necesario autenticar un usuario. Estos sistemas son ms amigables para el usuario, no va a necesitar recordar contraseas o nmeros de identificacin complejos, y como se suele decir, el usuario puede olvidar una tarjeta de identificacin en casa, pero nunca olvidar una parte de su cuerpo. Son mucho ms difciles de falsificar que una simple contrasea o una tarjeta magntica; las principales razones por la que no se han impuesto ya en la actualidad es su elevado precio, fuera del alcance de muchas organizaciones, y su dificultad de mantenimiento. Los sistemas antes mencionados son los denominados biomtricos, que se basan en rasgos personales distintivos con capacidad de identificar a una persona. Se clasifican en:

Fisiolgicos: huella dactilar, iris, retina, cara, geometra de la mano, huella palmar, estructura de la venas, estructura de la oreja, termografa facial. Conductuales: voz, escritura, firma manuscrita, modo de teclear, modo de andar.

Autorizacin. Modelos de control de acceso La autorizacin es el procedimiento para determinar si el usuario o proceso previamente identificado y autenticado tiene permitido el acceso a los recursos. Se implementa con uno de los siguientes modelos de control de acceso. Control de acceso obligatorio (MAC) En este modelo es el sistema quin protege los recursos, comparando las etiquetas del sujeto que accede frente al recurso accedido, o sea, la autorizacin para que un sujeto acceda a un objeto depende de los niveles de seguridad que tengan, ya que estos indican que permiso de seguridad

tiene el sujeto y el nivel de sensibilidad del objeto. Todos los sujetos y objetos del sistema tienen una etiqueta de seguridad que se compone de:

Una clasificacin o nivel de seguridad como un nmero en un rango, o un conjunto de clasificaciones discretas (Desclasificado, Confidencial, Secreto y Sumamente Secreto). Una o ms categoras o compartimentos de seguridad como Contabilidad, Ventas, I+D...etc.

Lo anterior se conoce como poltica de seguridad multinivel pues sigue el modelo de clasificacin de la informacin militar donde la confidencialidad de la informacin es lo ms relevante. Por ejemplo los militares clasifican los documentos en Confidencial, Secreto y Sumamente Secreto, similarmente un individuo puede recibir permisos de seguridad Confidencial, Secreto y Sumamente Secreto y puede acceder a documentos clasificados con un nivel igual o inferior a su nivel de seguridad. Por ejemplo: si a un usuario se le asigna un permiso de seguridad Secreto, este puede acceder a todos los recursos clasificados como Secretos y Confidenciales, pero no podr acceder a los Sumamente Secretos. El modelo MAC no ha salido habitualmente del entorno militar, donde la clasificacin de la informacin es lo ms relevante. Control de acceso discrecional (DAC) El modelo DAC se ha venido usando profusamente en sistemas operativos de propsito general con clasificacin de seguridad TCSEC1 C1 o superior, y en virtualmente todos los sistemas de bases de datos y sistemas de comunicaciones de propsito comercial. En este modelo un usuario bien identificado, tpicamente el creador o propietario del recurso, decide cmo protegerlo estableciendo cmo compartirlo, mediante controles de acceso impuestos por el sistema. Lo esencial es que el propietario del recurso puede cederlo a un tercero. En sus inicios estos sistemas eran excesivamente simples, al permitir un conjunto limitado de operaciones posibles sobre un recurso (rwx por propietario, grupo o resto de usuarios, como en Unix), pero rpidamente se aadieron las famosas listas de control de accesos (ACLs), listas de usuarios y grupos con sus permisos especficos. Ejemplo: El dueo de un recurso, o alguien que tenga asignado privilegios para hacerlo, configura los permisos que determinarn quienes y con que nivel de acceso accedern a ese recurso, ya sea directamente o de forma remota como es el caso de compartir carpetas por la red. Aqu es necesario tener en cuenta proporcionar solo el nivel de privilegio mnimo para que el usuario pueda realizar su trabajo. Los modelos DAC y MAC por s solos son inadecuados para cubrir las necesidades de la mayor parte de las organizaciones. El modelo DAC es demasiado dbil para controlar el acceso a los recursos de informacin de forma efectiva, en tanto que el MAC es demasiado rgido. El modelo de control de accesos basado en roles (RBAC), es un intento de unificar los modelos clsicos DAC y MAC, consiguiendo un sistema que impone el control de accesos, pero sin las restricciones rgidas impuestas por las etiquetas de seguridad. Control de acceso basado en roles (RBAC)

En este modelo a los usuarios le son asignados uno o varios roles mientras que los permisos y privilegios se asignan a estos roles. Por tanto, las polticas de control de accesos basado en roles regulan el acceso de los usuarios a la informacin en trminos de sus actividades y funciones de trabajo (roles), representndose as de forma natural la estructura de las organizaciones. Este modelo permite la construccin jerrquica de estas polticas de acceso, por herencia o especializacin, por ello tiene el potencial de reducir la complejidad y el coste de la administracin de seguridad en entornos heterogneos. Dada la alta integracin entre los roles y las responsabilidades de los usuarios, se pueden seguir los principios del mnimo privilegio y de la separacin de responsabilidades. Estos principios son vitales para alcanzar el objetivo de integridad, al requerir que a un usuario no se le otorguen mayores privilegios que los necesarios para efectuar su trabajo El uso de RBAC para administrar los privilegios de los usuarios en un sistema o aplicacin es ampliamente aceptado como una practica recomendada. Algunos sistemas como Microsoft Active Directory, SELinux, Solaris, Oracle DBMS, PostgreSQL, y otros, lo implementan de alguna forma. Actividad
Como proveer y asegurar al autentificacin e identificacin en la informtica.

OBJETIVO: Esta actividad pretende que el alumno identifique tcnicas y herramientas de identificacin y autentificacin disponibles y realice la eleccin de alguna en base a algn criterio operativo. ACTIVIDAD El alumno de responder las siguientes preguntas luego de leer atentamente el caso presentado: 1. 2. 3. Qu herramientas existen disponibles para identificar y autentificar el acceso de usuarios? Cul es la herramienta que mejor se ajusta a la plataforma descrita en el caso? Defienda con argumentos tcnicos la eleccin de la herramienta para autentificar.

DESCRIPCIN DEL CASO Usted trabaja en la empresa FINANCIALS, la cual es una organizacin dedicada a movimientos financieros. Esta empresa requiere un robusto control de acceso a los sistemas controlando los tiempos de acceso y registrando estos ltimos para una probable auditora. Esta empresa tiene sus sistemas sobre plataforma Linux/Unix. PAUTA DE EVALUACIN Pregunta Nro. 1. 10 puntos Pregunta Nro. 2 15 puntos Pregunta Nro. 3 25 puntos. PLAZO DE ENTREGA Esta actividad est considerada para ser desarrollada en 90 minutos.

---Polticas de Seguridad Son las directrices y objetivos generales de una empresa relativos a la seguridad, expresados formalmente por la direccin general. La poltica de seguridad forma parte de la poltica general y debe ser aprobada por la alta direccin. La Poltica de Seguridad de una empresa es un documento auditable ya sea por los auditores internos de la empresa o por externos en busca de una certificacin, inclusive por el cliente, por este motivo este documento debe ser entendido no aprendido a todos los niveles , desde el personal operario hasta los altos mandos. Una Poltica de Seguridad es un conjunto de requisitos definidos por los responsables de un sistema, que indica en trminos generales que est y que no est permitido en el rea de seguridad durante la operacin general del sistema. Norma: define y estructura la forma en que realiza un procedimiento o proceso. La poltica se refleja en una serie de normas, reglamentos y protocolos a seguir, donde se definen las medidas a tomar para proteger la seguridad la informacin, pero... ante todo, una poltica de seguridad es una forma de comunicarse con los usuarios. Siempre hay que tener en cuenta que la seguridad comienza y termina con personas." Las polticas de seguridad deben estar orientadas a satisfacer la triada CIA (Confidencialidad, Integridad y Disponibilidad). Cualquier poltica de seguridad ha de contemplar los elementos claves de seguridad ya mencionados: la Integridad, Disponibilidad, Privacidad y, adicionalmente, Control, Autenticidad y Utilidad. No debe tratarse de una descripcin tcnica de mecanismos de seguridad, ni de una expresin legal que involucre sanciones a conductas de los empleados. Es ms bien una descripcin de los que deseamos proteger y el porqu de ello.

Norma ISO/IEC 27001 La informacin es un activo vital para el xito y la continuidad en el mercado para cualquier organizacin. El aseguramiento de informacin y de los sistemas que la procesan es, por tanto, un objetivo de primer nivel para las organizaciones. Para la adecuada gestin de la seguridad de la informacin, es necesario implantar un sistema que aborde esta tarea de una forma metdica, documentada y basada en unos objetivos claros de seguridad y una evaluacin de los riesgos a los que est sometida la informacin.

ISO /IEC 27000 es un conjunto de estndares desarrollados o en fase de desarrollo por ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission), que proporcionan un marco de gestin de la seguridad de la informacin utilizable por cualquier tipo de organizacin, pblica o privada, grande o pequea. ISO /IEC 27001 - es la certificacin que deben obtener las organizaciones. Norma que especifica los requisitos para la implantacin del SGSI. Es la norma ms importante de la familia. Adopta un enfoque de gestin de riesgos y promueve la mejora continua de los procesos. Fue publicada como estndar internacional en octubre de 2005. Es un marco que permite gestionar y mejorar de forma continua la seguridad de la informacin, adaptndose a la realidad de la organizaciones y basndose en todo momento en una buena evaluacin de los riesgos involucrados. ISO /IEC 27002 - Es cdigo de buenas prcticas para la gestin de seguridad de la informacin, la cual relevo de ISO 17799 y fue publicada en julio de 2005 ISO/IEC 27003 - son directrices para la implementacin de un SGSI. Es el soporte de la norma ISO/IEC 27001. Publicada el 01 de febrero del 2010, No esta certificada actualmente.

Actividad I Generacin de polticas de seguridad Eficientes OBJETIVO: El objetivo de este trabajo es interiorizar al alumno en la creacin de polticas de seguridad, para luego evaluar estrategias que hagan eficientes las polticas desarrolladas e implementadas ACTIVIDAD Se debe realizar una investigacin sobre las distintas estrategias para la generacin de polticas de seguridad. Posteriormente se debe investigar sobre mtodos utilizados para hacer eficientes las polticas de seguridad generada. Se recomienda leer la norma ISO 27001 enfocada en el SGSI. PAUTA DE EVALUACIN Se evaluar la investigacin en base a las normas estndares de gestin de la seguridad Informatica, se recomienda utilizar como referencia la ISO 27001 PLAZO DE ENTREGA Este trabajo est considerado para ser realizado en un plazo de 90 minutos TAREA Se debe crear la poltica de seguridad de la Empresa y a su vez declarar la normas que implementarn las polticas de seguridad.

El alumno de responder las siguientes preguntas luego de leer atentamente el caso presentado: 4. 5. 6. Cules sern las polticas de seguridad de la Empresa? Declare las normativas que son necesarias para implementar las polticas de seguridad. Defina el plan de implementacin de las polticas de seguridad, evaluando fundamentalmente la disponibilidad, respaldos y control de acceso a la informacin.

DESCRIPCIN DEL CASO La Empresa Legal S.A. acaba de implementar un sistema de informacin computacional, a fin de administrar de mejor manera la informacin de los casos que llevan los abogados. La informacin que se maneja abarca los tres tipos de informacin, operacional, tctica y estratgica. Hoy la nueva reforma procesal trabaja incluso Sbados y Domingos en los controles de detencin, por ende la informacin debe estar siempre disponible PAUTA DE EVALUACIN Pregunta Nro. 1. 2 puntos. Se deben describir las polticas generales de la organizacin con respecto al tratamiento de la informacin. Pregunta Nro. 2 3 puntos. Se deben declarar puntualmente las normas y procedimientos para el acceso a la informacin, la cual debe ser previamente Jerarquizada y en base a la criticidad definir los respaldos, disponibilidad y controles de acceso. Pregunta Nro. 3 5 puntos. El alumno debe detallar el plan de implementacin de estas polticas, considerando a grandes rasgos el equipamiento de Software y Hardware, adems de las estrategias de implementacin de las normas y/o polticas. Debe detallar los distintos controles de acceso a la informacin tanto fsicos como lgicos, adems de cmo implementar los respaldos, recuperacin en caso de desastres y alta disponibilidad. . PLAZO DE ENTREGA Este trabajo debera realizarse en un plazo de una semana, considerando que se realizara en parejas o grupos de mximo tres. Se deberan ocupar dos mdulos de 45 Minutos, para discusin y lineamientos iniciales, preguntas relativas al caso y el desarrollo de este deberan realizarlo los alumnos en los das posteriores, para ser entregado a la semana siguiente.

También podría gustarte