Está en la página 1de 53

SEGURIDAD INFORMATICA

REPASO PRIMER PARCIAL


Equipo 1:
Coronado Saine
Chvez Ivn
Lpez Valeria
Martnez Liliana
Maldonado Luis

Seguridad
Informtica
Repaso Clase 1.

Informacin: Datos con significado,


comunicacin o adquisicin de
conocimiento que permiten
ampliar o precisar lo que se posee
sobre una materia.

Proteccin: Resguardar a una


persona, animal o cosa de un
perjuicio o peligro

Seguridad: Mecanismo que protege un buen funcionamiento,


precaviendo que este falle, se frustre o se violente

Sistema Informtico: permite almacenar y


procesar informacin, mediante la
interrelacin de sus componentes.

Un sistema informtico se compone de 5 elementos:


-Hardware
- Software
- Datos
- Memoria
- Usuarios

Seguridad Informtica: Conjunto de


procedimientos, estrategias y herramientas que
permiten garantizar la integridad, la
disponibilidad y la confidencialidad de la
informacin de una entidad

Un sistema de seguridad informtica: Es un


conjunto de medios administrativos, medios
tcnicos
y
personal
que
de
manera
interrelacionada garantizan niveles de seguridad
informtica
en
correspondencia
con
la
importancia de los bienes a proteger y los riesgos
estimados

La definicin de seguridad de la informacin no debe ser


confundida con la de seguridad informtica ya que esta ultima
solo se encarga de la seguridad en el medio informtico, pero la
informacin puede encontrarse en diferentes medios o formas, y
no solo en medios informticos

La seguridad informtica es la disciplina que se ocupa de


disear las normas, procedimientos, mtodos y tcnicas
destinados a conseguir un sistema de informacin seguro y
confiable

Activos: Recursos del sistema necesarios para que ese funcione


Amenaza: Evento, individuo o entidad que presenta un riesgo
para el sistema

Impacto: Medicin de las consecuencias de la materializacin de


un riesgo o amenaza

Vulnerabilidad: Posibilidad
de que una amenaza tenga
lugar, ataque, desastre o
contingencia

Seguridad
Informtica
Repaso Clase 2.

Origen de la
Seguridad
Informtica

Lnea de tiempo

Jeroglficos
tallados en
el Antiguo
Egipcio

Se crea el
Se crea el
primer
Criptoanlisis
lenguaje
criptogrfico
llamado
Esctala

Arthur
Scherbius
crea la
maquina
Enigma

Se
reconstruye
la maquina
Enigma por
Marian
Rejewski

Jame P. Anderson
escribe Computer

Security Threat
Monitoring and
Surveillance
Base de la
Seguridad
Informtica
Moderna

Qu es la
Seguridad
Informtica?

Concepto
Es un conjunto de medidas que impiden
la ejecucin de operaciones no autorizadas
sobre un sistema o red informtica,
ests medidas pueden ser un conjunto de reglas,
planes, actividades y herramientas.

Objetivos de la Seguridad
Informtica
Salvaguardar la informacin de los
Sistemas Informticos, al igual que el
hardware y software que lo compone
Optimizar los recursos de el Sistema.
Evitar perdidas y restauracin de un
sistema en caso de cualquier incidente.
Cumplir con el marco legal y con los
requisitos impuestos en los contratos.

Misin

Detectar y corregir posibles


problemas y amenazas a la
seguridad
Crear polticas de seguridad que
se adapten a las actividades de
una organizacin
Realizar monitoreo y anlisis para
posibles mejoras en los sistemas de
seguridad
Capacitar al usuario para el
manejo adecuado del sistema de
seguridad

Tipos de Amenazas

Amenazas de origen Humano


Amenazas de fuerza mayor
Errores de Hardware
Errores de la Red
Problemas de tipo lgico

Ciberdelincuencia
El trmino se ha utilizado para englobar muchos delitos
distintos, entre ellos los que utilizan los datos y sistemas
informticos (como la piratera informtica), las estafas y
fraudes electrnicos , los delitos relacionados con los
contenidos y los delitos contra los derechos de autor.

Principales delitos
cibernticos en Mxico
Pornografa
Infantil

Robo de Identidad
Las tcnicas ms recientes para adquirir informacin por
mtodos relacionados con Internet son: el phishing o el
engao de los usuarios de Internet para que divulguen su
informacin personal; el malware, o el uso de programas
informticos instalados sin el conocimiento del usuario

Seguridad
Informtica
Repaso Clase 3.

Normatividad de la Seguridad Informtica

TCSEC / Libro Naranja

Trusted Computer System Evaluation Criteria

Definen siete conjuntos de criterios de evaluacin denominados clases (D, C1, C2, B1, B2, B3 y A1). Cada clase
de criterios cubre cuatro aspectos de la evaluacin: poltica de seguridad, imputabilidad, aseguramiento y
documentacin. Los criterios correspondientes a estas cuatro reas van ganando en detalle de una clase a
otra, constituyendo una jerarqua en la que D es el nivel ms bajo y A1 el ms elevado. Todas las clases
incluyen requisitos tanto de funcionalidad como de confianza.

ITSEC

Information Technology Security Evaluation Criteria

Permiten seleccionar funciones de seguridad arbitrarias (objetivos de seguridad que el sistema bajo estudio
debe cumplir teniendo presentes las leyes y reglamentaciones), se definen siete niveles de evaluacin,
denominados E0 a E6, que representan una confianza para alcanzar la meta u objetivo de seguridad. E0
representa una confianza inadecuada y E6 el nivel de confianza ms elevado.

CTCPEC

Canadian Trusted Computer Product Evaluation

Proporciona un escala para la evaluacin de productos comerciales y proporciona bases para desarrollar
un mtodo de especificacin para productos de cmputo confiables.

FC-ITS

Federal Criteria for Information Technology Security

Contiene captulos separados en requerimientos de Funcionalidad y Seguridad, pero introduce una


nueva estructura basada en el aspecto de dependencia entre funcionalidad y seguridad.

Criterios Comunes / ISO 15408


(Common Criteria for Information Technology Security Evaluation)
Son estndares usados como base para la evaluacin de las propiedades de
seguridad de los productos IT y sistemas.

ISO 17799
Pretende aportar las bases para tener en
consideracin todos y cada uno de los
aspectos que puede suponer un incidente
en las actividades de negocio de la
organizacin.

La norma ISO-15408 define estndares de medidas de seguridad


TI que se implementan en el hardware, firmware o software.

Magerit
Es un mtodo formal para investigar los riesgos que soportan los sistemas de
informacin, y para recomendar las medidas apropiadas que deberan adoptarse
para controlar estos riesgos.
-Concienciar a los responsables de los sistemas de informacin de la existencia de riesgos y
de la necesidad de atajarlos a tiempo.
-Ofrecer un mtodo sistemtico para analizar tales riesgos.
-Ayudar a descubrir y planificar las medidas oportunas para mantener los riesgos bajo
control.
-Apoyar la preparacin a la Organizacin para procesos de evaluacin, auditora,
certificacin o acreditacin,
segn corresponda en cada caso.

Mecanismo de salvaguarda

Operational, Critical, Threat, Asset and Vulnerability


Evaluation
OCTAVE

El mtodo Octave permite la comprensin del manejo de los recursos, identificacin y


evaluacin de riesgos que
afectan la seguridad dentro de una organizacin.
El mtodo Octave se enfoca en tres fases para examinar los problemas
organizacionales y tecnolgicos:
1- Identificacin de la informacin a nivel gerencial
2- Identificacin de la informacin a nivel operacional
3- Identificacin de la informacin a nivel de usuario final

Estos tres pasos dan lugar a otros 5 procesos para completar los 8 puntos de los que
consta Octave:
4- Consolidacin de la informacin y creacin de perfiles de amenazas
5- Identificacin de componentes claves
6- Evaluacin de componentes seleccionados
7.-Anlisis de riesgos de los recursos crticos
8- Desarrollo de estrategias de proteccin

Copias de seguridad - La Regla 3-2-1


Una buena manera de tener este aspecto bajo control es
seguir la regla 3-2-1, es decir:
* Por lo menos 3 copias
* En 2 formatos diferentes
* Con 1 de esas copias fsicamente en otro lugar

Seguridad
Informtica
Repaso Clase 4.

Esquema de
seguridad basado
en criterios
comunes

Perfil de proteccin

Definicin y
propsito

Estructura

Perfil de proteccin : es un
documento usado para la
evaluacin de los criterios
comunes y permiten la
elaboracin de estndares
funcionales .

Su propsito es plantear un
problema de seguridad y
especificar los requerimientos de
seguridad para afrontar el
problema.

Perfil de proteccin

Introduccin

Nivel de Garanta
general requerido

Descripcin del objeto de


evaluacin

Entorno de seguridad
-Amenazas
-Hiptesis
-Polticas de la
organizacin

Objetivos de Seguridad

Requerimientos
Funcionales y de
Garanta

Estructura

Introduccin: Se
identifica la
naturaleza,
alcance y estado
del perfil de
proteccin, se
divide en dos
subsecciones,
identificacin y
descripcin.

Descripcin del
objeto de
evaluacin : Se
divide en
funcionamiento
general y limites
del objeto de
evaluacin

Entorno de
seguridad :
Define la
naturaleza y el
alcance de la
seguridad del
objeto de
evaluacin.

Hiptesis

Entorno de seguridad

Amenazas

Polticas de la
organizacin

Informe que el objeto de


evaluacin debe cumplir
para que pueda
considerarse seguro
Abarca eventos
accidentales y maliciosos
que intenten esquivar,
deshabilitar y
comprometer aspectos de
seguridad.
Incluyen reglas,
procedimientos ,y
prcticas que una
organizacin impone en
un sistema IT para
protegerlo

Nivel de garanta requerido: Define el


criterio de confiabilidad que se usa para
verificar el desempeo de desarrolladores y
productos.

Objetivos de seguridad: Divide


responsabilidades entre el objeto de
evaluacin y su entorno , se clasifican en
preventivos, detectivos y correctivos.

Requerimientos funcionales y de garanta:


El objetivo es seleccionar un requerimiento
funcional que cubra los objetivos de
seguridad y al mismo tiempo proteja al
sistema sin reducir su operabilidad.

Ciberdelincuencia, el segundo
mayor delito en Mxico
La ciberdelincuencia es el segundo mayor delito en Mxico despus del
narcotrfico.
Para evitar ataques informticos y perdidas de los desarrolladores han
simplificado y automatizado la forma de respaldar la informacin,
como la nube.
En la actualidad la nube es una de las mejores opciones para
resguardar informacin.

Seguridad
Informtica
Repaso Clase 5.

Servicios de Seguridad
Para hacer frente a las amenazas a la seguridad del
sistema, se define una serie de servicios de seguridad, los
cuales estn encargados de proteger los sistemas de
informacin, sus procesos, el trfico de datos y el
contenido de la informacin que se maneja dentro de
una organizacin. Estos servicios hacen uso de uno o
varios mecanismos de seguridad.

Los servicios de seguridad se clasifican en:


Confidencialidad
a)
b)

Confidencialidad de contenido
Confidencialidad de flujo de mensaje

Integridad
Control de Acceso
No Repudio
a)
b)
c)
d)
e)

No repudio de origen
No repudio de presentacin
No repudio de envi
No repudio de transporte
No repudio de recepcin

Autenticacin
a)
b)

Autenticacin de entidad
Autenticacin de origen de informacin

Disponibilidad

Tringulo de la Seguridad

Confidencialidad: Mediante este servicio o funcin de seguridad se busca


garantizar que la informacin contenida o transmitida en algn medio, solo
podr ser accedida por un usuario legtimo, en caso de que la informacin
caiga en manos de otras personas, stas no podrn tener acceso al contenido
del mensaje. Previene el descubrimiento no autorizado de la informacin.
Integridad: Este servicio se encarga de asegurar que no se realicen
modificaciones a la informacin desde su creacin o durante su transmisin,
por personas o procesos no autorizados. Previene una modificacin no
autorizada.
Disponibilidad: Este servicio es un poco complejo ya que es muy difcil
poder garantizarla en su totalidad. La disponibilidad asegura que el acceso
a la informacin se produzca correctamente y en tiempo, es decir, que los
sistemas funcionen cuando se les necesite o requiera. Previene la negacin
de acceso autorizado.

Principios bsicos en la
Seguridad Informtica
Mnimo privilegio: se deben otorgar los permisos
estrictamente necesarios para efectuar las acciones que se
requieran, ni ms ni menos de lo solicitado.
Eslabn ms dbil: la seguridad de un sistema es tan fuerte
como su parte ms dbil. Un atacante primero analiza cual
es el punto ms dbil del sistema y concentra sus esfuerzos en
ese lugar.
Proporcionalidad: Las medidas de seguridad estarn en
correspondencia con la importancia de lo que se protege y
con el nivel de riesgo existente.
Participacin universal: Es necesario contar con una
participacin activa del personal interno en inters de
apoyar el sistema de seguridad establecido.

Las 15 certificaciones
mejor pagadas del 2015

1.- Certified in Risk and Information Systems Control (CRISC) $119,227

Suministrada por ISACA, organizacin internacional de Auditora y controles en el rea


de informtica.
Diseada para gerentes de TI y proyectos en el rea de riesgos y controles de sistemas.
Para obtenerla, debes contar con 3 aos de experiencia en al menos 3 de las 5 reas que
cubre la certificacin, adems de aprobar un examen que solamente se ofrece dos veces
al ao.
Esta no es una certificacin que se logra simplemente asistiendo a un curso, sino que
requiere aos de planificacin y esfuerzo.
Cuenta con 17.000 profesionales certificados, un nmero pequeo en relacin con la
demanda, por lo que representa una buena oportunidad.

2.- Certified Information Security Manager (CISM) - $118,348

Tambin suministrada por ISACA, organizacin internacional de Auditora y controles en


el rea de informtica.
CISM esta Dirigida ms hacia la gerencia que a profesionales tcnicos de TI.
Enfocada hacia estrategia de seguridad, evaluacin de sistemas y polticas ms que hacia
especializadas tcnicas o proveedores de tecnologa especficos.
Ms de 24.000 profesionales certificados, sin embargo, la demanda es muy alta en
comparacin con la cantidad de individuos certificados disponibles.
El examen se ofrece solo 3 veces al ao, requiere al menos 5 aos de experiencia en
sistemas de informacin, 3 de los cuales deben ser en gerencia de seguridad.

3.- Certified Information Systems Security Professional


(CISSP) - $110,603
Suministrada por el Consorcio Internacional de Certificacin en Seguridad
de Informacin (ISC).
Diseada para proveer experticia en seguridad informtica independiente de
proveedor de tecnologa, similar a las que ofrece ISACA.
Comprende un examen que evala 10 reas de la seguridad de informacin,
incluyendo: anlisis de riesgo, computacin en la nube, seguridad en el
desarrollo de aplicaciones, movilidad, criptografa, seguridad fsica, continuidad
de negocio, planificacin de recuperacin ante desastres y asuntos legales y de
cumplimiento.
Los candidatos deben contar con al menos 5 aos de experiencia tiempo
completo en la menos 2 de las 10 reas evaluadas.
Para quienes no tengan la experiencia, ISC ofrece tambin la designacin de
Asociado.
Una vez lograda, existen requisitos de educacin continua (por medio de
crditos) para mantenerse certificado.
Actualmente cuenta con 96.000 profesionales certificados en todo el mundo,
dos tercios de los cuales estn en Estados Unidos de Amrica.

4.- Project Management Professional (PMP) $109,405


La 4ta mejor pagada y la primera que no se relaciona con la
seguridad es la certificacin PMP, buenas noticias para los Gerentes
de proyectos.
Administrada por el Project Management Institute (PMI), es
la ms reconocida en el rea de gestin de proyectos, con ms de
630 mil profesionales certificados en todo el mundo.
El examen evala 5 reas del ciclo de proyectos, incluyendo inicio,
planificacin, ejecucin, monitoreo y cierre.
Esta certificacin es para gestionar cualquier tipo de proyecto
independientemente de si es de la industria de manufactura,
construccin o IT.
Los requisitos para obtenerlas la certificacin PMP son: contar con
al menos 35 horas de entrenamiento, 4.500 horas de experiencia en
Gerencia de Proyecto si posees ttulo universitario o 7.500 horas
sino posees ttulo universitario. Adems, debes rendir y aprobar el
examen PMP.

5.- Certified Information Systems Auditor (CISA) $106,181

Suministrada por ISACA, organizacin internacional de


Auditora y controles en el rea de informtica. Es la
certificacin ms antigua de la organizacin (desde 1978).
CISA Cuenta con ms de 106.000 profesionales certificados.
Requiere mnimo 5 aos de experiencia en auditora de
sistemas de informacin, controles o seguridad. Adems debe
aprobarse un examen que se ofrece solamente 3 veces al
ao.
Dirigida a quienes desempean responsabilidades en el rea
de auditora, monitoreo, contralora, evaluacin de TI o
evaluacin de sistemas de negocio.
Diseada para demostrar habilidades del candidato en
gestin de vulnerabilidades, asegurar cumplimiento de
estndares, proponer controles, procesos y actualizaciones a
las polticas organizacionales.

6.- Certified Scrum Master - $101,729

En Desarrollo de Software, Scrum es un proceso de Gerencia de Proyectos diseado para


actuar de forma similar, en el cual el cliente puede modificar los requerimientos durante
el proceso de desarrollo.
En lugar de adoptar el enfoque de identificar todos los requerimientos al inicio y tratar de
planificar el proyecto, Scrum acepta el hecho que los requerimientos cambiaran durante
la vida del proyecto y que se presentaran asuntos inesperados.
Los integrantes del equipo deben hacer lo mejor que puedan para desarrollar el software
con requerimientos cambiantes en el tiempo y presupuesto disponible, adaptndose
rpidamente al cambio.
El Scrum Master es un Servant Leader que tiene dos responsabilidades fundamentales,
proteger al equipo de influencias externas que ocasionen impedimentos en el proyecto y
motivar al equipo a mejorarse continuamente.
La Certificacin de Scrum Master fue creada por el Scrum Alliance, los requisitos para
obtener la Certificacin Scrum Master consisten en asistir a un curso dictado por un
Entrenador Scrum Certificado y aprobar el examen final del curso.
Actualmente existen 262 mil Scrum Masters certificados.

7.- Cisco Certified Design Associate (CCDA) - $99,701


Los niveles de certificacin Cisco son Entry, Associate, Professional, Expert y Architect.
El nivel Associate es generalmente otorgado a personal de nivel de ingenieros de diseo de redes,
tcnicos o tcnicos de soporte.
Se espera que tengan los conocimientos para disear redes bsicas tipo campus y que estn
familiarizados con enrutamiento, switching, seguridad, voz, video, conectividad inalmbrica e IP
(tanto v4 como v6).
Suelen trabajar en equipo con profesionales Cisco de mayores niveles de certificacin.
Para aspirar a esta certificacin, se requiere haber obtenido previamente una de las siguientes:
Cisco Certified Entry Networking Technician (CCENT), Cisco Certified Network Associate Routing
and Switching (CCNA R&S); o cualquiera de las certificaciones Cisco Certified Internetwork
Expert (CCIE).
Tambin se debe tomar y aprobar un examen.
8.- Citrix Certified Professional - Virtualization (CCP-V) - $97,998
Es la ms reciente certificacin de Citrix y reemplaza a la CCEE. Se enfoca en XenDesktop 7.
El candidato debe poseer previamente la certificacin Citrix Certified Associate Virtualization
(CCA-V).
Certifica que el poseedor puede implementar aplicaciones y escritorios virtuales (virtual
desktops) utilizando la gama de tecnologas Citrix, incluyendo XenDesktop 7, XenServer y
NetScaler.
Las certificaciones Citrix suelen estar siempre entre las 25 mejores pagadas.
El hecho que esta certificacin nueva sea la mejor pagada de Citrix, sugiere que es necesario
mantenerse actualizado en las nuevas certificaciones para obtener mejores compensaciones.

9.- Cisco Certified Network Professional (CCNP) Routing and Switching $97,038
Es la certificacin Cisco que le sigue a la Cisco Certified Network Associate (CCNA) en
Routing y Switching.
Es prerrequisito para la certificacin Cisco Certified Internetwork Expert (CCIE) Routing
and Switching.
Quienes poseen esta certificacin suelen tener al menos 2 aos de experiencia (a pesar
que la certificacin no requiere tener experiencia).
Deben demostrar la habilidad para planificar, implementar y resolver problemas en
distintos escenarios de redes de rea local (LAN) y de rea de trabajo (WAN).
Tambin deben demostrar habilidad para trabajar con expertos de otras reas, como por
ejemplo voz e inalmbrico.
Deben presentarse exmenes por separado para las reas de switching, routing y
resolucin de problemas.

10.- Juniper Networks Certified Internet Associate - Junos (JNCIA-Junos) $96,734


Certifica conocimientos en fundamentos de redes, enrutamiento bsico, switching y en el
sistema operativo Juno.
Merece especial mencin porque de las top 10 es la nica de nivel entrada (dirigida a
profesionales con poca experiencia), por lo que puede ser una buena opcin para quienes
estn iniciando su carrera y se inclinen por el rea de redes.
Valida por 2 aos.

11.- Microsoft Certified Systems Engineer (MCSE) - $96,198

Esta certificacin tiene cierta antigedad y ya no es ofrecida por Microsoft para


nuevos certificados.
Fue reemplazada por la Microsoft Certified Solutions Expert (con las mismas
siglas).
La certificacin era otorgada a expertos en Windows NT 3.51 y 2003 y la nueva
certificacin es para Windows 2012.
Si tienes tambin la certificacin MCSA o MCITO en Windows 2008, existe una ruta
para actualizar tu certificacin a MCSE 2012.
No existe una ruta directa de certificacin desde la antigua MCSE a la nueva MCSE.

12.- ITIL v3 Foundation - $95,434


La Librera de Infraestructura de TI (ITIL) fue creada por el Gobierno
Britnico en 1980 para estandarizar la gestin de TI.
Consisten en una serie de mejores prcticas para alinear los servicios
suministrados por TI con las necesidades de la organizacin.
Cubre amplias reas como la gestin de capacidad, disponibilidad, gestin de
cambios e incidentes, Gestin operativa de TI y aplicaciones, y muchas otras.
Se ha convertido en el marco de trabajo para la Gestin de TI ms usado en el
mundo.
Actualmente los estndares ITIL son propiedad de AXELOS, una alianza
estratgica (Joint Venture) entre el gobierno britnico y Capita plc. AXELOS
cuenta con socios autorizados que proporcionan formacin y certificaciones en
ITIL.
El nivel Foundation de ITIL, es el primero (nivel de entrada), y comprende
un entendimiento bsico del ciclo de vida ITIL, conceptos y terminologas.
Este nivel es requerido para cualquiera de las certificaciones de mayor
nivel, como son ITIL Intermediate y Expert.
Personas que han ascendido en sus cargos, suelen contestar estas encuestas
indicando que poseen la certificacin ITIL Foundations, esto ocasiona que el
Sueldo promedio mostrado aqu no necesariamente est atado directamente a
la certificacin.

13.- Certified Ethical Hacker (CEH) - $95,155


Creada y manejada por el consejo internacional de Consultores en Comercio Electrnico
(EC-Council).
Permite al candidato demostrar habilidades para identificar brechas y vulnerabilidades
en las defensas de red de organizaciones, utilizando las mismas tcnicas y mtodos que
emplean los Hackers.
Esta certificacin es cada vez ms buscada, dados los grandes volmenes de datos
personales que se encuentran en riesgo y las posibles ramificaciones legales que esto tiene
para las organizaciones. De all los altos salarios que pueden obtener estos profesionales.

14.- VMware Certified Professional - Data Center Virtualization (VCP-DCV) $94,181


Existe alta demanda de profesionales en virtualizacin, especialmente en el rea de
virtualizacin en centros de datos (Data Centers).
VMWare es uno de los proveedores lderes de soluciones de virtualizacin.
Obtener esta certificacin le permite al profesional demostrar que posee conocimientos y
experiencia para realizar implementaciones y administracin de vCenter y ESXi.
El portafolio de productos VMware ha ido creciendo, por lo cual ahora no se ofrece una
sola certificacin sino varias rutas de especializacin.
Cada dos aos debes recertificarte, tomar un examen de certificacin superior, o
certificarte en el mismo nivel pero en otra ruta.

15.- Certified Novell Engineer (CNE) - $93,856

Esta certificacin sola ser popular en los aos 90, pero perdi
prominencia en la medida en que Microsoft pas a dominar el mercado
de servidores.
Dado que muchos profesionales Novell se movieron a otras reas, pero
todava existen implementaciones de Novell, la certificacin CNE est
en alza de demanda otra vez.
La certificacin te permite confirmar tus habilidades para disear,
implementar, resolver problemas y actualizar redes basadas en el
servidor empresarial Lixux SUSE (SLES).
Quienes tiene la certificacin Novell Netware 6 pueden actualizarse a
Novell Open Enterprise Server, que tambin est basado en SLES.

También podría gustarte