Está en la página 1de 10

2016/17

Alumno: Jos M Movilla Gonzlez Unidad: 4

1 Para garantizar la confidencialidad de un sistema es necesario disponer de mecanismos de


autentificacin, autorizacin, cifrado y no repudio. Investiga y explica en qu consiste cada
uno de ellos.

Autentificacin Es el servicio que trata de asegurar que una comunicacin sea autntica, es
decir, verificar que el origen de los datos es el correcto, quin los envi y cundo fueron
enviados y recibidos tambin sean correctos.

Algunos mtodos de autenticacin son:

Biomdicas, por huellas dactilares, retina del ojo, etc.


Tarjetas inteligentes que guardan informacin de los certificados de un usuario
Mtodos clsicos basados en contrasea:
Comprobacin local o mtodo tradicional en la propia mquina
Comprobacin en red o mtodo distribuido, ms utilizado actualmente

Autorizacin

Es el proceso por el que le sistema otorga diferentes niveles de permisos a los usuarios
autentificados para acceder a determinados recursos del mismo

Cifrado

Es el uso de algoritmos para transformar un mensaje de manera que solo pueda ser ledo por
aquellas personas que cuentan con el permiso necesario. Actualmente, existen diversas
aplicaciones que permiten cifrar cualquier tipo d3e informacin, como correos electrnicos,
archivos discos duros o memorias USB.

No repudio

Medidas adoptadas para asegurar que el origen o el destino no pueda negar que ha recibido o
ha enviado informacin

2.Qu es la vulnerabilidad informtica?Afecta al hardware, al software, a los datos o a los


usuarios?

Una vulnerabilidad es una debilidad del sistema informtico que puede ser utilizada para
causar un dao. Las debilidades pueden aparecer en cualquiera de los elementos de una
computadora, tanto en el hardware, el sistema operativo, cmo en el software.

Hardware: Al igual que las amenazas, las vulnerabilidades de hardware tienen que ver son los
dispositivos y equipos. En este caso son consideraciones no tomadas en cuenta para el buen
funcionamiento de los mismos, por ejemplo no darle mantenimiento constante al hardware,
no verificar que el equipo que se compra cuente con los requerimientos necesarios, entre
otros.

Software: Las fallas en los sistemas o debilidades en los programas instalados son ejemplos de
este tipo de vulnerabilidades. Como su nombre lo dice, se refiere a aquellas relacionadas con
el software como errores de programacin, o que los protocolos de comunicacin carezcan de
seguridad.

De red: Son todas aquellas vulnerabilidades existentes en la conexin de equipos, por ejemplo
si no existe un control que permita limitar el acceso, se puede penetrar al sistema por medio
de la red. Tambin abarca las fallas en la estructura del cableado y el no seguir los estndares
recomendados para realizarlo.

Humana: Del mismo modo que las amenazas humanas, las vulnerabilidades tienen que ver
con las acciones de las personas, por ejemplo ser vulnerable a la ingeniera social, no capacitar
al personal como se debe, colocar contraseas en lugares visibles, entre otras.

1 Un informtico en el lado del mal es el blog del hacker espaol Chema Alonso. Lee algunas
de sus publicaciones para obtener informacin sobre l y sobre las actividades que realiza.

Chema Alonso es actualmente CDO de Telefnica. Previamente fue el fundador y CEO de


Eleven Paths empresa filial de Telefnica Digital centrada en la innovacin en productos de
seguridad y el Director General de Global Security Business en la unidad B2B de Telefnica
Business Solutions. Anteriormente trabaj y dirigi Informtica 64 durante 14 aos, empresa
centrada en Seguridad Informtica y formacin. Es Dr. en Seguridad Informtica por la
Universidad Rey Juan Carlos de Madrid, Ingeniero Informtico por la URJC e Ingeniero
Informtico de Sistemas por la Universidad Politcnica de Madrid, que adems le nombr
Embajador Honorfico de la Escuela Universitaria de Informtica en el ao 2012.

2 Investiga la diferencia entre los diferentes niveles RAID y explica cmo se recupera la
informacin en un sistema RAID 5 con cuatro discos cuando falla uno de ellos.

Un RAID 1 crea una copia exacta (o espejo) de un conjunto de datos en dos o ms discos. Esto
resulta til cuando queremos tener ms seguridad desaprovechando capacidad, ya que, si
perdemos un disco, tenemos el otro con la misma informacin. Un conjunto RAID 1 slo puede
ser tan grande como el ms pequeo de sus discos. Un RAID 1 clsico consiste en dos discos en
espejo, lo que incrementa exponencialmente la fiabilidad respecto a un solo disco; es decir, la
probabilidad de fallo del conjunto es igual al producto de las probabilidades de fallo de cada
uno de los discos (pues para que el conjunto falle es necesario que lo hagan todos sus discos).

Un RAID 2 usa divisin a nivel de bits con un disco de paridad dedicado y usa un cdigo de
Hamming para la correccin de errores. El RAID 2 se usa rara vez en la prctica. Uno de sus
efectos secundarios es que normalmente no puede atender varias peticiones simultneas,
debido a que por definicin cualquier simple bloque de datos se dividir por todos los

P g i n a 2 | 10
miembros del conjunto, residiendo la misma direccin dentro de cada uno de ellos. As,
cualquier operacin de lectura o escritura exige activar todos los discos del conjunto, suele ser
un poco lento porque se producen cuellos de botella. Son discos paralelos, pero no son
independientes (no se puede leer ni escribir al mismo tiempo

Un RAID 3 divide los datos a nivel de bytes en lugar de a nivel de bloques . Los discos son
sincronizados por la controladora para funcionar al unsono. ste es el nico nivel RAID original
que actualmente no se usa. Permite tasas de transferencias extremadamente altas.

Un RAID 4, tambin conocido como IDA (acceso independiente con discos dedicados a la
paridad) usa divisin a nivel de bloques con un disco de paridad dedicado. Necesita un mnimo
de 3 discos fsicos. El RAID 4 es parecido al RAID 3 excepto porque divide a nivel de bloques en
lugar de a nivel de bytes. Esto permite que cada miembro del conjunto funcione
independientemente cuando se solicita un nico bloque. Si la controladora de disco lo
permite, un conjunto RAID 4 puede servir varias peticiones de lectura simultneamente. En
principio tambin sera posible servir varias peticiones de escritura simultneamente, pero al
estar toda la informacin de paridad en un solo disco, ste se convertira en el cuello de botella
del conjunto.

Un RAID 5 (tambin llamado distribuido con paridad) es una divisin de datos a nivel de
bloques que distribuye la informacin de paridad entre todos los discos miembros del
conjunto. El RAID 5 ha logrado popularidad gracias a su bajo coste de redundancia.
Generalmente, el RAID 5 se implementa con soporte hardware para el clculo de la paridad.
RAID 5 necesitar un mnimo de 3 discos para ser implementado.

En el caso de un fallo del sistema cuando hay escrituras activas, la paridad de una divisin
(stripe) puede quedar en un estado inconsistente con los datos. Si esto no se detecta y repara
antes de que un disco o bloque falle, pueden perderse datos debido a que se usar una
paridad incorrecta para reconstruir el bloque perdido en dicha divisin. Esta potencial
vulnerabilidad se conoce a veces como agujero de escritura. Son comunes el uso de cach
no voltiles y otras tcnicas para reducir la probabilidad de ocurrencia de esta vulnerabilidad.

Un RAID 6 ampla el nivel RAID 5 aadiendo otro bloque de paridad, por lo que divide los datos
a nivel de bloques y distribuye los dos bloques de paridad entre todos los miembros del
conjunto. El RAID 6 no era uno de los niveles RAID originales.

1) Clasifica los diferentes tipos de malware en funcin del tipo de ataque que llevan a cabo.

Interrupcin Interceptacin Modificacin Suplantacin


Rootkit x x x
Rogue x x
Ransomware x x x
Adware x x
Spyware x
Troyano x x
Gusano x x x
Virus x x x x

P g i n a 3 | 10
2 En qu tipo de ataques se suelen utilizar botnets? Su uso es legal o ilegal?
Estas redes son usadas en general para generar dinero a travs de usos que generan dinero a
sus controladores. Entre los usos ms comunes estn:

Ataques de denegacin de servicio distribuidos (DDoS): Si se recibe un ataque de


tipo DDoS desde una Botnet, dada la dispersin geogrfica de los ordenadores que la
componen, es casi imposible encontrar un patrn de las mquinas que estn atacando
y dado el alto nmero de ellas que lo estarn haciendo al mismo tiempo, no se puede
contemplar el filtrado de paquetes como una solucin real que funcione. No obstante,
puede ayudar a mitigar el problema hacer un escaneo pasivo de los paquetes para
reconfigurar y adaptar el firewall.
Envo de Spam: Lo ms frecuente es que una botnet se utilice para enviar spam a
direcciones de correo electrnico. Normalmente los creadores de estas Botnets venden
sus servicios a los spammers. Por lo menos en un caso una investigacin (la red
Rustock) consigui averiguar que un solo hacker haba conseguido el control de un
milln de ordenadores, utilizndolos como plataforma para sus ataques, con los que
era capaz de enviar 30 billones de spam por da.
Minera de Bitcoins: Con la aparicin de criptomonedas, ya en 2011 haba reportes
de un nuevo uso para las botnets: usar el procesamiento de los computadores para
generar bitcoins.5 De esta forma los criminales pueden obtener recursos sin gastar en
hardware ni en consumo de energa.6 Se espera que este uso siga aumentando en el
futuro. Un ejemplo de estas redes es ZeroAccess botnet.
Robo de Bitcoins: Una variante adicional es el robo de bitcoins usando botnets. Es el
caso de la red Pony, que robaba informacin de los equipos infectados. Se estima que
con esta red se obtuvieron credenciales (usuario/password) de al menos 2 millones de
equipos.

Su uso es completamente ilegal ya que los ordenadores que pertenecen a estos bots esta
infectados por diferentes tipos de virus.

3 Elabora un listado de las tcnicas de ingeniera social que suelen utilizar los estafadores en
Internet.

En la prctica, un ingeniero social usar comnmente el telfono o Internet para engaar a la


gente, fingiendo ser, por ejemplo, un empleado de algn banco o alguna otra empresa, un
compaero de trabajo, un tcnico o un cliente. Va Internet se usa, adicionalmente, el envo de
solicitudes de renovacin de permisos de acceso a pginas web o correos electrnicos falsos
que solicitan respuestas e incluso las famosas cadenas, llevando as a revelar informacin
sensible o a violar las polticas de seguridad tpicas.

Con este mtodo, los ingenieros sociales aprovechan la tendencia natural de la gente a
reaccionar de manera predecible en ciertas situaciones, por ejemplo proporcionando detalles
P g i n a 4 | 10
financieros a un aparente funcionario de un banco en lugar de tener que encontrar agujeros
de seguridad en los sistemas informticos.

La ingeniera Social est definida como un ataque basado en engaar a un usuario o


administrador de un sitio en la internet, para poder ver la informacin que ellos quieren.

Se hace para obtener acceso a sistemas o informacin til.

Los objetivos de la ingeniera social son fraude, intrusin de una red, espionaje industrial, robo
de identidad, etc.

Algunos ejemplos son:

Pretexto: El pretexto es la creacin de un escenario inventado para llevar a la vctima


a revelar informacin personal o a actuar de una forma que sera poco comn en
circunstancias normales. Una mentira elaborada implica a menudo una investigacin
previa de la vctima para conseguir la informacin necesaria, y as llevar a cabo la
suplantacin (por ejemplo, la fecha de nacimiento, el nmero de la Seguridad Social,
datos bancarios, etc.) y hacerle creer que es legtimo.
Phishing: Quiz el ataque ms simple pero muy efectivo sea engaar a un usuario
llevndolo a pensar que un administrador del sistema est solicitando una contrasea
para varios propsitos legtimos. Los usuarios de sistemas de Internet frecuentemente
reciben mensajes que solicitan contraseas o informacin de tarjeta de crdito, con el
motivo de "crear una cuenta", "reactivar una configuracin", u otra operacin benigna;
a este tipo de ataques se los llama phishing (se pronuncia igual que fishing, pesca). Los
usuarios de estos sistemas deberan ser advertidos temprana y frecuentemente para
que no divulguen contraseas u otra informacin sensible a personas que dicen ser
administradores.
Vishing: El vishing consiste en realizar llamadas telefnicas encubiertas bajo
encuestas con las que tambin se podra sacar informacin personal de forma que la
vctima no sospeche.
Baiting: En este caso se utiliza un dispositivo de almacenamiento extrable (CD, DVD,
USB) infectado con un software malicioso, dejndolo en un lugar en el cual sea fcil de
encontrar (por ejemplo, baos pblicos, ascensores, aceras, etc.). Cuando la vctima
encuentre dicho dispositivo y lo introduzca en su ordenador, el software se instalar y
permitir que el hacker obtenga todos los datos personales del usuario.
Quid pro quo: Quid pro quo significa "algo por algo". El atacante llama a nmeros
aleatorios en una empresa, alegando estar llamando de nuevo desde el soporte tcnico.
Esta persona informar a alguien de un problema legtimo y se ofrecer a ayudarle,
durante el proceso conseguir los datos de acceso y lanzar un malware.

P g i n a 5 | 10
4 Averigua en qu consiste la ingeniera social inversa e indica algunos ejemplos.
En este caso el usuario es el que se pone en contacto (utilizando cualquiera de los medios que
se suelen utilizar en la ingeniera social: de persona a persona, telfono, sitio web, correo
electrnico, red social, etc), sin saberlo con la persona que desea obtener informacin de l y
una vez establecido el contacto sta obtiene la informacin necesaria para realizar el ataque o
la intrusin. Cul es la trampa? Pues consiste en ponerle al usuario las miguitas de pan para
llegar a l. Algunos ejemplos son:

Descubro un sitio web en el que dicen que son expertos en arreglar determinados problemas
relacionados con el ordenador. Una vez que me pongo en contacto con ellos a travs de uno
de los medios indicados anteriormente, obtienen la informacin que necesitan para un futuro
posible ataque.
Me llega al buzn de correos un anuncio o una tarjeta de una persona que arregla
ordenadores. Lo conservo y pasado un tiempo el ordenador se estropea, me pongo en
contacto con dicha persona y obtiene la informacin que precisa.
(Uno ms cinematogrfico :-))Voy a un congreso de seguridad y una persona tiene en la
solapa una acreditacin de la marca del servidor de aplicaciones de mi organizacin, me acerco
a l para hacerle algunas preguntas y termina siendo l el que obtiene informacin que puede
resultar relavante para un posible ataque.

En la ingeniera social inversa no tiene por qu actuar siempre una persona para obtener
informacin, ya que tambin se considera este tipo de prcticas al acceso a un sitio web y
descarga de un determinado software que se encuentra infectado por un virus (en cualquiera
de sus variantes: gusano, troyano, etc) el cual puede servir para provocar vulnerabilidades en
el sistema a travs de las cuales realizar ataque. En este caso el reclamo ha sido un
determinado software que podra resultarnos de inters.

1 Consideras que WhatsApp es una aplicacin segura? Investiga en Internet si presenta


vulnerabilidades de seguridad o privacidad.

Ninguna tecnologa es 100% segura para todos sus usuarios, y casi siempre debemos sopesar
qu tanto de nuestra seguridad estamos dispuestos a arriesgar por algunas funciones tiles
dentro de las herramientas que usamos.

WhatsApp es uno de los servicios de mensajera ms usado en el mundo y por eso la seguridad
que puede ofrecer es una de las prioridades para la compaa y para los usuarios. Por eso,
desde abril de este ao, el servicio tiene cifrado punto a punto, y usa un sistema llamado
Signal Protocol, que es la forma ms segura de hacerlo. Sin embargo, la organizacin
Surveillance Self Defense (SSD) evalu algunos de los aspectos en que WhatsApp podra no
ser tan seguro como dice ser.

P g i n a 6 | 10
Respaldos no cifrados

WhatsApp provee un mecanismo para respaldar mensajes en la nube. Sin embargo, esos
mensajes no estn cifrados. Desde que instalas la aplicacin, WhatsApp te pide que elijas cada
cunto quieres que se hagan respaldos de tus mensajes: diariamente, semanal, mensual o
nunca. Lo ms recomendable es elegir nunca, porque esa accin enva copias no cifradas de
sus mensajes al proveedor en la nube del servicio. Y para que tu experiencia sea an ms
segura, lo ideal sera que las personas con las que hables tambin elijan esa opcin.

Notificaciones de cambios en claves de cifrado

Si una clave de cifrado de contactos cambia, la app debera notificar a los usuarios y pedir que
se acepte el cambio, dice la organizacin. La clave de cifrado es un parmetro de informacin
que hace funcionar los algoritmos de cifrado. Sin embargo, en WhatsApp, si una clave de
cifrado de cambia en alguno de tus contactos, el sistem oculta la informacin por defecto. Para
ser notificado tienes que navegar en tus configuraciones en Notificaciones de Seguridad (en la seccin
de Seguridad en la seccin de Cuenta) y activar las notificaciones.

Las verificaciones de claves son importantes para prevenir ataques tipo Man in the Middle
(hombre en el medio), en los que una tercera parte se hace pasar por un contacto que
conoces. En ese escenario, el atacante se interpone en tu conexin y convence a tu sistema de
enviar mensajes a ellos en lugar del contacto original, y mientras tanto, el puede ver los
mensajes, modificarlos y tambin enviarlos al contacto original.

App Web

WhatsApp nos ofrece una interfaz web, que tiene seguridad HTTPS, para que los usuarios
puedan enviar y recibir mensajes en sus computadores. Como en todos los sitios web, los
recursos que se requieren para descargar la aplicacin son proporcionados cada vez que visitas
el sitio. As que incluso si la aplicacin tiene soporte de cifrado en el navegador, sta puede ser
modificada muy fcilmente para que sirva a una versin maligna de ella misma, que es capaz
de enviar todos tus mensajes a una tercera parte. Una opcin para que los usuarios en
computadores estn ms seguros es usar extensiones que se instalan, en lugar de una interfaz
web, dice la organizacin.

Datos compartidos con Facebook

Hace unas semanas nos enteramos de que WhatsApp actualiz sus polticas de privacidad, con
los que ahora los datos de los usuarios de la app son compartidos con Facebook (que es dueo
de WhatsApp). El anuncio gener mucha preocupacin entre los usuarios y surgen muchas
preguntas sobre cmo Facebook usar esa informacin. Aunque los usuarios tuvieron 30 das
para evitar que sus datos se enviaran a Facebook, muchos no alcanzaron. Facebook ahora
tiene una vista alarmante, dice la organizacin, de lo que hacen los usuarios en lnea, de sus
comunicaciones, afiliaciones y hbitos.

P g i n a 7 | 10
2 En qu consiste la verificacin en dos pasos de Google? Cmo puedes acceder a tus
cuentas cuando tu telfono se queda sin batera?

El procedimiento para iniciar sesin en tu cuenta ser algo distinto:

Introducirs tu contrasea Cada vez que inicies sesin en Google, debes introducir tu
contrasea del modo habitual.

Se te pedir algo ms A continuacin, se enviar un cdigo a tu telfono mediante un


mensaje, una llamada de voz o nuestra aplicacin para mviles. Si tu mvil se queda sin batera
y tienes una llave de seguridad, puedes insertarla en el puerto USB de tu ordenador para
iniciar sesin.

3 Averigua cules son las aplicaciones ms populares para recuperar archivos borrados y
para eliminar archivos de forma segura.

Se pueden dar varias circunstancias por las que no podamos recuperar los archivos borrados,
pero la esperanza debe ser lo ltimo que se pierda y de ah que vamos a mostrar a
continuacin algunas de las herramientas ms utilizadas para la recuperacin de datos
perdidos en Windows:

Recuva: Cuando hablamos de recuperar datos borrados, sin duda, Recuva es una de
las aplicaciones a las que ms acuden los usuarios cuando se encuentran ante esta
situacin.
TestDisk: Es otra herramienta que desde hace tiempo ofrece la recuperacin de
archivos borrados de manera eficiente
DMDE: Sin duda otro de los programas de referencia cuando se trata de recuperar
archivos borrados, ya que se trata de un potente software para la recuperacin, la
bsqueda e incluso la edicin de datos.

Para eliminar archivos tenemos programas como:


CCleaner: Una de las herramientas ms conocidas y utilizadas para limpieza. Entre sus
caractersticas destaca la limpieza de ficheros temporales, historial, cookies y
autocompletado de los navegadores ms utilizados.
Slim Cleaner: Otra buena herramienta de limpieza y optimizacin para nuestro
Windows. Ofrece muchos extras, limpiando archivos que no son utilizados o de otros
que dejan los programas al desinstalarlos. Herramienta potente y cumplidora. Adems
la interfaz de usuario est muy cuidada.

P g i n a 8 | 10
4 Configura las opciones necesarias en el navegador para proteger tu privacidad, borra los
datos de navegacin y desactiva el seguimiento de tu trfico.

Abre Chrome en el ordenador.

En la parte superior derecha, haz clic en Ms --->Configuracin.

En la parte inferior de la pgina, haz clic en Mostrar configuracin avanzada.

En "Privacidad", modifica tu configuracin:

Para administrar cmo gestiona Chrome el contenido y los permisos de los sitios web, haz clic
en Configuracin de contenido.

Para eliminar informacin de tu actividad de navegacin, como el historial, las cookies o las
contraseas guardadas, haz clic en Borrar datos de navegacin.

Desactiva las casillas de las opciones de privacidad que no necesites.

En la lista que aparece a continuacin puedes obtener ms informacin sobre cada opcin de
privacidad:

Utilizar un servicio web para intentar resolver errores de navegacin


Utilizar un servicio de prediccin para completar las bsquedas y las URL introducidas
en la barra de direcciones o en el cuadro de bsqueda del men de aplicaciones
Utilizar un servicio de predicciones para que las pginas se carguen ms rpido
Enviar a Google automticamente informacin sobre posibles incidentes de seguridad
Obtener proteccin para ti y para tu dispositivo frente a sitios web peligrosos
Utilizar un servicio web para revisar la ortografa
Enviar automticamente estadsticas de uso e informes sobre fallos a Google
Enviar una solicitud de no seguimiento con tu trfico de navegacin

Pgina 104, 3
La tecnologa inalmbrica NFC de corto alcance se utiliza, entre otras cosas, para realizar pagos
a travs del mvil y de tarjetas contactless. Investiga en qu consiste y el grado de seguridad
que proporciona. NFC (Near Field Communication) es una tecnologa de comunicacin
inalmbrica, de corto alcance (entre 10 y
15 cm) y alta frecuencia que permite el
intercambio de datos entre dispositivos.
NFC se comunica mediante induccin en
un campo magntico, donde dos antenas
de espiral son colocadas dentro de sus
respectivos campos cercanos. Trabaja en
la banda de los 13,56 MHz, esto hace que
no se aplique ninguna restriccin y no
requiera ninguna licencia para su uso. Su
tasa de transferencia puede alcanzar los
P g i n a 9 | 10
424 kbit/s por lo que su enfoque ms que para la transmisin de grandes cantidades de datos
es para comunicacin instantnea. Esta tecnologa se suele incorporar en los sistemas de pago
sin contacto que incorporan las tarjetas de crdito, llaveros, tarjetas inteligentes, datafonos,
telfonos mviles u otros dispositivos. Dado que estamos ante una comunicacin por
radiofrecuencia, la lectura de nuestra transmisin es una posibilidad que existe siempre. En el
caso de la tecnologa NFC se cuenta con la ventaja de la poca distancia a la que la misma
opera, pero no se puede descartar la copia de los cdigos de nuestro chip para un uso
fraudulento. Adems, no solo la posibilidad de robar nuestros datos est ah sino que la
modificacin o insercin de errores en la misma tambin existe. Algunas precauciones bsicas
que se deben adoptar al usar esta tecnologa para realizar pagos, son:

Comprobar que el importe marcado en el datfono o telfono de cobro es el correcto

Asegurarse que nadie puede ver el PIN cuando se marca.

Estar presentes cuando se realiza el pago, en ningn caso se debe entregar la tarjeta a la
persona que nos est cobrando para que se la lleve a otro sitio, ya que podra realizar una
copia o duplicado

P g i n a 10 | 10

También podría gustarte

  • Actividades T4 PDF
    Actividades T4 PDF
    Documento10 páginas
    Actividades T4 PDF
    jose maria
    Aún no hay calificaciones
  • T1.1 A 30
    T1.1 A 30
    Documento15 páginas
    T1.1 A 30
    jose maria
    Aún no hay calificaciones
  • T1.1 A 22 Chema
    T1.1 A 22 Chema
    Documento11 páginas
    T1.1 A 22 Chema
    jose maria
    Aún no hay calificaciones
  • Unidad3 PDF
    Unidad3 PDF
    Documento6 páginas
    Unidad3 PDF
    jose maria
    Aún no hay calificaciones
  • Unidad2 PDF
    Unidad2 PDF
    Documento4 páginas
    Unidad2 PDF
    jose maria
    Aún no hay calificaciones
  • Unidades: 1, 2 y 3
    Unidades: 1, 2 y 3
    Documento16 páginas
    Unidades: 1, 2 y 3
    jose maria
    Aún no hay calificaciones
  • Unidad1 PDF
    Unidad1 PDF
    Documento6 páginas
    Unidad1 PDF
    jose maria
    Aún no hay calificaciones
  • Unidad2 PDF
    Unidad2 PDF
    Documento4 páginas
    Unidad2 PDF
    jose maria
    Aún no hay calificaciones
  • Unidad3 PDF
    Unidad3 PDF
    Documento6 páginas
    Unidad3 PDF
    jose maria
    Aún no hay calificaciones
  • Unidad 1
    Unidad 1
    Documento7 páginas
    Unidad 1
    jose maria
    Aún no hay calificaciones
  • Respuestas Unidad 1
    Respuestas Unidad 1
    Documento7 páginas
    Respuestas Unidad 1
    jose maria
    Aún no hay calificaciones