Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TRABAJO DE TITULACIÓN
PREVIO A LA OBTENCION DEL TÍTULO DE
LICENCIADO EN SISTEMAS DE INFORMACIÓN
ÁREA
REDES Y SEGURIDAD
TEMA
ASEGURAMIENTO Y ENDURECIMIENTO
(HARDENING) DE LA INFRAESTRUCTURA DEL
SITIO WEB DE LA CORPORACIÓN REGISTRO CIVIL
DE GUAYAQUIL.
AUTOR
JOZA CALDERÓN DANNY JOHN
2018
GUAYAQUIL – ECUADOR
ii
DECLARACIÓN DE AUTORÍA
DEDICATORIA
AGRADECIMIENTO
ÍNDICE GENERAL
N° Descripción Pág.
PRÓLOGO 1
INTRODUCCIÓN 2
CAPÍTULO I
Marco TEÓRICO
N° Descripción Pág.
1.1 OWASP 6
1.2 Riesgos 7
1.3 Los Diez Factores de Riesgo 7
1.3.1 A1-Injection 8
1.3.2 A2-Authentication 9
1.3.3 A3-Cross-Site Scripting (XSS) 9
1.3.4 A4-Broken Access Control 9
1.3.5 A5-Security Misconfiguration 10
1.3.6 A6-Sensitive Data Exposure 10
1.3.7 A7-Insufficient Attack Protection 10
1.3.8 A8-Cross-Site Request Forgery (CSRF) 11
1.3.9 A9-Using Components with Known Vulnerabilities 11
1.3.10 A10-Underprotected APIs 11
1.4 Hardening 12
1.5 Ciberataque 12
1.6 SharePoint 13
1.7 Sitio web 13
1.8 Sistema de Base de Datos 14
1.9 SQL Server 14
vi
N° Descripción Pág.
1.10 Windows Server 2012 15
1.11 Hacking Ético 15
1.12 Vulnerabilidad 15
1.13 Firewall 16
1.14 IPS 16
1.15 IDS 17
1.16 Dirección IP 17
1.17 Proxy Server 17
1.18 Protocolos de red 18
1.19 DMZ 18
1.20 NAT 19
1.21 Auditoria de infraestructura de tecnología de 19
información basado en estándares y buenas
prácticas
1.22 Hardening 21
1.23 Nmap 24
1.23.1 Modelo característico de análisis con Nmap 25
1.24 OWASP Zed Attack proxy (ZAP) 26
1.25 KALI LINUX 27
CAPÍTULO II
METODOLOGÍA
N° Descripción Pág.
2 Modalidad de la Investigación 29
2.1 Tipos de investigación 29
2.2 Método de la Investigación 30
2.3 Población y Muestra 31
2.3.1 Población 31
2.3.2 Muestra 31
2.4 Técnicas e instrumentos de Recopilación de datos 32
vii
N° Descripción Pág.
2.4.1 Técnica de investigación 32
2.4.2 Observación Directa 33
2.4.3 Entrevista 33
2.4.3.1 Ejecución de la entrevista 33
2.4.3.2 Entrevistas al Jefe de Redes y Seguridades de 34
la Corporación Registro Civil de Guayaquil
2.4.3.3 Entrevistas al Técnico operador de Computó de la 35
Corporación Registro Civil de Guayaquil
2.4.3.4 Entrevistas a la Asistente de Monitoreo de la 36
Corporación Registro Civil de Guayaquil
2.4.4 Encuesta 37
2.4.5 Análisis y técnicas de procesamiento de Datos 37
2.5 Diagrama de Casos de Uso 43
2.6 Escenario Actual de las aplicaciones web de la 45
Corporación Registro Civil de Guayaquil
2.6.1 Tipos de Vulnerabilidades Generales 46
2.7 Revisión de vulnerabilidades mediante OWASP 48
Zed Attack proxy (ZAP)
2.8 Pruebas de gestión de configuración de la 51
infraestructura (OWASP-CM-003)
2.9 Pruebas de SSL/TLS (OWASP-CM-001) 51
CAPÍTULO III
PROPUESTA
N° Descripción Pág.
3.1 Título de la Propuesta 52
3.2 Objetivo 52
3.3 Propuesta opciones y recomendaciones de 52
Hardening
3.3.1 Datos 52
viii
N° Descripción Pág.
3.3.2 Página 53
3.3.3 Aplicación 53
3.3.4 Disminución de riesgos de seguridad tipo MIME 54
3.3.5 Aplacamiento del ataque XSS más común 55
empleando HttpOnly
3.3.5.1 Prueba de exploradores Web para soporte 56
HttpOnly
3.3.6 Prueba de atributos de Cookies (OTG-SESS-002) 60
3.3.6.1 Controles de acceso de seguridad 61
3.3.7 Reglas de prevención XXS 61
3.3.7.1 Regla # 0 Nunca implante datos 62
confidenciales exceptuados en establecimientos
accesibles
3.3.7.2 Regla # 1 Escape HTML antes de implantar datos 62
no confiados en el contenido del componente
HTML
3.3.7.3 Regla # 2 Escape de propiedad antes de implantar 63
datos no confiable en HTML propiedades
frecuentes
3.3.7.4 Regla # 3 Escape de JavaScript antes de implantar 63
datos no confiables en valores de datos
3.3.7.5 Regla # 4 CSS Escape riguroso validar antes de 64
implantar datos no fidedignos en valores de
atributos de estilo HTLML
3.3.7.6 Regla # 5 Escape de URL antes de implantar datos 64
no fidedignos en valores de cuantificación de URL
HTML
3.3.7.7 Regla # 6 Gestionar el marcado HTML con un 65
archivo delineado para el trabajo
3.3.8 Actualizar complemento de Silverlight Security 66
Update
ix
N° Descripción Pág.
3.3.9 Parchar Windows Update Security 66
3.3.10 Administrar mejor las actualizaciones de Automatic 66
Update
3.3.11 Solo debe haber un usuario administrador 66
3.3.12 El firewall de Windows no tiene excepciones 67
esta por default
3.3.13 Habilitar el registro de ciertos eventos en el event 67
view
3.3.14 Los servicios no deben estar habilitados por default 67
3.3.15 No debe haber carpetas compartidas en servidores 68
web
3.3.16 No tiene login de dar permiso a los 68
administradores y usuarios normales
3.4 Estudio de factibilidad 68
3.4.1 Factibilidad técnica 69
3.4.2 Factibilidad económica 70
3.4.3 Factibilidad operacional 71
3.4.4 Impacto 72
3.5 Conclusiones 72
3.6 Recomendaciones 73
ANEXOS 74
BIBLIOGRAFÍA 78
x
ÍNDICE DE CUADROS
N° Descripción Pág.
1 Factores de riesgo 8
Muestra dpto. de IT de la Corporación Registro 32
2
Civil de Guayaquil
3 Entrevistas al jefe de redes y Seguridades de la 34
Corporación Registro Civil de Guayaquil
4 Entrevistas al Técnico Operador de Computó de la 35
Corporación Registro Civil De Guayaquil
5 Entrevistas a la Asistente de Monitoreo de la 35
Corporación Registro Civil De Guayaquil
Pregunta 1: Encuesta al Personal de 37
6
Infraestructura de la Corporación Registro Civil de
Guayaquil
Pregunta 2: Encuesta al Personal de 38
7 Infraestructura de la Corporación Registro Civil de
Guayaquil
Pregunta 3: Encuesta al Personal de 39
8
Infraestructura de la Corporación Registro Civil de
Guayaquil
Pregunta 4: Encuesta al Personal de 40
9 Infraestructura de la Corporación Registro Civil de
Guayaquil
Pregunta 5: Encuesta al Personal de 41
10 Infraestructura de la Corporación Registro Civil de
Guayaquil
Pregunta 6: Encuesta al Personal de 42
11 Infraestructura de la Corporación Registro Civil de
Guayaquil
xi
ÍNDICE DE GRÁFICOS
N° Descripción Pág.
Fragilidad con los Hackers o Individuos mal 38
1
Intencionados
2 La Información dentro de la Corporación es segura 39
3 Hurto de la Información 40
4 Implementación de Hardening mediante OWASP 41
5 Conocimiento de Owasp 42
6 Utilización del Top 10 de Owasap 43
xii
ÍNDICE DE IMÁGENES
N° Descripción Pág.
1 Análisis con Nmap I 25
2 Análisis con Nmap II 25
3 Reporte de Vulnerabilidades Generado por MBSA I 46
4 Reporte de Vulnerabilidades Generado por MBSA 46
II
5 Reporte de Vulnerabilidades Generado por MBSA 47
III
6 Herramienta Owasp Zed Attack Proxy (Zap) 48
7 Revisión de vulnerabilidades de red scaneo de 49
puertos
8 Fichero Robots.Txt generado mediante WGET 50
Reconocimiento mediante motores de búsqueda 50
9
(OWASP-IG-002)
10 Pruebas De SSL/TLS (OWASP-CM 001) 51
11 Cómo se visualiza el campo X-FRAME-OPTIONS 54
en una respuesta http
12 Disminución de Riesgos de Seguridad Tipo Mime 55
13 Desactivación de Httponly 57
14 Cookie con Éxito Leído con Httponly Apagado 57
15 Cookie Escrito con Éxito con Httponly Off 57
16 Activación de Httponly 58
17 Protección de Lectura de Cookie Forzada 58
18 Protección De Lectura De Cookies No Reforzada 59
19 Protección Contra Escritura De Cookie Forzada 59
xiii
N° Descripción Pág.
20 Protección Contra Escritura De Cookies No 60
Reforzada
21 Regla # 0 Nunca implante datos 62
confidenciales exceptuados en establecimientos
accesibles
22 Regla # 1 Escape HTML antes de implantar datos 62
no confiados en el contenido del componente
HTML
23 Regla # 2 Escape de propiedad antes de implantar 63
datos no confiable en HTML propiedades
frecuentes
24 Regla # 3 Escape de JavaScript antes de implantar 63
datos no confiables en valores de datos
25 Regla # 4 CSS Escape riguroso validar antes de 64
implantar datos no fidedignos en valores de
atributos de estilo HTLML
26 Regla # 5 Escape de URL antes de implantar datos 64
no fidedignos en valores de cuantificación de URL
HTML
Regla # 6 Gestionar el marcado HTML con un 65
27
archivo delineado para el trabajo
xiv
ÍNDICE DE DIAGRAMAS
N° Descripción Pág.
1 Caminos para atacar una aplicación 7
2 Principios de Cobit 5 20
3 Proceso de Hardening 22
4 Análisis Vulnerabilidades 22
5 Remediaciones del Sistema 23
6 Niveles de Profundidad 23
7 Diagrama De Casos De Uso Nº 2 44
8 Diagrama De Casos De Uso Nº 3 44
xv
ÍNDICE DE ANEXOS
N° Descripción Pág.
1 Encuesta 75
2 Cronograma de Actividades 77
xvi
RESUMEN
Joza Calderón Danny John Ing. Civ. Carvache Franco Orly Daniel, Msc.
C.C.:0925777617 Director Del Trabajo
xvii
ABSTRACT
Joza Calderón Danny John C.E. Carvache Franco Orly Daniel, Msc.
I.D.:0925777617 Director of Work
PRÓLOGO
Tema
Introducción
Alcance
Una de las primeras cosas que hay que dejar en claro del
Hardening de sistemas, es que no necesariamente logrará forjar equipos
invulnerables. La implementación del aseguramiento y endurecimiento del
Sitio web tiene como alcance controlar, minimizar y evitar las
consecuencias de un inminente incidente de seguridad que provoque
incongruencia y fuga de información. Este proyecto está dirigido a toda la
infraestructura que comprende el sitio web desde la publicación en el
internet hasta los servidores donde están alojado las aplicaciones.
Objeto de investigación
Justificación de la investigación
Objetivos de la Investigación
Objetivo general
Objetivo Específicos
MARCO TEÓRICO
1.1 OWASP
1.2 Riesgos
DIAGRAMA Nº 1
CAMINOS PARA ATACAR UNA APLICACIÓN
CUADRO Nº 1
FACTORES DE RIESGO
Fuente: https://www.owasp.org/index.php/Top_10_2017-Top_10
Elaborado por: Joza Calderón Danny John
1.3.1 A1-Injection
1.3.2 A2-Authentication
1.4 Hardening
1.5 Ciberataque
1.6 SharePoint
1.12 Vulnerabilidad
1.13 Firewall
1.14 IPS
1.15 IDS
1.16 Dirección IP
1.19 DMZ
1.20 NAT
DIAGRAMA Nº 2
PRINCIPIOS DE COBIT 5
Fuente:https://backtrackacademy.com/articulo/auditoria-de-infraestructura-de-tecnologia-de-
informacion-basado-en-estandares-buenas-practicas (Rodríguez, 2016)
Elaborado por: Joza Calderón Danny John
Marco Teórico 21
Equipos de Red.
Segmentación de Red.
Utilización de Puertos.
Monitoreo de Performance.
Cableado Estructurado.
1.22 Hardening
DIAGRAMA Nº 3
PROCESO DE HARDENING
DIAGRAMA Nº 4
ANÁLISIS VULNERABILIDADES
DIAGRAMA Nº 5
REMEDIACIONES DEL SISTEMA
DIAGRAMA Nº 6
NIVELES DE PROFUNDIDAD
1.23 Nmap
IMAGEN Nº 1
ANÁLISIS CON NMAP I
IMAGEN Nº 2
ANÁLISIS CON NMAP II
Está delineado para ser manejado por individuos con una extensa
gama de experiencia en seguridad por ende es idóneo para los
desarrolladores y tester que recién se sumergen en el mundo de las
pruebas funcionales. ZAP suministra escáneres mecanizados, así como
un grupo de instrumentos que ayudan a encontrar debilidades de
seguridad manualmente.
Escáner computarizado
Escáner pasivo
Escáner de fuerza brusca
Fuzzer
Escáner de puertos
Certificados SSL dinámicos
Proxy de apropiación
Marco Teórico 27
METODOLOGÍA
2 Modalidad de la Investigación
2.3.1 Población
2.3.2 Muestra
CUADRO Nº 2
MUESTRA DPTO. DE IT DE LA CORPORACIÓN REGISTRO CIVIL DE
GUAYAQUIL
Muestra Tamaño de la
Muestra
Coordinador de 1
Informática
Jefe de redes y 1
seguridades
Técnico operador de 1
computo
Asistente de Monitoreo 1
Desarrolladores 3
Total 7
Fuente: Investigación de campo
Elaborado por: Joza Calderón Danny John
Cuestionarios
Provisiones de oficina
Bitácoras
2.4.3 Entrevista
CUADRO Nº 3
ENTREVISTAS AL JEFE DE REDES Y SEGURIDADES DE LA
CORPORACIÓN REGISTRO CIVIL DE GUAYAQUIL
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE INGENIERÍA INDUSTRIAL
Formato de entrevista
Empresa: Corporación Registro Civil de Guayaquil
Nombre: Ing. Kleber Falconi
Cargo profesional en la empresa: Jefe de Redes y Seguridades
Fecha: 22/08/2017
Preguntas:
CUADRO Nº 4
ENTREVISTAS AL TÉCNICO OPERADOR DE COMPUTÓ DE LA
CORPORACIÓN DE GUAYAQUIL
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE INGENIERÍA INDUSTRIAL
Formato de entrevista
CUADRO Nº 5
ENTREVISTAS A LA ASISTENTE DE MONITOREO DE LA
CORPORACIÓN REGISTRO CIVIL DE GUAYAQUIL
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE INGENIERÍA INDUSTRIAL
Formato de entrevista
2.4.4 Encuesta
Pregunta # 1
CUADRO Nº 6
PREGUNTA 1: ENCUESTA AL PERSONAL DE INFRAESTRUCTURA
DE LA CORPORACIÓN REGISTRO CIVIL DE GUAYAQUIL
SI 7 100%
NO 0 0%
TOTAL 7 100%
GRÁFICO Nº 1
FRAGILIDAD CON LOS HACKERS O INDIVIDUOS MAL
INTENCIONADOS
Pregunta # 2
CUADRO Nº 7
PREGUNTA 2: ENCUESTA AL PERSONAL DE INFRAESTRUCTURA
DE LA CORPORACIÓN REGISTRO CIVIL DE GUAYAQUIL
SI 4 55%
NO 3 45%
TOTAL 7 100%
Fuente: Investigación de campo
Elaborado por: Joza Calderón Danny John
Metodología 39
GRÁFICO Nº 2
LA INFORMACIÓN DENTRO DE LA CORPORACIÓN ES SEGURA
Pregunta # 3
CUADRO Nº 8
PREGUNTA 3: ENCUESTA AL PERSONAL DE INFRAESTRUCTURA
DE LA CORPORACIÓN REGISTRO CIVIL DE GUAYAQUIL
OPCIONES FRECUENCIA PORCENTAJE
SI 2 35%
NO 5 65%
TOTAL 4 100%
Fuente: Investigación de campo
Elaborado por: Joza Calderón Danny John
Metodología 40
GRÁFICO Nº 3
HURTO DE LA INFORMACIÓN
Pregunta # 4
CUADRO Nº 9
PREGUNTA 4: ENCUESTA AL PERSONAL DE INFRAESTRUCTURA
DE LA CORPORACIÓN REGISTRO CIVIL DE GUAYAQUIL
OPCIONES FRECUENCIA PORCENTAJE
DE A CUERDO 5 73%
PARCIALMENTE DE ACUERDO 2 27%
EN DESACUERDO 0 0%
TOTAL 7 100%
Fuente: Investigación de campo
Elaborado por: Joza Calderón Danny John
Metodología 41
GRÁFICO Nº 4
IMPLEMENTACIÓN DE HARDENING MEDIANTE OWASP
Pregunta # 5
CUADRO Nº 10
PREGUNTA 5: ENCUESTA AL PERSONAL DE INFRAESTRUCTURA
DE LA CORPORACIÓN REGISTRO CIVILDE GUAYAQUIL
OPCIONES FRECUENCIA PORCENTAJE
SI 2 27%
NO 5 73%
TOTAL 7 100%
Fuente: Investigación de campo
Elaborado por: Joza Calderón Danny John
Metodología 42
GRÁFICO Nº 5
CONOCIMIENTO DE OWASP
Pregunta # 6
CUADRO Nº 11
PREGUNTA 6: ENCUESTA AL PERSONAL DE INFRAESTRUCTURA
DE LA CORPORACIÓN REGISTRO CIVIL DE GUAYAQUIL
OPCIONES FRECUENCIA PORCENTAJE
SI 7 100%
NO 0 0%
TOTAL 7 100%
Fuente: Investigación de campo
Elaborado por: Joza Calderón Danny John
Metodología 43
GRÁFICO Nº 6
UTILIZACIÓN DEL TOP 10 DE OWASAP
DIAGRAMA Nº 7
DIAGRAMA DE CASOS DE USO Nº 1
DIAGRAMA Nº 8
DIAGRAMA DE CASOS DE USO Nº 2
DIAGRAMA Nº 3
DIAGRAMA DE CASOS DE USO Nº 3
IMAGEN Nº 4
REPORTE DE VULNERABILIDADES GENERADO POR MBSA II
CUADRO Nº 12
VULNERABILIDADES GENERADO POR MBA
Security Silverlight Security Se necesita actualizar el
Update Update complemento.
Scan
Windows Update Security Se necesita parchar.
Results
Se necesita administrar mejor las
Automatic Update
actualizaciones.
Se necesita reiniciar para que se
Incomplete Update
apliquen los parches o updates.
Windows Solo debe haber un usuario
Administrators
Scan results administrador.
No hay cambio de password
Paswword Epiration asignada y por ende siempre van
a tener el mismo password.
El firewall de Windows no tiene
Windows Firewall
excepciones esta por default.
No está habilitado el registro de
Auditing
ciertos eventos en el event view.
Additional Los servicios están habilitados
Services
System por default.
Information No debe haber carpetas
Shares compartidas en servidores web.
IMAGEN Nº 6
HERRAMIENTA OWASP ZED ATTACK PROXY (ZAP)
IMAGEN Nº 7
REVISIÒN DE VULNERABILIDADES DE RED SCANEO DE PUERTOS
IMAGEN Nº 9
RECONOCIMIENTO MEDIANTE MOTORES DE BUSQUEDA (OWASP-
IG-002)
IMAGEN Nº 10
PRUEBAS DE SSL/TLS (OWASP-CM
001)
PROPUESTA
3.2. Objetivo
3.3.1 Datos
3.3.2 Página
3.3.3 Aplicación
IMAGEN Nº 11
CÓMO SE VISUALIZA EL CAMPO X-FRAME-OPTIONS EN UNA
RESPUESTA HTTP
IMAGEN Nº 12
DISMINUCIÓN DE RIESGOS DE SEGURIDAD TIPO MIME
CUADRO Nº 14
NAVEGADORES QUE PERMITEN HTTPONLY
Fuente: http://www.owasp.org/index.php/HttpOnly
Elaborado por: Joza Calderón Danny John
Deshabilitar HttpOnly
1. Se escoge la opción para desactivar HttpOnly
Propuesta 57
IMAGEN Nº 13
DESACTIVACIÓN DE HTTPONLY
Fuente: http://www.owasp.org/index.php/HttpOnly
Elaborado por: Joza Calderón Danny John
IMAGEN Nº 14
COOKIE CON ÉXITO LEIDO CON HTTPONLY APAGADO
Fuente: http://www.owasp.org/index.php/HttpOnly
Elaborado por: Joza Calderón Danny John
IMAGEN Nº 15
COOKIE ESCRITO CON ÉXITO CON HTTPONLY OFF
Fuente: http://www.owasp.org/index.php/HttpOnly
Elaborado por: Joza Calderón Danny John
Propuesta 58
Habilitar HttpOnly
IMAGEN Nº 16
ACTIVACIÓN DE HTTPONLY
Fuente: http://www.owasp.org/index.php/HttpOnly
Elaborado por: Joza Calderón Danny John
IMAGEN Nº 17
PROTECCIÓN DE LECTURA DE COOKIE FORZADA
Fuente: http://www.owasp.org/index.php/HttpOnly
Elaborado por: Joza Calderón Danny John
Propuesta 59
IMAGEN Nº 18
PROTECIÓN DE LECTURA DE COOKIES NO REFORZADA
Fuente: http://www.owasp.org/index.php/HttpOnly
Elaborado por: Joza Calderón Danny John
IMAGEN Nº 19
PROTECCIÓN CONTRA ESCRITURA DE COOKIE FORZADA
Fuente: http://www.owasp.org/index.php/HttpOnly
Elaborado por: Joza Calderón Danny John
IMAGEN Nº 20
PROTECCIÓN CONTRA ESCRITURA DE COOKIES NO REFORZADA
Fuente: http://www.owasp.org/index.php/HttpOnly
Elaborado por: Joza Calderón Danny John
IMAGEN Nº 21
REGLA # 0 NUNCA IMPLANTE DATOS CONFIDENCIALES
EXCEPTUADOS EN ESTABLECIMIENTOS ACCESIBLES
IMAGEN Nº 23
REGLA # 2 ESCAPE DE PROPIEDAD ANTES DE IMPLANTAR DATOS
NO CONFIABLE EN HTML PROPIEDADES FRECUENTES
IMAGEN Nº 24
REGLA # 3 ESCAPE DE JAVASCRIPT ANTES DE IMPLANTAR
DATOS NO CONFIABLES EN VALORES DE DATOS
IMAGEN Nº 25
REGLA # 4 CSS ESCAPE RIGUROSO VALIDAR ANTES DE
IMPLANTAR DATOS NO FIDEDIGNOS EN VALORES DE ATRIBUTOS
DE ESTILO HTLML
IMAGEN Nº 26
REGLA # 5 ESCAPE DE URL ANTES DE IMPLANTAR DATOS NO
FIDEDIGNOS EN VALORES DE CUANTIFICACIÓN DE URL HTML
IMAGEN Nº 27
REGLA # 6 GESTIONAR EL MARCADO HTML CON UN ARCHIVO
DELINEADO PARA EL TRABAJO
Telnet
Propuesta 68
FTP
SMTP
NNTP
Printer
Shared
CUADRO Nº 15
CARACTERISTICAS TÉCNICAS DE ORDENADOR DE USUARIO
3.4.4 Impacto
3.5 Conclusiones
3.6 Recomendaciones
ANEXO N° 1
ENCUESTA
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE INGENIERÍA INDUSTRIAL
Formato de encuesta
Empresa: Corporación Registro Civil de Guayaquil
Fecha: 22/08/2017
Preguntas:
SI NO
SI NO
SI NO
Anexos 76
DE A CUERDO
PARCIALMENTE DE ACUERDO
EN DESACUERDO
SI NO
SI NO
ANEXO N° 2
CRONOGRAMA DE ACTIVIDADES
Casas. (2017).
419&sa=X&ved=0ahUKEwjXi5OMoL_VAhXEYiYKHRjqCAwQ6AEI
JTAA#v=onepage&q=definicion%20de%20NAT%20en%20redes&f
=false
Rault, R., Schalkwijk, L., Acissi, Agé, M., Crocfer, N., Crocfer, R., . . .
Lasson, S. (1 de 09 de 2015). EDICIONES ENI . Obtenido de
EDICIONES ENI :
https://books.google.com.ec/books?id=4X32wbgtNfUC&printsec=fr
ontcover&dq=isbn:2746097249&hl=es&sa=X&redir_esc=y#v=onep
age&q=hacking&f=false