Вы находитесь на странице: 1из 28

Tecnologas de Ampliacin De Una

Red En la escuela secundaria Miguel


Hidalgo

Lpez Hernndez Yessenia


Salgado Mendoza Naxhielly

INSTITUTO TECNOLGICO DE SALINA CRUZ


TEMA:
PROYECTO FINAL
FACILITADOR:
M.C ROMN NAJERA SUSANA MONCA
MATERIA:
ADMINISTRACIN DE REDES
NOMBRE DEL ALUMNO:
LPEZ HERNNDEZ YESSENIA ESTHER
SALGADO MENDOZA NAXHIELLY
CARRERA:
INGENIERA EN TECNOLOGAS DE LA INFORMACIN Y DE LAS
COMUNICACIONES
SEMESTRE: VIII

GRUPO: E
SALINA CRUZ, OAXACA A 16 DE JUNIO DEL 2015

NDICE
Tecnologas de Ampliacin De Una Red En la escuela secundaria Miguel Hidalgo..............3
Introduccin............................................................................................................................4
Antecedentes...........................................................................................................................5
Objetivo General.....................................................................................................................6
Objetivos Especficos..............................................................................................................6
Justificacin............................................................................................................................7

CAPTULO I: ASPECTOS TERICOS................................................................................8


1.1 Tecnologas de Ampliacin De Una Red En la escuela secundaria general miguel
hidalgo.....................................................................................................................................9
1.1.1 seguridad en la red.....................................................................................................9
1.1.2 Mecanismos de Seguridad........................................................................................11
1.2.1importancia de la seguridad......................................................................................12
1.3 Mecanismos de Seguridad Generalizados.......................................................................12
1.3.1 Mecanismos de Seguridad Especficos....................................................................13
CAPITULO II: ESCENARIO DE DESARROLLO DEL PROYECTO..............................14
2.1 Situacin actual de la seguridad en la Escuela................................................................15
2.1.1 organigrama.............................................................................................................15
2.1.2 Estructura actual del edificio donde se encuentra la red..........................................16
2.1.3 Diseo de la red actual.............................................................................................16
2.2 macrolocalizacin...........................................................................................................17
2.3 microlocalizacin............................................................................................................18
CAPITULO III: IMPLEMENTACIN DEL PROYECTO.................................................19
3.1 sistemas bajo ambiente seguridad Linux........................................................................20
3.2 sistemas bajo ambientede seguridad windows................................................................21
3.3 filtrado de seguridad por direccin mac..........................................................................22
Conclusiones.........................................................................................................................25
Bibliografa...........................................................................................................................26

TECNOLOGAS DE AMPLIACIN DE UNA RED EN LA ESCUELA SECUNDARIA


MIGUEL HIDALGO

INTRODUCCIN
La transformacin de las Tecnologas de Informacin, los sitemas y las redes, son
de suma importancia, por lo que es importante el buen planteamiento y desarrolllo
para el establecimiento de una red de computadoras, como tambien requieren ser

protegidos frente a posibles amenazas que pongan en peligro la disponibilidad, la


integridad y la confidencialidad de los datos que se manejen dentro alguna
organizacin o empresa.
Una red de comunicacin se conforma por un conjunto de dispositivos o
equipos informticos conectados entre s, por medio de dispositivos que envan y
reciben impulsos elctricos, ondas electromagnticas o cualquier otro medio para
el transporte de datos con la finalidad de compartir datos, informacin recursos u
otros servicios.
Actualmente el entorno y la forma de difusin de los ataques ha
evolucionado a gran medida con los avances tecnolgicos, antes los hackers
buscaban producir daos en los sistemas por el simple hecho de conseguir un
poco de fama, actualmente slo buscan obtener informacin y dinero levantando
el menor revuelo posible y siempre aprovechando los recursos disponibles de la
red.

ANTECEDENTES
La Escuela Secundaria General Miguel Hidalgo cuenta con una red que
alimenta la sala de cmputo y rea administrativa el cual carece de medios de
seguridad debido a esto se ha visto en la necesidad de implementar medios de

proteccin, para los datos, como tambin para el cuidado del software que se
manejan.

OBJETIVO GENERAL

Implementacin de medios de seguridad utilizando tecnologas de alta proteccin


de la red de la escuela secundaria general Miguel Hidalgo, que se encuentra en
el istmo de Tehuantepec.

OBJETIVOS ESPECFICOS

Realizar un anlisis de la situacin actual de la escuela Miguel Hidalgo para


identificar los requerimientos necesarios para implementar la seguridad de

la red.
Investigar todos lo relacionado con las tecnologas de prevencin de

seguridad que se utilizaran.


Configurar los dispositivos para el buen funcionamiento de la red.
Realizar pruebas para que la red est funcionando adecuadamente.

JUSTIFICACIN

Seguridad en las redes de datos que abarque aspectos generales de


autenticacin,

autorizacin,

disponibilidad,

confidencialidad,

integridad,

escalabilidad y seguridad de sus equipos, servicios y datos, es tener un grado de


confianza en la aplicacin laboral y para ello ser necesario presentar como
resultado del anlisis, un modelo de seguridad para medir las vulnerabilidades y
reducir los riesgos de las redes de datos en las organizaciones, que cubran un alto
porcentaje de tcnicas empleadas por los posibles intrusos.
La red inalmbrica es un trmino que se utiliza en informtica para designar la
conexin de equipos sin necesidad de una conexin fsica, sta se da por medio
de ondas electromagnticas.
Considerando el papel cada vez ms importante que estn jugando las
tecnologas, las conexiones de redes van a ser crticas. Tener que realizar todo el
cableado en edicin nuevos o en remodelaciones de las edificios viejos, llega a ser
difcil, costoso y se requiere mucho tiempo para su implementacin, llegando a ser
un factor crtico de agilidad que requieren,
Con la implementacin de antenas omnidireccionales se busca la conexin entre
ambas redes y asi contar con el servicio de internet en el edificio B
Entre las mltiples ventajas de esta tecnologa se encuentran:

Mejorar la productividad de las personas que trabajan en lnea y necesitan

movilidad.
Sin importar el lugar, mientras se encuentren dentro del alcance de la seal

tendrn comunicacin.
Ms espacio por la omisin de cables en la infraestructura.
Con esta tecnologa es muy fcil ampliar la cobertura en comparacin de
las redes tradicionales en donde se tendra que incurrir en costos mucho
ms altos de instalacin, diseo, implementacin o adaptacin.

CAPTULO I: ASPECTOS TERICOS

1.1 TECNOLOGAS DE AMPLIACIN DE UNA RED EN LA ESCUELA


SECUNDARIA GENERAL MIGUEL HIDALGO

1.1.1 SEGURIDAD EN LA RED


La seguridad informtica es una disciplina que se encarga de proteger la
integridad y la privacidad de la informacin almacenada en un sistema informtico.
De todas formas, no existe ninguna tcnica que permita asegurar la inviolabilidad
de un sistema.

Un sistema informtico puede ser protegido desde un punto de


vista lgico (con el desarrollo de software) o fsico (vinculado al mantenimiento
elctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde
programas dainos que se instalan en la computadora del usuario (como un virus)
o llegar por va remota (los delincuentes que se conectan a Internet e ingresan a
distintos sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplsima
la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier
equipo o sistema informtico. As, por ejemplo, nos encontramos con los llamados
virus residentes que son aquellos que se caracterizan por el hecho de que se
hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de

interceptar y de controlar las distintas operaciones que se realizan en el ordenador


en cuestin llevando a cabo la infeccin de programas o carpetas que formen
parte fundamental de aquellas.
De la misma forma tambin estn los conocidos virus de accin directa que
son aquellos que lo que hacen es ejecutarse rpidamente y extenderse por todo el
equipo trayendo consigo el contagio de todo lo que encuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobreescritura son
igualmente otros de los peligros contagiosos ms importantes que pueden afectar
a nuestro ordenador.
Entre las herramientas ms usuales de la seguridad informtica, se
encuentran los programas antivirus, los cortafuegos o firewalls, la encriptacin de
la informacin y el uso de contraseas (passwords).
Herramientas todas ellas de gran utilidad como tambin lo son los
conocidos sistemas de deteccin de intrusos, tambin conocidos como antispyware. Se trata de programas o aplicaciones gracias a los cuales se puede
detectar de manera inmediata lo que son esos programas espas que se
encuentran en nuestro sistema informtico y que lo que realizan es una
recopilacin de informacin del mismo para luego ofrecrsela a un dispositivo
externo sin contar con nuestra autorizacin en ningn momento. Entre este tipo de
espas destaca, por ejemplo, Gator.
Un sistema seguro debe ser ntegro (con informacin modificable slo por
las personas autorizadas), confidencial (los datos tienen que ser legibles
nicamente para los usuarios autorizados), irrefutable (el usuario no debe poder
negar las acciones que realiz) y tener buena disponibilidad (debe ser estable).
De todas formas, como en la mayora de los mbitos de la seguridad, lo
esencial sigue siendo la capacitacin de los usuarios. Una persona que conoce
cmo protegerse de las amenazas sabr utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes.

En otras palabras, puede decirse que la seguridad informtica busca


garantizar que los recursos de un sistema de informacin sean utilizados tal como
una organizacin o un usuario lo ha decidido, sin intromisiones.
1.1.2 MECANISMOS DE SEGURIDAD
Los mecanismos de seguridad son el tercer aspecto que se considera en la
seguridad de la informacin - cabe recordar que el primer aspecto es el ataque de
seguridad y el segundo los servicios de seguridad. Un mecanismo de seguridad es
una tcnica que se utiliza para implementar un servicio, es decir, es aquel
mecanismo que est diseado para detectar, prevenir o recobrarse de un ataque
de seguridad. Los mecanismos de seguridad implementan varios servicios bsicos
de seguridad o combinaciones de estos servicios bsicos - los servicios de
seguridad especifican "qu" controles son requeridos y los mecanismos de
seguridad especifican "cmo" deben ser ejecutados los controles. No existe un
nico mecanismo capaz de proveer todos los servicios, pero la mayora de ellos
hacen uso de tcnicas criptogrficas basadas en el cifrado de la informacin. Un
mecanismo es diseado para detectar un ataque a la seguridad, el cual lo
podemos prevenir o restablecernos de l. Es el dispositivo, fsico o lgico, que
reduce el riesgo. A partir de mecanismos o aplicaciones que nos permiten proteger
la informacin y la transferencia de los mismos.
Los

mecanismos

bsicos pueden

agruparse

de

varias formas para

proporcionar los diferentes servicios de seguridad. Conviene resaltar que los


mecanismos poseen tres componentes principales:
Una informacin secreta, como claves y contraseas, conocidas por las
entidades autorizadas.
Un conjunto de algoritmos, para llevar a cabo el cifrado, descifrado, y
generacin de nmeros aleatorios.
Un conjunto de procedimientos, que definen cmo se usarn los algoritmos,
quin enva qu a quin y cundo

Los mecanismos de seguridad se pueden clasificar en dos categoras:

Mecanismos de seguridad generalizados


Mecanismos de seguridad especficos

1.2.1IMPORTANCIA DE LA SEGURIDAD
La seguridad de redes tiene una gran importancia en los sistemas informticos ya
que con estas normas y polticas de seguridad casi podemos estar seguros para
hacer transacciones de cualquier clase, los usuarios actuales saben da a da
nuevas formas de burlar esta seguridad por lo que representan cierta amenaza a
la seguridad para ello se realizan nuevas normas de seguridad para proteger
nuestra informacin.
Es necesario que la seguridad en redes sea bien utilizada para su mayor
provecho y evitar el mal uso de la misma.

1.3 MECANISMOS DE SEGURIDAD GENERALIZADOS


Los mecanismos de seguridad generalizados se relacionan directamente con los
niveles de seguridad requeridos y algunos de estos mecanismos estn
relacionados al manejo de la seguridad, es decir, a la administracin de seguridad
y permiten determinar el grado de seguridad del sistema ya que se aplican a ste
para cumplir la poltica general.
Dentro de este tipo se encuentran:
Funcionalidad de confianza: Es utilizada para extender los otros
mecanismos de seguridad. La funcionalidad digna de confianza puede
proveer proteccin de asociaciones encima de la capa en la cual la
proteccin es aplicada o ejercida, con esto permite determinar el grado de
confianza de un determinado servicio o persona.
Etiquetas de seguridad: Se asocian a los recursos para indicar el nivel de
sensibilidad, se trata de nmeros que permiten graduar la sensibilidad de
determinados datos clasificando la informacin por niveles de seguridad:
secreta, confidencial, no clasificada, etc.

Deteccin de eventos: Incluye la deteccin de violaciones de la seguridad y


de manera opcional la deteccin de eventos normales como el acceso
realizado de manera exitosa.
Seguimiento de auditoras de seguridad: Cualquier seguimiento se refiere a
resmenes independientes y anlisis de los registros tanto del sistema
como de las actividades as como los que se adquieren y que
potencialmente facilitan las auditoras sobre seguridad.
Recuperacin de seguridad: Es tomar acciones para satisfacer las
peticiones de los mecanismos como el manejo de los eventos y las
funciones de administracin, es decir, realiza acciones de recuperacin
basadas en la aplicacin de una serie de reglas.
1.3.1 MECANISMOS DE SEGURIDAD ESPECFICOS
Los mecanismos de seguridad especficos definen la implementacin de servicios
concretos. Los ms importantes son los siguientes:
Intercambio de autenticacin: Se utiliza para verificar la supuesta identidad
de quienes envan los mensajes y los datos, corroborando as que una
entidad, ya sea origen o destino de la informacin, es la deseada. Los
mecanismos de este tipo pueden ser:
Fuertes: Comnmente llamados de autenticacin fuerte porque emplean
tcnicas criptogrficas como las propiedades de los sistemas criptogrficos
de clave pblica para proteger los mensajes que se van a intercambiar.
Dbiles: Generalmente llamados de autenticacin simple ya que se basa en
tcnicas de control de acceso. El emisor enva su identificador y una
contrasea al receptor, el cual los comprueba.

CAPITULO II: ESCENARIO DE DESARROLLO DEL PROYECTO

2.1 SITUACIN ACTUAL DE LA SEGURIDAD EN LA ESCUELA


Actualmente la Escuela Secundaria Federal Miguel Hidalgo se encuentra ubicada
en la calle Doctor Samuel Villalobos 151, Barrio Santa Cruz, C.P. 70760 en el
municipio de Santo Domingo Tehuantepec, Oaxaca, teniendo como director de la
institucin educativa al Licenciado Mario Mecot Jimnez.
La Escuela Secundaria Federal Miguel Hidalgo es considerada en la
actualidad como la mejor opcin para la educacin a nivel secundaria en todo el
municipio de Santo Domingo Tehuantepec, la cual es de carcter federal y cuenta
con una infraestructura adecuada para llevar a cabo el correcto uso de la
tecnologa aplicada a la educacin.
2.1.1 ORGANIGRAMA

Figura No. 2.1.1 Organigrama de la Escuela Secundaria General Miguel Hidalgo.

2.1.2 ESTRUCTURA ACTUAL DEL EDIFICIO DONDE SE ENCUENTRA LA RED.


Actualmente La Escuela Secundaria General Miguel Hidalgo cuenta con un solo
edificio con acceso a la red llamado sala de computo, la estructura de este se
puede apreciar en la figura 2.1.2.

Figura No. 2.1.2 Estructura de la Escuela Secundaria General Miguel Hidalgo.

2.1.3 DISEO DE LA RED ACTUAL


Para que se tenga una mejor comprensin de distribucin de la red se desarroll un
esquema de la red en Vicio como se muestra en la figura 2.1.3

Figura No. 2.1.3. Estructura de la Escuela Secundaria Federal Miguel Hidalgo.

2.2 MACROLOCALIZACIN
La Escuela Secundaria Federal Miguel Hidalgo se localiza en el estado de
Oaxaca, siendo este a su vez localizado en la regin sur oeste del pacifico
mexicano: limita al norte con Puebla y Veracruz, al este con Chiapas, y al Oeste
con Guerrero como se aprecia en la figura 2.2.

La superficie territorial de la entidad es de 95 mil 364 kilmetros cuadrados;


lo que representa el 4.8% del total nacional. Por su extensin, Oaxaca ocupa el
quinto lugar del pas despus de los estados de Chihuahua, Sonora, Coahuila y
Durango.
La entidad posee una superficie nutica de 11 mil 351 kilmetros cuadrados
y est ubicado a mil 558 metros sobre el nivel medio del mar.

Figura No. 2.2. Macrolocalizacin de la Escuela Secundaria Federal Miguel Hidalgo.

2.3 MICROLOCALIZACIN
La Escuela Secundaria Federal Miguel Hidalgo se encuentra ubicada en la Av.
Doctor Samuel Villalobos nmero 151, en el barrio Santa Cruz de Santo Domingo
Tehuantepec, Oaxaca.

Figura No. 2.3. Microlocalizacin.

CAPITULO III: IMPLEMENTACIN DEL PROYECTO

En la actualidad existen muchas opciones para ver la seguridad de una red Wifi,
para lo cual hay que escoger la mejor opcin de acuerdo al sistema operativo y el

costo monetario que la misma ofrece, entre los cuales cabe destacar que existen
varias, las cuales se citaran a continuacin.

3.1 SISTEMAS BAJO AMBIENTE DE SEGURIDAD LINUX


Hping2: Una utilidad de observacin {probe} para redes similar a ping pero con
esteroides. Hping2 ensambla y enva paquetes de ICMP/UDP/TCP hechos a
medida y muestra las respuestas. Fue inspirado por el comando ping, pero ofrece
mucho ms control sobre lo enviado. Tambin tiene un modo traceroute bastante
til y soporta fragmentacin de IP. Esta herramienta es particularmente til al tratar
de utilizar funciones como las de traceroute/ping o analizar de otra manera, hosts
detrs de un firewall que bloquea los intentos que utilizan las herramientas
estndar.
Netfilter:

El

filtro/firewall

de

paquetes

del

kernel

Linux

actual.

Netfilter es un poderoso filtro de paquetes el cual es implementado en el kernel


Linux estndar. La herramienta iptables es utilizada para la configuracin.
Actualmente soporta filtrado de paquetes stateless o statefull, y todos los
diferentes tipos de NAT (Network Address Translation) y modificacin de paquetes
{"packet

mangling"}.

Para

plataformas

no

Linux,

podemos

ver pf (OpenBSD), ipfilter (muchas otras variantes de UNIX), o incluso el firewall


personal Zone Alarm (Windows).
Firewalk: traceroute avanzado. Firewalk emplea tcnicas similares a las de
traceroute para analizar las respuestas a paquetes de IP para determinar mapas
de redes y filtros de listas de control de acceso (ACL) empleadas por gateways.
Esta herramienta clsica fue reescrita desde cero en octubre del 2002. Hay que
notar que mucha de su funcionalidad (si no toda) tambin puede ser realizada por
la opcin --traceroute de Hping2.
XProbe2:

herramienta

de

identificacin

de

sistemas

operativos

{"OS

fingerprinting"} activa. XProbe es una herramienta que sirve para determinar el


sistema operativo de un host remoto. Logran esto utilizando algunas de

las mismas tcnicas que Nmap al igual que muchas ideas diferentes. Xprobe
siempre ha enfatizado el protoclo ICMP en su enfoque de identificiacin
{fingerprinting}
THC-Amap:

Un

escner

de

identificacin

de

aplicaciones

{"application

fingerprinting"}. Amap (escrito por THC) es un escner nuevo pero poderoso que
prueba cada puerto buscando identificar aplicaciones y servicios en lugar de
confiar en un mapeo de puertos esttico.

3.2 SISTEMAS BAJO AMBIENTE DE SEGURIDAD WINDOWS


GFI

LANguard:

Un

escner

de

red

no-libre

para

Windows.

LANguard escanea redes y reporta informacin como el nivel de "service pack" de


cada mquina, faltas de parches {patches} de seguridad, recursos compartidos,
puertos abiertos, servicios/aplicaciones activas en la computadora, datos del
registro {"key registy entries"}, passwords dbiles, usuarios y grupos; y ms. Los
resultados del escaneo se muestran en un reporte en formato HTML, que puede
ser modificado a gusto propio o consultado. Aparentemente, una versin gratuita
est disponible para prueba y usos no comerciales.
Sam Spade: Herramienta de consulta de redes de distribucin gratuita.
SamSpade nos provee de una interfaz de usuario grfica (GUI) consistente y de
una implementacin de varias tareas de investigacin de red tiles. Fue diseada
con la idea de rastrear spammers en mente, pero puede ser til para muchas otras
tareas de exploracin, administracin y seguridad. Incluye herramientas como
ping, nslookup, whois, dig, traceroute, finger, explorador de web crudo,
transferencia de zona de DNS {"DNS zone transer"}, comprobacin de "relay" de
SMTP, bsqueda en sitios web, y ms. Los que no son usuarios de Windows
pueden disfrutar de las versiones online de muchas de sus herramientas.
SuperScan: El escner de TCP para Windows de Foundstone. Un escner de
puertos de TCP, pinger y resolvedor de nombres {"hostname resolver"} basado en
connect(). Viene sin el cdigo fuente. Puede manejar escaneos por ping y escaneo
de puertos utilizando rangos de IP especificados. Tambin puede conectarse a

cualquier

puerto

abierto

descubierto

utilizando

aplicaciones

"ayudantes"

especificadas por el usuario (e.g. Telnet, Explorador de Web, FTP).


Fport: El netstat mejorado de Foundstone. Fport reporta todos los puertos, TCP/IP
y UDP abiertos en la mquina en la que es ejecutado y muestra qu aplicacin
abri cada puerto y sus aplicaciones asociados. Slo funciona bajo Windows, pero
muchos sistemas UNIX nos proveen de esta informacin a travs de netstat
(prueben con 'netstat -pan'en Linux).
Network Stumbler: Sniffer gratuito de 802.11 para Windows. Netstumbler es la
ms conocida herramienta para Windows utilizada para encontrar "access points"
inalmbricos abiertos ("wardriving"). Tambin distribuyen una version para WinCE
para PDAs y similares llamada Ministumbler. Esta herramienta es actualmente
gratis pero slo para Windows y no incluye el cdigo fuente. Se hace notar que "El
autor se reserva el derecho de cambiar este acuerdo de licencia a gusto, sin
previo aviso." Los usuarios de UNIX (y usuarios de Windows avanzados)

3.3 FILTRADO DE SEGURIDAD POR DIRECCIN MAC


Una opcin para proteger la red de visitantes externos es restringir las direcciones
MAC. La MAC es, por decirlo en trminos sencillos, el identificador de nuestro
adaptador de red. Estas direcciones son fijas, y estn grabadas en la propia tarjeta
de red. Cada tarjeta tiene una distinta y estn formadas por 12 dgitos
hexadecimales y tiene este aspecto 00-C0-26-10-1E-C3. La primera parte de la
direccin identifica al fabricante de la tarjeta o dispositivo y la ltima es un nmero
asignado de forma secuencial. Para realizar el filtrado MAC en el modem Huawei
se tienen que seguir los siguientes pasos:

1.- Conectar la PC al modem va cable o WiFi. (Figura No. 3.3.1)

Figura No. 3.3.1. Conexin con cable de Ethernet.

2.- Entrar a la direccin del modem con 192.168.1.254


2.1.- Ingresar los datos del Modem como se muestra en la figura No. 3.3.2.

Figura No. 3.3.2. Ingreso de parmetros para configuracin del modem.

3.- Configurar los filtros MAC (Ver figura No. 3.3.3)


3.1 Seleccionamos la opcin que dice avanzadas
3.2 Seleccionamos Filtro
3.3 En Interface seleccionamos LAN
3.4 Seleccionamos MAC en tipo de filtro
3.5 Ingresamos la direccin MAC del dispositivo que queremos restringir
3.6 Guardamos los cambios

Figura No. 3.3.3. Ingreso de parmetros para configuracin de la direccin MAC.

CONCLUSIONES

Como se vio en el presente trabajo, las vulnerabilidades de las redes wifi son
amplias en el entorno donde la poblacin es muy grande y con los avances
tecnolgicos es posible ingresar desde cualquier computadora o dispositivo mvil
a una red protegida, por lo cual se brindaron opciones de cmo realizar una
correcta forma de usar la seguridad para una red domstica o en este caso una
red escolar.
La finalidad es que los profesores de la Escuela Secundaria Federal Miguel
Hidalgo sean los beneficiados para poder utilizar la red de la escuela para realizar
distintas tareas de investigacin o uso de plataformas para subir calificaciones. De
igual manera ser utilizada para el uso exclusivo en la biblioteca de la institucin
educativa y rea de taller de computacin.

BIBLIOGRAFA

Вам также может понравиться