Вы находитесь на странице: 1из 54

Bloque IV - Tema 7

Seguridad en redes wifi


Arquitectura de Redes de
Computadores

Rafael Sebastian
Departamento de Informtica
Escuela Tcnica Superior de Ingenieras
Universitat de Valncia

Objetivos seccin
Entender el

funcionamiento bsico de una


red Wi-Fi y sus vulnerabilidades
Comprender WEP y la seguridad bsica
Comprender los protocolos seguros para
Wi-Fi
Comprender el funcionamiento de 802.1X
y EAP

2015/2016

R. Sebastin - ARC

Material bibliogrfico
Andrew S. Tanenbaum and David J. Wetherall.
Redes de Computadoras (V Ed).
Pearson Educacin, 2012.
Secciones:
1.5.3, 4.4.5, 8.6.4

William Stallings. Comunicaciones y


Redes de Computadores (VII Ed).
Prentice Hall, 2004.
Captulos
17 y 21
2015/2016

R. Sebastin - ARC

ndice de contenido
l
l

Introduccin
Protocolos y aplicaciones de Internet
Tema 1. La capa de transporte
Tema 2. La capa de aplicacin

Redes multimedia
Tema 3. IP Multicast
Tema 4. Telefona IP

Tecnologas avanzadas
Tema 5. Redes Backbone
Tema 6. Acceso Residencial

Seguridad en redes
Tema 7. Seguridad en redes Wi-Fi

2015/2016

R. Sebastian - ARC

Material multimedia
1.

Conferencia: "Vulnerabilidades Wi-Fi en


Redes Empresariales 802.1x/EAP
[UCLM][ES]

Enlaces Wikipedia
Video YouTube (Aula Virtual)
2015/2016

R. Sebastin - ARC

SEGURIDAD WIFI Motivacin

Cunto se emplean las


redes Wi-Fi?

1Habitos

2015/2016

de seguridad multi-dispositivo en Espaa. Informe 2014. Kaspersky Lab.


R. Sebastin - ARC

SEGURIDAD WIFI Motivacin

Son seguras las red Wi-Fi?

2Estudio

sobre la seguridad de las redes inalmbricas (wifi) en los hogares espaoles. Informe
annual 2011. INTECO, Ministerio de Industria Energa y Turismo
7
2015/2016
R. Sebastin - ARC

SEGURIDAD WIFI Motivacin

Es fcil atacar una red


Wi-Fi?

2015/2016

R. Sebastin - ARC

SEGURIDAD WIFI ndice

ndice de contenido
n
n
n
n

Conceptos bsicos de Wifi


Problemas de seguridad WIFI
Mejoras de seguridad WIFI (IEEE 802.11i)
Arquitecturas de red Wifi

2015/2016

R. Sebastin - ARC

SEGURIDAD WIFI Conceptos

Estndares 802.11

2015/2016

R. Sebastin - ARC

10

SEGURIDAD WIFI Conceptos

Canales RF disponibles

2015/2016

R. Sebastin - ARC

11

SEGURIDAD WIFI Conceptos

Diseo de zonas de RF

2015/2016

R. Sebastin - ARC

12

SEGURIDAD WIFI Conceptos

Mejoras progresivas 802.11

2015/2016

R. Sebastin - ARC

13

SEGURIDAD WIFI Conceptos

Objetivos principales
n

Los principales objetivos de seguridad son


l

2015/2016

Confidencialidad: Queremos que los datos viajen


seguros y solo puedan ser ledos por el
destinatario
Integridad: No queremos que los datos que
enviamos puedan ser modificados en el camino y
reenviados como si fuesen nuestros
Disponibilidad: Queremos que la red est
disponible en todo momento y que no pueda ser
atacada y desactivada
R. Sebastin - ARC

14

SEGURIDAD WIFI Conceptos

Confidencialidad e
integridad
n

Para garantizar la confidencialidad deberemos


utilizar:
l

Sistemas que garanticen que los mensajes solo puedan ser ledos
por el emisor y el receptor
Debemos tratar de evitar que las difusiones de RF salgan de un
rea mnima necesaria, para evitar el wardriving y eavesdropping

2015/2016

Es posible capturar el
trfico utilizando
antenas que permiten el
cambio a modo
promiscuo

R. Sebastin - ARC

15

SEGURIDAD WIFI Conceptos

Disponibilidad
n

En un entorno donde las comunicaciones juegan un papel


importante es necesario asegurar que la red est siempre
disponible
Puesto que ahora el medio fsico es el aire, es posible introducir
interferencias que dejen la red fuera de servicio
n

2015/2016

Si generamos mucho ruido en


la misma banda de
frecuencias que se utiliza en
una red, esta puede dejar de
funcionar o funcionar a mnimo
rendimiento
Del mismo modo podemos
utilizar tcnicas como la deautenticacin masiva
R. Sebastin - ARC

16

SEGURIDAD WIFI Conceptos

Mecanismos de seguridad
n

Vamos a exigir las siguientes medidas a los


equipos de la red
l

2015/2016

Autenticacin: Es decir, un usuario ha de demostrar que es


quien dice ser, cuando quiera usar la red
Autorizacin: Indica que cosas puede hacer un usuario en
la red, dependiendo de su nivel de privilegios
Contabilizacin: En determinados entornos es interesante
tener un servidor que almacene las operaciones que est
realizando un determinado usuario, para luego investigar
acciones sospechosas

R. Sebastin - ARC

17

SEGURIDAD WIFI ndice

ndice de contenido
n
n
n

Conceptos bsicos de Wifi


Problemas de seguridad WIFI
Mejoras de seguridad WIFI (IEEE 802.11i)
l

IEEE 802.1X y EAP

Arquitecturas de red Wifi

2015/2016

R. Sebastin - ARC

18

https://es.wikipedia.org/wiki/IEEE_802.11

SEGURIDAD WIFI Seguridad 802.11

Autenticacin en 802.11
n

Las redes Wireless LAN requieren una seguridad especial


debido a su naturaleza broadcast:
l
l

El SSID (Service Set Identifier) es una palabra de hasta 32


caracteres asociada a un Access Point o Bridge
l

n
n

Identificacin de usuario para control de acceso a recursos


Privacidad de los datos que se transmiten

El cliente de la red debe conocer el SSID para acceder a la red

Permite definir un password y un sistema de encriptacin


basado en WEP (Wired Equivalent Privacy)
Algunos dispositivos permiten definir filtros, indicando
direcciones MAC tienen permiso de acceso a la red

2015/2016

R. Sebastin - ARC

19

SEGURIDAD WIFI Seguridad 802.11

Proceso de autenticacin
La autenticacin en 802.11 se
realiza a nivel de equipo y no
de usuario.
El cliente enva una prueba broadcast
El AP le contesta (el cliente la evala)
El cliente enva una solicitud de
autenticacin al AP (A)
El AP (A) confirma la autenticacin
El cliente solicita una asociacin a AP(A)
El AP (A) confirma la asociacin y
registra al cliente en su BD.
2015/2016

R. Sebastin - ARC

20

Mensajes Beacon o Sonda


SEGURIDAD WIFI Seguridad 802.11

Probe Request Frame

2015/2016

R. Sebastin - ARC

21

SEGURIDAD WIFI Seguridad 802.11

Autenticacin abierta
n
n
n

Utiliza un algoritmo de autenticacin NULA


El punto de acceso permite cualquier acceso a la red
Diseado para sistemas como unidades de
adquisicin de cdigo de barras o sistemas sencillos
con poca potencia de CPU
Define dos mensajes:
l
l

2015/2016

Solicitud de autenticacin
Respuesta de autenticacin

R. Sebastin - ARC

22

https://es.wikipedia.org/wiki/Wired_Equivalent_Privacy

SEGURIDAD WIFI Seguridad 802.11

Uso de clave compartida


Wired Equivalent Privacy
Con WEP podemos utilizar una clave esttica previamente acordada entre los
Access Point y los clientes (siempre la misma)
Esta clave se usa para autenticar a los clientes, es decir, para comprobar si se
pueden conectar, y para encriptar los datos que se envan por la red

Proceso de
autenticacin con WEP

2015/2016

R. Sebastin - ARC

23

SEGURIDAD WIFI Vulnerabilidades

Vulnerabilidades del SSID


El SSID (Service Set Identifier) se publica en texto claro en los
mensaje beacon emitidos por el punto de acceso

Algunos equipos permiten deshabilitar la opcin de emitir


beacon broadcast, pero el problema no se soluciona
2015/2016

R. Sebastin - ARC

24

https://es.wikipedia.org/wiki/RC4

Notas sobre WEP


SEGURIDAD WIFI Vulnerabilidades

Problemas del sistema de autenticacin compartida

n
n
n
n

Wired Equivalent Privacy (WEP) es un algoritmo de


encriptacin basado en RC4 que se encarga de la
autenticacin y la encriptacin de datos en WIFI
El algoritmo RC4 fue secreto hasta septiembre de
1994
WEP es un algoritmo simple = Dbil
RC4 no fue implementado apropiadamente en WEP,
lo cual creo un agujero de seguridad en redes WIFI
El problema de WEP radica en su vector de
inicializacin fijo de 24 bits

2015/2016

R. Sebastin - ARC

25

SEGURIDAD WIFI Vulnerabilidades

Derivacin del Key Stream


n

Ataques Man-in-the-middle

2015/2016

R. Sebastin - ARC

26

SEGURIDAD WIFI Vulnerabilidades

Funcionamiento Stream
/Block Ciphers
Stream Cipher
Block Cipher

Mismo texto siempre


genera mismo texto
cifrado!!
2015/2016

R. Sebastin - ARC

27

SEGURIDAD WIFI Vulnerabilidades

Solucin a stream cipher


n

Vector de inicializacin
l
l

Se utilizan para alterar el Key Stream


Ahora antes de generar un Key Stream concatenamos un
Vector de Inicializacin (IV) a nuestra clave original
Por cada nuevo IV tendremos un nuevo key stream

24 bits

2015/2016

R. Sebastin - ARC

28

SEGURIDAD WIFI Vulnerabilidades

Solucin a stream cipher


n

Vector de inicializacin
l

2015/2016

Los vectores de Inicializacin tienen una longitud fija de 24


bits
Las claves WEP son de 40 bits (+24 IV = 64 bits) o de 104
bits (+ 24 IV = 128 bits)
El IV se enva en texto claro en cada mensaje

R. Sebastin - ARC

29

SEGURIDAD WIFI Vulnerabilidades

Ataques a sistema basados


en WEP
n

Un usuario capturando trfico podra desencriptar la


clave WEP en unas pocas horas. Adems existe
software que realiza esta tarea!!
Ataque Pasivo
Ataque pasivo:
Fluhrer, Mantin
y Samir
(Agosto 2001)

2015/2016

R. Sebastin - ARC

30

SEGURIDAD WIFI Vulnerabilidades

Ataques a sistema basados


en WEP
Ataque Activo

Repeticin de IV (engordado del keystream)


Bit flipping

Publicado:
Nikita Borisov,
Ian Goldberg
David Wagner
(Febrero 2001)
2015/2016

R. Sebastin - ARC

31

SEGURIDAD WIFI Vulnerabilidades

Consecuencias de WEP
n

No define ningn mecanismo de administracin de


claves:
l
l

n
n

Las claves deben configurarse estticamente


Si la clave secreta es descifrada El administrador debe
cambiarla en todos los PCs y APs.
La autenticacin es por equipo y no por usuario. Si algn PC
o equipo es robado la red puede ser comprometida

Si algn empleado con conocimiento de la clave es


despedido, la clave debera de ser modificada
La clave solo sirve para identificar el acceso de una
mquina a la red, pero no permite diferenciar entre
diferentes usuarios

2015/2016

R. Sebastin - ARC

32

Otras vulnerabilidades
SEGURIDAD WIFI Vulnerabilidades

Rogue Access Points

2015/2016

R. Sebastin - ARC

33

SEGURIDAD WIFI Vulnerabilidades

Solucin a Rogue Access


Points
n

Solucin propietaria

2015/2016

R. Sebastin - ARC

34

SEGURIDAD WIFI ndice

ndice de contenido
n
n
n
n

Conceptos bsicos de Wifi


Problemas de seguridad WIFI
Mejoras de seguridad WIFI (IEEE
802.11i)
Arquitecturas de red Wifi

2015/2016

R. Sebastin - ARC

35

https://es.wikipedia.org/wiki/WPA2

Mejoras al estndar
SEGURIDAD WIFI Mejoras

WPA2 (IEEE 802.11i)


n

Nuevos requisitos
l
l
l

Cambio de arquitectura
l

Entorno de autenticacin
Algoritmo de autenticacin
Privacidad de datos mediante nuevos algoritmos de
encriptacin

802.1X Arquitectura de autenticacin a nivel de capa


de enlace
EAP Algoritmo de autenticacin flexible

Mejoras criptogrficas
l

2015/2016

TKIP o AES Algoritmos robustos de encriptacin de datos


R. Sebastin - ARC

36

SEGURIDAD WIFI Mejoras

Entorno para seguridad


WIFI
n

Estndar 802.1X
l

2015/2016

El estndar 802.1X define un marco de autenticacin, dentro


de una arquitectura de seguridad
Define tres entidades: El suplicante, el autenticador y el
servidor de autenticacin

R. Sebastin - ARC

37

SEGURIDAD WIFI Mejoras

Funcionamiento de 802.1X
n
n

Sobre la arquitectura 802.1X podemos utilizar diferentes


protocolos basados en EAP (Extensible Autentication Protocol)
El intercambio de mensajes de los protocolos basados en EAP
es muy similar

Puerto controlado: Solo


puede ser usando por clientes
autenticados.
2015/2016

R. Sebastin - ARC

38

SEGURIDAD WIFI Mejoras

Protocolos para seguridad


WIFI
n

Extended Authentication Protocol (EAP)


l

2015/2016

EAP es un protocolo que permite la autenticacin


centralizada de usuarios cuando se combina con entornos
como 802.1X
Algunas mejoras son: la autenticacin mutua, la
administracin centralizada y la creacin de claves WEP
dinmicas

R. Sebastin - ARC

39

SEGURIDAD WIFI Mejoras

Funcionamiento de EAP

2015/2016

R. Sebastin - ARC

40

SEGURIDAD WIFI Mejoras

Algunas implementaciones
de EAP

2015/2016

R. Sebastin - ARC

41

SEGURIDAD WIFI Mejoras

Ventajas de 802.1X y EAP


n

n
n

Permiten autenticacin dependiendo de qu usuario


quiera conectarse, y no de que PC (ya que podran
usarlo diferentes personas)
Permiten autenticacin mutua, es decir, se autentican
tanto el cliente como el servidor
Es posible disponer de una base de datos
centralizada en el servidor RADIUS con diferentes
passwd, y no una base de datos diferente en cada AP
Permite el uso de claves individualizadas y no de una
nica clave WEP compartida por todos

2015/2016

R. Sebastin - ARC

42

SEGURIDAD WIFI 802.11i

WPA2, mejoras criptogrficas


n
n

Otro punto de vista para mejorar las debilidades de


WEP es utilizar mejoras en el proceso criptogrfico
En el estndar 802.11i, se recogen dos alternativas:
l
l

TKIP: Temporal Key Integrity Protocol


AES: Advanced Encryption Standard

Ambos protocolos impiden que un posible atacante


pueda descifrar las claves que estn utilizando en AP
y el cliente para comunicarse

2015/2016

R. Sebastin - ARC

43

SEGURIDAD WIFI 802.11i

Protocolo TKIP
n

TKIP se basa en WEP pero introduce una serie de


mejoras que le dan ms robustez

2015/2016

R. Sebastin - ARC

44

SEGURIDAD WIFI 802.11i

Protocolo TKIP
n

MIC: Message Integrity Check


l

2015/2016

Soluciona el problema de bit-flipping que apareca


por el uso de un CRC-32 en el campo ICV de WEP

R. Sebastin - ARC

45

SEGURIDAD WIFI 802.11i

Protocolo AES
n

El protocolo AES (Advanced Encryption Standard) se


desmarca totalmente de WEP y presenta una
alternativa radicalmente diferente y ms potente
El protocolo AES tiene un nivel de encriptacin muy
potente y se est pensando en su integracin en
todas las reas de las telecomunicaciones por
algunos gobiernos
Soporta claves de hasta 256 bits, claves dinmicas y
soporta MIC

2015/2016

R. Sebastin - ARC

46

SEGURIDAD WIFI 802.11i

Son seguras las redes con


WPA2?
n
n

Existen ataques a redes WPA2 que pueden tener


xito en funcin de la configuracin de los APs
Posibles vulnerabilidades
l
l
l
l
l

2015/2016

Uso de Password de fabricante por defecto


Activado el sistema WPS en el router
Utilizacin de passwd basados en diccionarios
Uso de suplantacin de router
Explotar la vulnerabilidad Hole196

R. Sebastin - ARC

47

SEGURIDAD WIFI 802.11i

Resumen de tecnologas

2015/2016

R. Sebastin - ARC

48

SEGURIDAD WIFI ndice

ndice de contenido
n
n
n
n

Conceptos bsicos de Wifi


Problemas de seguridad WIFI
Mejoras de seguridad WIFI (IEEE 802.11i)
Arquitecturas de red Wifi

2015/2016

R. Sebastin - ARC

49

Controladores Wifi (WLC)


SEGURIDAD WIFI Arquitecturas

Wireless LAN Controlers

Permite desarrollar redes wifi basadas en el


paradigma de Inteligent Information Networks (IIN)
n

l
l

l
l

Simplificacin de la administracin de red si est basada


en WLCs
Configuracin automtica de los puntos de acceso (AP)
Optimizacin de seleccin de canales de RF, y potencia a
usar
Movilidad de usuario entre diferentes APs
Facilidad de escalar la red con nuevos APs tanto dentro
de la LAN del Campus como en Branch Offices
Permite disear alta disponibilidad para la red WLAN

Ofrece servicios y funciones importantes


l

Seguridad, QoS, manejo de bandas RF, movilidad

Diseo WLAN

R. Sebastin - ARC

50

Puntos de Acceso (AP) ligeros


SEGURIDAD WIFI Arquitecturas

Lightweight Access Points

No pueden actuar de forma independiente,


requieren un WLC
n Junto a un WLC permiten algunas funciones
avanzadas:
n

Cisco CleanAir Technology:

Administracin de interferencias en canales de RF


Proteccin ante atacantes externos (Rogue APs)

Configuracin automtica de los puntos de acceso (AP)

Es recomendable el uso del standard 802.11ac para


obtener un alto rendimiento

Diseo WLAN

R. Sebastin - ARC

51

SEGURIDAD WIFI Arquitecturas

Tneles AP-Controlador

Diseo WLAN

R. Sebastin - ARC

52

Alta disponibilidad en WLC


SEGURIDAD WIFI Arquitecturas

WLC N + N

WLC N + 1

WLC N + N + 1
Diseo WLAN

R. Sebastin - ARC

53

Arquitectura de red Wifi


SEGURIDAD WIFI Arquitecturas

Incluye alta disponibilidad basada en WLCs N + 1

Controladores
WLCs
Controladores
WLCs

Controladores
WLCs

Punto de acceso
ligero

2015/2016

R. Sebastin - ARC

54

Вам также может понравиться

  • CSAF T5 Leccion 15 Mezcladores - ETSE UV
    CSAF T5 Leccion 15 Mezcladores - ETSE UV
    Документ11 страниц
    CSAF T5 Leccion 15 Mezcladores - ETSE UV
    Pab Lo
    Оценок пока нет
  • Laboratorio TDS P2
    Laboratorio TDS P2
    Документ6 страниц
    Laboratorio TDS P2
    Pab Lo
    Оценок пока нет
  • 3 D Modeling
    3 D Modeling
    Документ17 страниц
    3 D Modeling
    Pab Lo
    Оценок пока нет
  • TEMA3+ Parte+I
    TEMA3+ Parte+I
    Документ37 страниц
    TEMA3+ Parte+I
    Pab Lo
    Оценок пока нет
  • 1 PCB 10-11
    1 PCB 10-11
    Документ10 страниц
    1 PCB 10-11
    Pab Lo
    Оценок пока нет
  • Guia de Reglajes
    Guia de Reglajes
    Документ75 страниц
    Guia de Reglajes
    jisr132
    Оценок пока нет
  • Datos Radio IRCPeru
    Datos Radio IRCPeru
    Документ1 страница
    Datos Radio IRCPeru
    Renzo Gonzalo Salas Vargas
    Оценок пока нет
  • Apuntes 5666666
    Apuntes 5666666
    Документ22 страницы
    Apuntes 5666666
    gregorio torres
    Оценок пока нет
  • MPDF
    MPDF
    Документ1 страница
    MPDF
    OSNEHIDER JOSE YZQUIERDO
    Оценок пока нет
  • Configurar seguridad en switch
    Configurar seguridad en switch
    Документ13 страниц
    Configurar seguridad en switch
    Daniel Cordova
    Оценок пока нет
  • Ejemplo de Acta
    Ejemplo de Acta
    Документ1 страница
    Ejemplo de Acta
    leonardo
    Оценок пока нет
  • Java&Mysql
    Java&Mysql
    Документ34 страницы
    Java&Mysql
    Pas Chejo
    Оценок пока нет
  • Exp0sici0n 342
    Exp0sici0n 342
    Документ7 страниц
    Exp0sici0n 342
    Yuki
    Оценок пока нет
  • Cliente VPN Meraki
    Cliente VPN Meraki
    Документ38 страниц
    Cliente VPN Meraki
    Ayrton Abanto Guerrero
    Оценок пока нет
  • Capsula 1 de 4 CA
    Capsula 1 de 4 CA
    Документ29 страниц
    Capsula 1 de 4 CA
    Freddy Jose Macho Nuñez
    Оценок пока нет
  • Partida de Niña
    Partida de Niña
    Документ3 страницы
    Partida de Niña
    Miguel Guacoro
    100% (3)
  • Inbound 4125190867392283966
    Inbound 4125190867392283966
    Документ2 страницы
    Inbound 4125190867392283966
    Itzel Méndez
    Оценок пока нет
  • Contrato Unico de Captacion
    Contrato Unico de Captacion
    Документ61 страница
    Contrato Unico de Captacion
    Gerardo Castañeda Zepahua
    Оценок пока нет
  • ASP Core Tutorial
    ASP Core Tutorial
    Документ2 281 страница
    ASP Core Tutorial
    Asdrubal Bermudez
    Оценок пока нет
  • Referencia Personal
    Referencia Personal
    Документ1 страница
    Referencia Personal
    karinadaza140185
    80% (79)
  • Procedimiento de Pruebas de Software
    Procedimiento de Pruebas de Software
    Документ20 страниц
    Procedimiento de Pruebas de Software
    Fernando Martinez
    Оценок пока нет
  • Partida Diego
    Partida Diego
    Документ5 страниц
    Partida Diego
    makatty23gmail.com
    Оценок пока нет
  • Solicitud de vacante escolar para hijo de policía
    Solicitud de vacante escolar para hijo de policía
    Документ1 страница
    Solicitud de vacante escolar para hijo de policía
    EM Marco
    Оценок пока нет
  • Manual Tecnico SEGURIDAD
    Manual Tecnico SEGURIDAD
    Документ18 страниц
    Manual Tecnico SEGURIDAD
    jhon_Fredy22
    Оценок пока нет
  • LAB Hackeando Servidores Web
    LAB Hackeando Servidores Web
    Документ12 страниц
    LAB Hackeando Servidores Web
    Renzo Mejia Veli
    Оценок пока нет
  • Visa Xtjvi5ud
    Visa Xtjvi5ud
    Документ1 страница
    Visa Xtjvi5ud
    Jose
    Оценок пока нет
  • Contrato Persona Natural PDF
    Contrato Persona Natural PDF
    Документ5 страниц
    Contrato Persona Natural PDF
    Carlos Javier Cerda Castillo
    Оценок пока нет
  • Datos ANCCO ROJAS, MODESTO
    Datos ANCCO ROJAS, MODESTO
    Документ2 страницы
    Datos ANCCO ROJAS, MODESTO
    MIZRAIM ALVA
    Оценок пока нет
  • RADMIN
    RADMIN
    Документ2 страницы
    RADMIN
    Roberto Carrera
    Оценок пока нет
  • Registro Epp
    Registro Epp
    Документ59 страниц
    Registro Epp
    Sarub
    Оценок пока нет
  • php5 PGSQL
    php5 PGSQL
    Документ3 страницы
    php5 PGSQL
    winxac
    Оценок пока нет
  • AUDITORIA DE SISTEMAS Final 2
    AUDITORIA DE SISTEMAS Final 2
    Документ43 страницы
    AUDITORIA DE SISTEMAS Final 2
    Angie Natalia TRIVINO CRUZ
    Оценок пока нет
  • Kerberos
    Kerberos
    Документ13 страниц
    Kerberos
    Spice Works
    Оценок пока нет
  • Plan de Seguridad de Un Centro de Computo
    Plan de Seguridad de Un Centro de Computo
    Документ19 страниц
    Plan de Seguridad de Un Centro de Computo
    dalovech
    60% (5)
  • Proyecto - Seguridad de Aplicaciones
    Proyecto - Seguridad de Aplicaciones
    Документ78 страниц
    Proyecto - Seguridad de Aplicaciones
    OSCAR RENE RAGUAY AQUINO
    Оценок пока нет
  • 1.formato de Solicitud de Servicios 2021
    1.formato de Solicitud de Servicios 2021
    Документ2 страницы
    1.formato de Solicitud de Servicios 2021
    yamid rojas lopez
    Оценок пока нет