Informe Practica SSH

download Informe Practica SSH

of 18

Transcript of Informe Practica SSH

  • 7/25/2019 Informe Practica SSH

    1/18

    UNIVERSIDAD TCNICA DE AMBATOFACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL

    PERODO ACADMICO: ABRIL/2014 SEPTIEMBRE/2014

    INFORME

    I. PORTADA UNIVERSIDAD TCNICA DE AMBATOFacultad de Ingeniera en Sistemas Electr!nica e Industrial

    "In#$rme de %a&$rat$ri$'

    Ttul$( C$n#iguraci!n del )r$t$c$l$ de Encri*taci!n SS+

    Carrera( Ingeniera en Electr!nica , C$municaci$nes

    -rea Acad.mica( C$municaci$nes

    %nea de In/estigaci!n( Redes

    Cicl$ Acad.mic$ , )aralel$( Octa/$ A

    Alumn$s *artici*antes( 0arc.s N12e3 Ale4 Daniel0u3m5n Arellan$ Dieg$ Ale6andr$

    M!dul$ , D$cente( C$municaci$nes Inal5m&ricasIng7 Fredd, R$&alin$

    II. INFORME DEL PROYECTO

    2.1 Ttulo

    C$n#iguraci!n del )r$t$c$l$ de Encri*taci!n SS+

    2.2 Objetivos

    - Armar la t$*$l$ga indicada en el la&$rat$ri$- C$n#igurar el *r$t$c$l$ de encri*taci!n SS+- Anali3ar l$s *a8uetes Telnet , SS+ em*leand$ 9ireS:ar;

    2.3 Resume

    SS+ es un *r$t$c$l$ de encri*taci!n *ara las sesi$nes rem$tas 8ue se reali3an enl$s dis*$siti/$s de red c$m$ r$uters $ s

  • 7/25/2019 Informe Practica SSH

    2/18

    UNIVERSIDAD TCNICA DE AMBATOFACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL

    PERODO ACADMICO: ABRIL/2014 SEPTIEMBRE/2014

    2.& It#o'u$$i(

    Iniciar una sesi!n rem$ta signi#ica c$nectarse desde una c$m*utad$ra a undis*$siti/$ de red a tra/.s de una red de c$municaci$nes c$n el #in de e6ecutar*r$ces$s a la distancia7 En $tras *ala&ras *$r medi$ de sesi$nes rem$tas es*$si&le tra&a6ar en l$s dis*$siti/$s $*er5nd$l$s rem$tamente desde un $rdenad$ru&icad$ a grandes distancias)ara reali3ar estas sesi$nes e4isten *r$t$c$l$s c$m$ Telnet , SS+ sin em&arg$cada un$ de ell$s *$see caractersticas &ien de#inidas las cuales se de&en t$maren cuenta al m$ment$ de im*lementar dic:$s *r$t$c$l$s s$&re una red7El *r$t$c$l$ Telnet es un *r$t$c$l$ de Internet est5ndar 8ue *ermite c$nectarterminales , a*licaci$nes en Internet7 El *r$t$c$l$ *r$*$rci$na reglas &5sicas 8ue

    *ermiten /incular a un cliente =sistema c$m*uest$ de una *antalla , un teclad$>c$n un int.r*rete de c$mand$s =del lad$ del ser/id$r>7%as es*eci#icaci$nes Telnet n$ menci$nan la autenticaci!n *$r l$ 8ue este*r$t$c$l$ n$ es un *r$t$c$l$ de trans#erencia de dat$s segur$ ,a 8ue l$s dat$s8ue transmite circulan en la red c$m$ te4t$ sin c$di#icar =de manera n$ ci#rada>7)$r $tra *arte el *r$t$c$l$ SS+ es un *r$t$c$l$ 8ue #acilita las c$municaci$nesseguras entre d$s sistemas usand$ una ar8uitectura cliente?ser/id$r , 8ue *ermitea l$s usuari$s c$nectarse a un :$st rem$tamente7 A di#erencia de $tr$s *r$t$c$l$sde c$municaci!n rem$ta SS+ encri*ta la sesi!n de c$ne4i!n :aciend$ im*$si&le8ue alguien *ueda $&tener c$ntrase2as n$ encri*tadas7

    M"#$o Te(#i$o

    TELNETTE%NET es un *r$t$c$l$ est5ndar siend$ su n1mer$ STD de @7 Su status esrec$mendad$7 Se descri&e en el RFC @ Es*eci#icaci$nes del *r$t$c$l$TE%NET , RFC @ TE%NET O*ti$n S*eci#icati$ns7

    El *r$t$c$l$ TE%NET *r$*$rci$na una inter#a3 estandari3ada a tra/.s de la cualun *r$grama de un :$st =el cliente de TE%NET> *uede acceder a l$s recurs$s de$tr$ :$st =el ser/id$r de TE%NET> c$m$ si el cliente #uera una terminal l$calc$nectada al ser/id$r7

    )$r e6em*l$ un usuari$ de una estaci!n de tra&a6$ situada en una %AN se *uedec$nectar al :$st7 )$r su*uest$ TE%NET se *uede usar tant$ en %ANs c$m$ en9ANs7

    Fu$io"mieto 'e TELNET%TE%NET es un *r$t$c$l$ &asad$ en tres ideas(

    - El c$nce*t$ de NVT=Net =NVT>7 Una NVT es undis*$siti/$ imaginari$ 8ue *$see una estructura &5sica c$m1n a una am*lia

    gama de terminales reales7 Cada :$st ma*ea las caractersticas de su *r$*iaterminal s$&re las de su c$rres*$ndiente NVT , asume t$d$s l$s dem5s :$sts:ar5n l$ mism$7

    - Una *ers*ecti/a sim.trica de las terminales , l$s *r$ces$s7

    http://es.kioskea.net/contents/crypto/crypto.php3http://es.kioskea.net/contents/crypto/crypto.php3
  • 7/25/2019 Informe Practica SSH

    3/18

    UNIVERSIDAD TCNICA DE AMBATOFACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL

    PERODO ACADMICO: ABRIL/2014 SEPTIEMBRE/2014

    - Neg$ciaci!n de las $*ci$nes de la terminal7 El *r$t$c$l$ TE%NET usa el*rinci*i$ de $*ci$nes neg$ciadas ,a 8ue muc:$s :$st *ueden desear

    suministrar ser/ici$s adici$nales m5s all5 de l$s dis*$ni&les en la NVT7 Se*ueden neg$ciar di/ersas $*ci$nes7 El cliente , el ser/id$r utili3an una serie dec$n/enci$nes *ara esta&lecer las caractersticas $*eraci$nales de su c$ne4i!nTE%NET a tra/.s de l$s mecanism$s DO DONT 9I%% 9ONT=:a3l$ n$ l$:agas l$ :ar5s n$ l$ :ar5s>

    Est#u$tu#" 'e $om"'os e TELNET

    %a c$municaci!n entre cliente , ser/id$r es mane6ada *$r c$mand$s intern$s 8uen$ s$n accesi&les a l$s usuari$s7 T$d$s l$s c$mand$s intern$s de TE%NET

    c$nsisten en secuencias de $ G &,tes de*endiend$ del ti*$ de c$mand$7

    El car5cter IAC=Inter*ret As C$mmandH Inter*retar C$m$ C$mand$> es seguid$de un c!dig$ de c$mand$7 Si este c$mand$ trata c$n $*ci$nes de neg$ciaci!n elc$mand$ tendr5 un tercer &,te *ara m$strar el c!dig$ as$ciad$ a la $*ci!nindicada7

    El *r$t$c$l$ Telnet se a*lica en una c$ne4i!n TC)*ara en/iar dat$s en #$rmat$ASCIIc$di#icad$s en @ &its entre l$s cuales se encuentran secuencias de/eri#icaci!n Telnet7 )$r l$ tant$ &rinda un sistema de c$municaci!n $rientad$

    &idirecci$nal =semid1*le4> c$di#icad$ en @ &its , #5cil de im*lementar7

    ste es un *r$t$c$l$ &ase al 8ue se le a*lican $tr$s *r$t$c$l$s del c$n6unt$TC)?I) =FT) SMT) )O)G etc7>7 %as es*eci#icaci$nes Telnet n$ menci$nan laautenticaci!n *$r8ue Telnet se encuentra t$talmente se*arad$ de las a*licaci$nes8ue l$ utili3an =el *r$t$c$l$ FT) de#ine una secuencia de autenticaci!n s$&reTelnet>7 Adem5s el *r$t$c$l$ Telnet n$ es un *r$t$c$l$ de trans#erencia de dat$ssegur$ ,a 8ue l$s dat$s 8ue transmite circulan en la red c$m$ te4t$ sin c$di#icar=de manera n$ ci#rada>7 Cuand$ se utili3a el *r$t$c$l$ Telnet *ara c$nectar un :$strem$t$ a un e8ui*$ 8ue #unci$na c$m$ ser/id$r a este *r$t$c$l$ se le asigna

    el *uert$ G7E4ce*t$ *$r las $*ci$nes as$ciadas , las reglas de neg$ciaci!n lases*eci#icaci$nes del *r$t$c$l$ Telnet s$n &5sicas7 %a transmisi!n de dat$s a tra/.sde Telnet c$nsiste s!l$ en transmitir &,tes en el #lu6$ TC) =el *r$t$c$l$ Telnet

    http://es.kioskea.net/contents/tcp.php3http://es.kioskea.net/contents/base/ascii.php3http://es.kioskea.net/contents/crypto/crypto.php3http://es.kioskea.net/contents/port.php3http://es.kioskea.net/contents/port.php3http://es.kioskea.net/contents/tcp.php3http://es.kioskea.net/contents/base/ascii.php3http://es.kioskea.net/contents/crypto/crypto.php3http://es.kioskea.net/contents/port.php3
  • 7/25/2019 Informe Practica SSH

    4/18

    UNIVERSIDAD TCNICA DE AMBATOFACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL

    PERODO ACADMICO: ABRIL/2014 SEPTIEMBRE/2014

    es*eci#ica 8ue l$s dat$s de&en agru*arse de manera *redeterminada est$ es sininguna $*ci!n es*eci#ica l$ c$ntrari$ en un &1#er antes de en/iarse7

    Es*ec#icamente est$ signi#ica 8ue de manera *redeterminada l$s dat$s se en/anlnea *$r lnea>7 Cuand$ se transmite el &,te el &,te siguiente de&einter*retarse c$m$ un c$mand$7 )$r l$ tant$ el &,te seden$mina IAC=Interpretar como comando>7

    %as es*eci#icaci$nes &5sicas del *r$t$c$l$ Telnet se encuentran dis*$ni&les enla RFC @ mientras 8ue las distintas $*ci$nes est5n descri*tas en la RFC @:asta la RFC @JK7

    RFC =*etici$nes de c$mentari$s> relaci$nadas c$n Telnet

    RFC @ Es*eci#icaci$nes del *r$t$c$l$ Telnet

    RFC @ Es*eci#icaci$nes de $*ci$nes de Telnet

    RFC @J Transmisi!n &inaria en Telnet

    RFC @L O*ci!n Ec$ de Telnet

    RFC @@ O*ci!n de su*rimir c$ntinuaci!n en Telnet

    RFC @ O*ci!n Estad$ de Telnet

    RFC @J O*ci!n Marca de tiem*$ de Telnet

    RFC @JK O*ci!n %ista e4tendida de $*ci$nes de Telnet

    ))*

    El *r$t$c$l$ SS+ *ermite a l$s usuari$s acceder a m58uinas rem$tas a tra/.s deuna red7 A *arte de esta a*licaci!n tam&i.n n$s *ermite c$*iar dat$s de #$rmasegura =tant$ #ic:er$s suelt$s c$m$ simular sesi$nes FT) ci#radas> gesti$narcla/es RSA *ara n$ escri&ir cla/es al c$nectar a l$s dis*$siti/$s , *asar l$s dat$sde cual8uier $tra a*licaci!n *$r un canal segur$ tuneli3ad$ mediante SS+7

    SS+ est5 dise2ad$ *ara reem*la3ar l$s m.t$d$s m5s /ie6$s , men$s segur$s *araregistrarse rem$tamente en $tr$ sistema a tra/.s de la s:ell de c$mand$ talesc$m$ telnet $ rs:7 Un *r$grama relaci$nad$ el sc* reem*la3a $tr$s *r$gramasdise2ad$s *ara c$*iar arc:i/$s entre :$sts c$m$ rc*7 a 8ue estas a*licaci$nesantiguas n$ encri*tan c$ntrase2as entre el cliente , el ser/id$r e/ite usarlasmientras le sea *$si&le7 El us$ de m.t$d$s segur$s *ara registrarse rem$tamentea $tr$s sistemas reduce l$s riesg$s de seguridad tant$ *ara el sistema cliente

    c$m$ *ara el sistema rem$t$7

    http://es.kioskea.net/contents/rfc.php3http://es.kioskea.net/contents/rfc.php3
  • 7/25/2019 Informe Practica SSH

    5/18

    UNIVERSIDAD TCNICA DE AMBATOFACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL

    PERODO ACADMICO: ABRIL/2014 SEPTIEMBRE/2014

    C"#"$te#sti$"s 'e ))*

    El *r$t$c$l$ SS+ *r$*$rci$na l$s siguientes ti*$s de *r$tecci!n(

    - Des*u.s de la c$ne4i!n inicial el cliente *uede /eri#icar 8ue se est5c$nectand$ al mism$ ser/id$r al 8ue se c$nect! anteri$rmente7

    - El cliente transmite su in#$rmaci!n de autenticaci!n al ser/id$r usand$ unaencri*taci!n r$&usta de K@ &its7

    - T$d$s l$s dat$s en/iad$s , reci&id$s durante la sesi!n se trans#ieren *$r medi$

    de encri*taci!n de K@ &its l$ cual l$s :acen e4tremamente di#cil de desci#rar, leer7

    - El cliente tiene la *$si&ilidad de reen/iar a*licaci$nes PKK desde el ser/id$r7Esta t.cnica llamada reenvo por X11 *r$*$rci$na un medi$ segur$ *ara usara*licaci$nes gr5#icas s$&re una red7

    a 8ue el *r$t$c$l$ SS+ encri*ta t$d$ l$ 8ue en/a , reci&e se *uede usar *ara

    asegurar *r$t$c$l$s insegur$s7 El ser/id$r SS+ *uede c$n/ertirse en un c$nduct$*ara c$n/ertir en segur$s l$s *r$t$c$l$s insegur$s mediante el us$ de una t.cnicallamada reenvo por puerto c$m$ *$r e6em*l$ )O) incrementand$ la seguridad delsistema en general , de l$s dat$s7

    M"te#i"les + Meto'olo,"

    M"te#i"les- R$uters- Ordenad$res

    - Ca&le Direct$- Ca&le Cru3ad$- Ca&le Serial- S$#t

  • 7/25/2019 Informe Practica SSH

    6/18

    UNIVERSIDAD TCNICA DE AMBATOFACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL

    PERODO ACADMICO: ABRIL/2014 SEPTIEMBRE/2014

    T"bl" 'e 'i#e$$io"mieto

    E-uios Ite#/"0 Di#e$$i( IP Ms$"#" 'e

    )ub#e'

    "te"+

    R$uter0UQ0AR

    Fa? K7KJ@7L7K 777

    N$a*lica&le

    S? K7KJ@7L7G 777

    N$a*lica&le

    R$uter MT S?K K7KJ@7L7G 777

    N$a*lica&le

    )C NIC K7KJ@7L7 777

    K7KJ@7L7K

    - A c$ntinuaci!n se reali3a la c$n#iguraci!n de rute$ , seguridad en am&$sr$uters7 )ara reali3ar el an5lisis de *a8uetes Telnet 1nicamente se de&eningresar las c$ntrase2as de line c$ns$le , line /t,7

    - Una /e3 8ue se :a,a culminad$ las c$n#iguraci$nes se *r$cede a ca*turar l$s*a8uetes em*leand$ 9ireS:ar; c$n el #iltr$ del *r$t$c$l$ Telnet7 T$mand$ encuenta 8ue se de&en acti/ar las $*ci$nes del *r$t$c$l$ Telnet en la $*ci!nCentr$ de redes , recurs$s c$m*artid$s del $rdenad$r7

    - Seguidamente *ara *$der reali3ar el an5lisis entre am&$s *r$t$c$l$s se de&e

    c$n#igurar l$s r$uters c$n el *r$t$c$l$ SS+ *ara l$ cual se em*lean l$ssiguientes c$mand$s(

    0UQ0AR=c$n#ig> i* d$mainname uta7edu7ec0UQ0AR =c$n#ig> cr,*t$ ;e, generate rsa+$< man, &its in t:e m$dulus K( K

    0UQ0AR =c$n#ig> line /t, 0UQ0AR =c$n#igline> trans*$rt in*ut ss:0UQ0AR =c$n#igline> l$gin l$cal

    0UQ0AR =c$n#igline> e4it

    0UQ0AR =c$n#ig> =c$n#ig> username angel *ri/ilege K *ass

  • 7/25/2019 Informe Practica SSH

    7/18

    UNIVERSIDAD TCNICA DE AMBATOFACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL

    PERODO ACADMICO: ABRIL/2014 SEPTIEMBRE/2014

    - Al terminar est$s *r$ces$s am&$s r$uters se :an c$n#igurad$ c$n SS+7 Sinem&arg$ *ara *$der ingresar a l$s R$uters se de&e instalar un ser/id$r SS+ en

    el $rdenad$r7- Una /e3 8ue se :a,a instalad$ dic:$ ser/id$r se *uede acceder al dis*$siti/$mediante una sesi!n rem$ta em*leand$ la /entana de c$mand$s de 9ind$

  • 7/25/2019 Informe Practica SSH

    8/18

    UNIVERSIDAD TCNICA DE AMBATOFACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL

    PERODO ACADMICO: ABRIL/2014 SEPTIEMBRE/2014

  • 7/25/2019 Informe Practica SSH

    9/18

    UNIVERSIDAD TCNICA DE AMBATOFACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL

    PERODO ACADMICO: ABRIL/2014 SEPTIEMBRE/2014

  • 7/25/2019 Informe Practica SSH

    10/18

    UNIVERSIDAD TCNICA DE AMBATOFACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL

    PERODO ACADMICO: ABRIL/2014 SEPTIEMBRE/2014

  • 7/25/2019 Informe Practica SSH

    11/18

    UNIVERSIDAD TCNICA DE AMBATOFACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL

    PERODO ACADMICO: ABRIL/2014 SEPTIEMBRE/2014

    C$m$ se *uede /er en las ca*turas al anali3ar l$s *a8uetes la c$ntrase2a , eln$m&re del R$uter a*arecen sin ninguna encri*taci!n l$ 8ue :ace 8ue la sesi!nrem$ta sea insegura7

    De la misma #$rma l$s dat$s del R$uter MT a*arecen sin ninguna encri*taci!n alingresar mediante Telnet7 C$m$ se muestra a c$ntinuaci!n(

  • 7/25/2019 Informe Practica SSH

    12/18

    UNIVERSIDAD TCNICA DE AMBATOFACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL

    PERODO ACADMICO: ABRIL/2014 SEPTIEMBRE/2014

    A c$ntinuaci!n se muestran las ca*turas de l$s *a8uetes SS+ al ingresar alR$uters 0UQ0AR

  • 7/25/2019 Informe Practica SSH

    13/18

    UNIVERSIDAD TCNICA DE AMBATOFACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL

    PERODO ACADMICO: ABRIL/2014 SEPTIEMBRE/2014

  • 7/25/2019 Informe Practica SSH

    14/18

    UNIVERSIDAD TCNICA DE AMBATOFACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL

    PERODO ACADMICO: ABRIL/2014 SEPTIEMBRE/2014

  • 7/25/2019 Informe Practica SSH

    15/18

    UNIVERSIDAD TCNICA DE AMBATOFACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL

    PERODO ACADMICO: ABRIL/2014 SEPTIEMBRE/2014

  • 7/25/2019 Informe Practica SSH

    16/18

    UNIVERSIDAD TCNICA DE AMBATOFACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL

    PERODO ACADMICO: ABRIL/2014 SEPTIEMBRE/2014

    Una /e3 reali3adas las ca*turas de l$s *a8uetes de am&$s *r$t$c$l$s se *uedee/idenciar 8ue en Telnet l$s dat$s se transmiten sin ninguna encri*taci!n mientras8ue en SS+ se reali3ar la encri*taci!n de t$da la in#$rmaci!n 8ue se *r$duce alreali3ar una sesi!n rem$ta7

    2.8 Co$lusioes

    - %$s *r$t$c$l$s c$m$ Telnet , SS+ *ermiten reali3ar sesi$nes rem$tas :aciadis*$siti/$s de red c$m$ R$uters $ S

  • 7/25/2019 Informe Practica SSH

    17/18

    UNIVERSIDAD TCNICA DE AMBATOFACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL

    PERODO ACADMICO: ABRIL/2014 SEPTIEMBRE/2014

    [1]. Protocolo SSH (Secure SHell). Disponible en:

    http://ingeniatic.euitt.upm.es/inde.php/tecnologias/item/!"#-protocolo-ssh-secure-shell

    [$]. %l protocolo &%'%&. Disponible en:http://neo.lcc.uma.es/eirtual/cdd/tutorial/aplicacion/telnet.html

    [*]. +ntroducci,n al protocolo &elnet. ulio $#1. Disponible en:http://es.iosea.net/contents/$0*-protocolo-telnet

    []. Protocolo SSH. ed Hat %nterprise 'inu . Disponible en:http://2eb.mit.edu/rhel-doc//H-D34S/rhel-rg-es-/ch-ssh.html

    [!]. Sesiones emotas. Disponible en:http://222.inestigacion.5rc.utn.edu.ar/labsis/Publicaciones/6dmin&cp/sesiones.html

    http://ingeniatic.euitt.upm.es/index.php/tecnologias/item/560-protocolo-ssh-secure-shellhttp://ingeniatic.euitt.upm.es/index.php/tecnologias/item/560-protocolo-ssh-secure-shellhttp://neo.lcc.uma.es/evirtual/cdd/tutorial/aplicacion/telnet.htmlhttp://es.kioskea.net/contents/283-protocolo-telnethttp://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-ssh.htmlhttp://www.investigacion.frc.utn.edu.ar/labsis/Publicaciones/AdminTcp/sesiones.htmlhttp://www.investigacion.frc.utn.edu.ar/labsis/Publicaciones/AdminTcp/sesiones.htmlhttp://ingeniatic.euitt.upm.es/index.php/tecnologias/item/560-protocolo-ssh-secure-shellhttp://ingeniatic.euitt.upm.es/index.php/tecnologias/item/560-protocolo-ssh-secure-shellhttp://neo.lcc.uma.es/evirtual/cdd/tutorial/aplicacion/telnet.htmlhttp://es.kioskea.net/contents/283-protocolo-telnethttp://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-ssh.htmlhttp://www.investigacion.frc.utn.edu.ar/labsis/Publicaciones/AdminTcp/sesiones.htmlhttp://www.investigacion.frc.utn.edu.ar/labsis/Publicaciones/AdminTcp/sesiones.html
  • 7/25/2019 Informe Practica SSH

    18/18

    UNIVERSIDAD TCNICA DE AMBATOFACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL

    PERODO ACADMICO: ABRIL/2014 SEPTIEMBRE/2014

    2.1:. Foto,#"/"s + ,#/i$os

    Imagen K7 C$ne4i!n Fsica de E8ui*$s

    Imagen 7 C$ne4i!n Fsica de E8ui*$s