Sitio de Convergencia de los datos útiles para el curso de Instalación y Administración de la Seguridad en la Red, para el SENA Antioquía.
Friday, January 28, 2005
6 Network Protocol Analyzers
Wednesday, January 26, 2005
Top 75 Network Security Tools
Top 75 Network Security Tools: "Top 75 Security Tools"
Támbien pueden encontrar una traducción aquí desde el sitio de Hackemate.com.ar
Temas sobre voz sobre ip
Ferney Taborda
Shell ,script en unix linux
Ferney Taborda
Temas linux
Ferney Taborda
Suiches nivel 7_ Carlos Londoño A.
Tuesday, January 25, 2005
Que hacer si se acaban las direcciones IP v4?
IPv6, sucesor del actual IPv4, implicará un aumento formidable de las direcciones disponibles, al tratarse de un sistema de 128 bits, contra los 32 bits de su predecesor. Esto quiere decir que IPv6 usará 128 bits para cada dirección, lo que a su vez implica que la cantidad teórica de nuevas direcciones será una cifra con 39 ceros. IPv6 también incorporará mejores sistemas de seguridad, además de soporte para aplicaciones QoS (Quality of Service).
Para mayores especificaciones sobre IP v6:
http://www.networksorcery.com/enp/protocol/ipv6.htm
Monday, January 24, 2005
¿Necesito un firewall?
¿Necesito un firewall? desde Panda Software. Click en el titulo.
MACADA.NET - Artículos
MACADA.NET - Artículos
Problema
Tomado de: Honey Net Proyect
Necesidades de nuestra red
Hardware
- Memoria RAM (Aumento) 1 GB.
- Ratón con netscroll.
- Disco Duro (Server).
- 2 Web Cams.
- Tarjetas inalámbricas.
- Concentrador inalámbrico.
- Quemador externo (Server).
- ADSL
- 2 Teléfonos IP
Software
- Oracle 10i
Licenciamiento
Saturday, January 22, 2005
Listas de Control de Acceso ACL
ACL es conocido como la capacidad de filtrar tráfico que entra o sale de un interface.
Esto puede ser interesante para los propósitos siguientes
Restringir la capacidad de hacer TELNET al acceder a un router.
Filtrar información de enrutamiento
Priorizar tráfico WAN.
Seleccionar el tráfico que realizará llamadas telefónicas. Se puede saber mas en el capítulo ISDN.
Cambiar distancias administrativas de los routers.
Las ACL's van agrupadas por nombre definen específicamente que tráfico puede entrar o puede salir de un interface.
ACL's son creadas en el modo de configuración global.
Una vez creada la configuración se debe de activar. Para activarla tenemos que entrar en el modo de Subconfiguracion en el interface escogido.
Podemos aplicar una ACL en un interface físico o lógico.
Las direcciones del tráfico pueden ser 2:
Entrada o indbound que se refiere al tráfico que entra al interface. El paquete entra al interface, se hace la restricción mediante la ACL. Si no hay restricción, se hace el enrutamiento y se reenvía al interface escogido.
Salida o outbound refiriéndose al tráfico que sale del interface hacia fuera del router.
Cuando un paquete es redirigido a la salida una vez enrutado, entonces es cuando se tiene en cuenta la ACL.
El tráfico generado por el router no se puede filtrar, por ejemplo un ping, pero si se puede filtrar un ping que proviene del exterior.
Friday, January 21, 2005
Capas y Protocolos MLID, LSL, IPX, SPX, RIP, NLSP, NCP, SAP
Capas y Protocolos MLID, LSL, IPX, SPX, RIP, NLSP, NCP, SAP
MLID (Multiple Link Interface Driver). Es el programa que controla al adaptador de red, especialmente preparado para la utilización de la tecnología ODI. Cada tarjeta tiene un módulo MLID distinto, que normalmente recibe el nombre del adaptador y tiene extensión COM. Así, la tarjeta NE2000 tiene un módulo MLID denominado NE2000.COM.
LSL: Link Support Layer, contiene las rutinas de apoyo que aseguran el correcto funcionamiento al nivel de enlace fisico. Acepta peticiones empaquetadas del nivel superior (IPXODI) y las traslada al formato correcto para la transmisión a la red física y viceversa. Hace lo mismo con el TCP/IP.
IPX/SPX : (Internetwork Packet Exchange / Sequential Packet Exchange, intercambio de paquetes entre redes / intercambio de paquetes secuenciales) La familia de protocolos IPX/SPX fue desarrollada por Novell a principios de los años 80. Gozó de gran popularidad durante unos 15 años si bien actualmente ha caído en desuso. Estos protocolos fueron creados como parte del sistema operativo de red Novell NetWare. En un principio fueron protocolos propietarios aunque más adelante se comenzaron a incorporar a otros sistemas operativos: Windows los incluye con los nombres de Protocolo compatible con IPX/SPX o Transporte compatible NWLink IPX/SPX según las versiones.
IPX/SPX es enrutable: hace posible la comunicación entre ordenadores pertenecientes a redes distintas interconectadas por encaminadores (routers). Los principales protocolos de IPX/SPX son, como su nombre indica, IPX y SPX. El primero pertenece a la capa de red y se encarga del envío de los paquetes (fragmentos de mensajes) a través de las redes necesarias para llegar a su destino. SPX pertenece a la capa de transporte: gestiona el envío de mensajes completos entre los dos extremos de la comunicación.
La estructura de protocolos IPX/SPX se corresponde en gran medida con TCP/IP. Su configuración es más sencilla que en TCP/IP aunque admite menos control sobre el direccionamiento de la red. El identificador de cada puesto en la red es un número de 6 bytes, que coincide con la dirección física de su adaptador, seguido de un número de 6 bytes, que representa la dirección de la red. Por ejemplo: 44.45.EA.54.00.00:4C.34.A8.59 (nodo:red).
RIP: Protocolo de información de enrutamiento por vector-distancia.
Utiliza el número de saltos como métrica para la selección de rutas.
Por defecto se envía un broadcast de las actualizaciones cada 30 segundos
RIP evita que los bucles de enrutamiento se prolonguen en forma indefinida, mediante la fijación de un límite en el número de saltos permitido en una ruta, desde su origen hasta su destino. El número máximo de saltos permitido en una ruta es de 15.
Si el número de saltos es superior a 15 el paquete se descarta. Uno de los protocolos de routing más antiguos es el Routing Informacition Protocol o más comúnmente llamado RIP. RIP utiliza algoritmos de vector distancia para calcular sus rutas. Este tipo de algoritmos para calcular rutas fueron utilizados durante décadas en sus distintas variantes. De hecho los algoritmos de vector distancia utilizados por RIP están basados en aquellos algoritmos utilizados por ARPANET en el año 1969.
El protocolo de routing RIP tiene los siguientes campos:
- Dirección de destino
- Siguiente salto
- Interfaz de salida del router
- Métrica
- Temporizador
NLSP (NetWare Link Services Protocol, sistema de administración de red) :
Sistema que tiene la responsabilidad de administrar por lo menos parte de una red. Por regla general, un NMS es un computador bastante potente y bien equipado, como, por ejemplo, una estación de trabajo de ingeniería. Los NMS se comunican con los agentes para ayudar a realizar un seguimiento de las estadísticas y los recursos de la red.No orientado a conexión :
Transferencia de datos sin un circuito virtual. Comparar con orientado a conexión. Ver también circuito virtual.NCP (Netware Core Protocol Programa de control de red) :
Programa que enruta y controla el flujo de datos entre un controlador de comunicaciones y otros recursos de red.SAP (Services Advertising Protocol, Protocolo de Publicación de Servicio):
Protocolo IPX que suministra un medio para informar a los clientes, a través de routers y servidores, acerca de los recursos y los servicios de red disponibles.
Integrantes:
Nidia Salazar
Adelaida Sepúlveda
Eduin González
Elkin Restrepo
Convocatoria Reto Forense V2.0
--------------------------------------------------------------------
UNAM-DGSCA-UNAM-CERT y Red.es-RedIRIS-IRIS-CERT
Reto Forense V2.0
Fecha Limite Para incripciones al concurso : 31 de enero 2005
----------------------------------------------------------------------
I. Convocatoria
===============
Las dos principales entidades académicas de seguridad informática de
España y México, la UNAM a través de la DGSCA y el UNAM-CERT y la
empresa pública Red.es a través del Grupo de Seguridad de RedIRIS,
con el apoyo de empresas y organismos de seguridad informática
iberoamericanos y mundiales, invita a los responsables de seguridad
informática, administradores de redes y sistemas y cualquier persona
interesada a participar en el Concurso de Reto Forense V2.0 de un
sistema de cómputo Linux comprometido.
El objetivo de este Reto Forense V2,0 es motivar el desarrollo en el
área de cómputo forense en Iberoamérica, proporcionando los elementos
necesarios para realizar un análisis y a la par de que los resultados
sean evaluados por expertos reconocidos en el área.
II. Participación
==================
A los interesados en participar en el Reto Forense V2.0, se les
proporcionarán imágenes de un sistema comprometido. Deberán analizar
las imágenes y presentar un reporte respondiendo a preguntas
específicas planteadas. Estas preguntas serán similares a las que se
plantean en todo análisis forense:
* ¿El sistema ha sido comprometido?
* ¿Quién (desde dónde) se realizó el ataque?
* ¿Cómo se realizó el ataque?
* ¿Qué hizo el atacante en el sistema comprometido?
Los interesados deberán registrarse en el sitio:
http://www.seguridad.unam.mx/eventos/reto/registro.dsc
A través de sus datos de registro se les hará llegar la información
necesaria para el análisis:
* Fecha de distribución de las imágenes.
* Fecha de recepción de reportes.
* Fecha de entrega de resultados.
Éste año, la información contenida en la imagen de la máquina atacada
no será pública, por lo que se solicita un registro previo de los
participantes para tener un control en el acceso a la información.
Además, los participantes del Reto Forense V2.0 tendrán acceso a una
lista interna de correo electrónico para la discusión del reto.
El registro estará abierto a partir del día 8 de diciembre de 2004 y
hasta el 28 de enero de 2005 a las 23:59 hrs, tiempo del centro de
México (GMT -6).
III. Los premios
================
Se premiarán los tres mejores análisis de la siguiente manera:
1er. lugar. Licencia de Encase Forensic Edition.
2do. lugar. Asistencia con todos los gastos cubiertos al
congreso Seguridad en Cómputo 2005 (Incluye
inscripción a una línea de especialización). *
http://congreso.seguridad.unam.mx
3er. lugar. Curso en línea de SANS.
* Válido para España y países de Latinoamérica.
IV. Coordinadores del proyecto
==============================
El proyecto está coordinado por dos integrantes de cada institución:
* Francisco Jesus Monserrat Coll
RedIRIS
francisco.monserrat at rediris.es
* Juan Carlos Guel López
DGSCA-UNAM
Departamento de Seguridad en Cómputo/UNAM-CERT
cguel at seguridad.unam.mx
V. El jurado
============
El jurado del Reto Forense V2.0 estará compuesto por las siguientes
personas:
* Francisco Monserrat - RedIRIS, España.
* Jess Garcia - SANS Institute, USA
* Rubén Aquino Luna - DSC/UNAM-CERT, México.
* Alejandro Núñez Sandoval - DSC/UNAM-CERT, México.
* Jacomo Dimmit Boca Piccolini - CAIS, RNP, Brazil.
* Guillerme Venhere - CAIS, RNP, Brazil.
* Matias Bevilacqua - Cybex, España.
Informacion
============
http://www.seguridad.unam.mx/
http://www.rediris.es/cert/
- --
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM E-mail: unam-cert@seguridad.unam.mx
Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43
Del. Coyoacan WWW: http://www.seguridad.unam.mx
04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
iQEVAwUBQfBFEHAvLUtwgRsVAQFAxgf8DAIAW+iYrdoitYUlJErrbCE4gMfWWzeS
2U95Xb3bTKm2maOEoY2BGlPIl4g/CgOFh/x7FHry3WcK/kuY5UQ9Dvx2V7BPEBYu
/M2QaKK+4fMxeAAzY62HLIvwvVCg9sy5ABLm3tLGWypID5RtaEAVB8jJD3ETbc36
QoSV620REs0pMUB4dOZ1fjXDWemh1/RGk1wfTyXen6AWsSHygMtMU2qIc/owkEP2
MN2n/URqSuFK7kEmo0x5AWjmBdvWL0GoajNTIlOyc7lU/UnDJWbkmcNXCHOVpGht
q2oDTqMNbVmAbrTjN9YWZElGshJPviXUiWzWeGfRuZvSMkTviA+J1A==
=GWJe
-----END PGP SIGNATURE-----
Thursday, January 20, 2005
PROTOCOLOS DE INTERNET
- IP: El protocolo IP es el más utilizado para la interconexión entre redes y cuando se diseñó ya se tuvo en cuenta la interconexión entre redes. Su trabajo es proporcionar un medio para el transporte de datagramas del origen al destino, sin importar si estas máquinas están en la misma red, o si hay otras redes entre ellas. IP está implementado en todos los computadores y dispositivos de encaminamiento. Se preocupa de la retransmisión de los datos de un ordenador a otro ordenador, pasando por uno o varios dispositivos de encaminamiento nodo a nodo. No sabe de que aplicación son los paquetes, únicamente sabe de máquina son. Los datos proporcionados por la capa de transporte son divididos en datagramas y transmitidos a través de la capa de red (capa Internet). Durante el camino puede ser fragmentado en unidades mas pequeñas si deben atravesar una red o subred cuyo tamaño de paquete sea más pequeño. En la máquina destino, estas unidades son reensambladas para volver a tener el datagrama original que es entregado a la capa de transporte. Hay que tener en cuenta que este protocolo es NO orientado a la conexión (modalidad datagrama). Su funcionamiento es similar al protocolo CLNP (Connection Less Network Protocol) que es el protocolo ISO de red sin conexión.
- ICMP: es un protocolo robusto encargado de generar mensajes de error en caso de fallas durante el transporte de los datos por el cable. La notificación de errores no depende de un centro de gestión de red central. ICMP envía los mensajes de error a todos los host. Existen situaciones en que se descartan los datagramas de IP. Por ejemplo; puede que no se llegue a un destino porque el enlace se ha caído. Puede que halla expirado el contador del tiempo de vida o que sea imposible que un encaminador envíe un datagrama muy grande porque no permite la fragmentación. En fin, todas éstas representan posibles causas de error para el protocolo ICMP. ICMP notificará el error de manera inmediata a los sistemas en línea. Para realizar esta tarea, ICMP utiliza un estándar de mensajes de error conocidos como:
Mensajes de Error de ICMP: MENSAJE DESCRIPCION Destino inalcanzable (destino unrreachable) Un datagrama no puede llegar a su host, utilidad o aplicación de destino. Plazo superado (Time exceeded) El tiempo de vida ha expirado en un encaminador o el plazo de reensamblado en un host de destino. Problema de los Parámetros (Parameter Problen) Existe un parámetro erróneo en la cabecera de IP Acallado de origen (Source Quench) Un encaminador o un destino están congestionado. Se recomienda que los sistemas no envíen mensajes de acallado. Redirigir (redirect) Un host ha enviado un datagrama al encaminador local equivocado. - RIP(Protocolo de información de enrutamiento) : Protocolo suministrado con los sistemas BSD de UNIX. El Protocolo de Gateway Interior (IGP) más común de la Internet. RIP utiliza el número de saltos como métrica de enrutamiento. TCP (Protocolo de Control de Transmisión) : Protocolo de capa de transporte orientado a conexión que provee una transmisión confiable de datos de dúplex completo. TCP es parte de la pila de protocolo TCP/IP.
- UDP: Este Protocolo de Datagramas de Usuario (UDP: User Datagram Protocol) se define con la intención de hacer disponible un tipo de datagramas para la comunicación por intercambio de paquetes entre ordenadores en el entorno de un conjunto interconectado de redes de computadores. Este protocolo asume que el Protocolo de Internet (IP: Internet Protocol) [1] se utiliza como protocolo subyacente.
- ARP (Protocolo de resolución de direcciones): protocolo utilizado principalmente con la capa de red de IP que se emplea para la resolución de direcciones
- FTP (Protocolo de transferencia de archivos) permite bajar y colocar archivos en la Internet. Para bajar un archivo en un sistema de computación es necesario correr una aplicación cliente de FTP que se conecta al servidor FTP y procede a bajar el archivo de su correspondiente directorio o carpeta.
- SMTP (Protocolo simple de transporte de correo): protocolo que se emplea para enviar e-mail por Internet.
- TELNET :es una vía para realizar una conexión remota a otro sistema en la red. Un servidor telnet debe estar corriendo en el sistema remoto y un cliente de telnet debe estar corriendo en el sistema local. Los sistema operativos típicos para servidores telnet son unís, Windows NT etc.
- NFS (Sistema de Archivos de Red) : Se utiliza comúnmente para designar un conjunto de protocolos de sistema de archivos distribuido, desarrollado por Sun Microsystems, que permite el acceso remoto a archivos a través de una red. En realidad, NFS es simplemente un protocolo del conjunto. Los protocolos NFS incluyen RPC y XDR. Estos protocolos son parte de una arquitectura mayor que Sun denomina ONC.
- HTTP::Es el protocolo primario de WWW. Cuando un navegador se conecta a un servidor web, este usa http para recibir paginas web, http tiene la capacidad para transferir paginas web, gráficos y muchos otros tipos de medios usados en Internet.
- GOPHER: Herramienta de búsqueda que presenta información en un sistema de menús jerárquicos parecidos a un índice. Se trata de un método de hacer menús de material disponible a través de Internet. El Gopher es un programa de estilo Cliente -Servidor, que requiere que el usuario tenga un programa cliente Gopher. Aunque Gopher se extendió rápidamente por todo el mundo, ha sido sustituido en los últimos dos años por el Hipertexto., también conocido como WWW (World Wide Web).
Wednesday, January 19, 2005
Actividades Jueves 20 / 01/ 2005
TO DO
1. Sondeo de los principios Básicos de los Computadores
- Hardware
- Software
- Información
- Sistema Binario
2. Generar Listado de hardware y Software actual en la Red.
3. Relación de los elementos básicos de Seguridad en la Red.
- Seguridad Perimetral de la Red
- Privacidad de los Datos
- Monitoreo de Seguridad
- Identidad
- Manejo de Políticas
4. Necesidades de nuestra Red (Hardware/Software)
- Concepto
- Clasificación
- LAN
- WAN
- INTERNET
- Bus
- Anillo
- Estrella
- Malla
7. Investigación:
- Modelo OSI
- Capas y Protocolos (MLID, LSL, IPX, RIP, NLSP, SPX, NCP, SAP)
- Protocolos de Internet (IP, ICMP, RIP, TCP, UDP, ARP, FTP, SMTP, TELNET, NFS, HTTP, GOPHER)
8. Sistemas Operativos en Red.
Honey Pot
From: Camilo Mesa
Date: Wed, 19 Jan 2005 14:40:12 +0100
Subject: [adminsecurenet] Honey pot
To: adminsecurenet@yahoogroups.com
Camilo Mesa
"honey pots" o "máquinas trampas", utilizadas para despistar a los
atacantes, quienes creen estar entrando en sistemas vulnerables.
Parece un equipo fiable, abierto a la acción de los hackers, quienes,
entretenidos en el mundo virtual equivocado, dejan en paz los accesos
claves de los ordenadores e incluso caen en la trampa al dejar pistas,
luego rastreadas por quienes están del otro lado y han instalado la
"honey pot".
No es ciencia ficción. Es la realidad de lo virtual y las exigencias
derivadas de la existencia de los delincuentes informáticos.
¿Cuál es la diferencia entre una "honey pot" y una "honey net"?.
La "honey pot" es la herramienta global; la "honey net" un subconjunto
de tecnología que establece una amplia interacción con el hacker y
está asociada a entornos en los cuales se pretende investigar la
naturaleza del ataque más que el entorno en el cual se persigue o
emprender acciones legales.
¿No es un riesgo dejarle una "puerta abierta" al hacker?.
Este tipo de estrategias se deben aplicar en sistemas debidamente
separados del entorno de producción y con suficiente protección.
¿Qué utilidad nos pudiera dar el hecho de conocer la conducta del hacker?.
En los últimos años, los investigadores han logrado descubrir muchas
motivaciones, sus redes de distribución y perfilar sus motivaciones
para atacar los sistemas. Muchos son críos con el único afán de decir:
'¡Yo soy el mejor!, pero este recurso nos permite descubrir algunos de
los mecanismos empleados en los fraudes con las tarjetas de crédito o
lograr mejores mecanismos a objeto de defender al usuario contra el
spam.
Camilo Mesa
Tuesday, January 18, 2005
Gestión de la Seguridad
- Introducción
- Políticas de seguridad
- Análisis de riesgos
- Identícación de recursos
- Identícación de amenazas
- Medidas de protección
- Estrategias de respuesta
- Outsourcing
- Area de Seguridad
¿Por qué son importantes las políticas?
Tomado de http://www.ilustrados.com/publicaciones/EplpVpluZApDVycVbU.php
¿Cual es el Objetivo de una Politica de Seguridad?
G2 Security - Seguridad en Redes e Internet. Servicios Profesionales - Políticas de seguridad.
Otros sitios para consultar:
http://www.isaca.org/
www.sans.org/resources/policies
http://www.iso.ch/
http://www.arma.org/imj/index.cfm
http://www.gao.gov/
http://www.tbs.sct.gc.ca/pubs_pol/ciopubs/TB_IT/siglist_e.asp
http://www.information-security-policies-and-standards.com/
Normas para el Dibujo
Se puede concluir que los formatos regulares son tamaños establecidos según especificaciones de normalización universal y que se definen por sus dimensiones y área, lo cual ha permitido que la industria los produzca estableciendo dichos parámetros y que se consignan en el mercado sin importar su textura y calidad.
La familia de normas ISO 9000: las cincos normas, desde la ISO 9000 hasta la ISO 9004, junto con la norma de vocabulario ISO 8402, suelen recibir el nombre de serie ISO 9000. En 1994 se publicaron modificaciones a la serie ISO 9000. Desde la primera edición de la serie, el ISO/TC176 ha publicado varias normas adicionales. Algunas de éstas tienen números a partir de 10000, mientras que otras están numeradas como parte de la norma ISO 9000 o de la ISO 9004. El número de parte se indica en forma abreviada después de un guión. Por ejemplo, la ISO 9000-1:1994 describe la revisión que se realizó en 1994 de la norma anterior, ISO 9000:1987. Los números de parte -2,-3, etc., designan otras normas que se numeraron como parte de la norma ISO 9000.
El termino familia ISO 9000 se refiere a todas las normas publicadas por ISO/TC176. Existen una variedad de normas adicionales. No obstante, sólo las normas ISO 9001, ISO 9002 e ISO 9003 corresponderá a los requisitos de aseguramiento de la calidad. El resto son normas guía. Durante los próximos años, ISO/TC176 planea que los números de parte del 2 en adelante, relacionados ahora con la norma ISO 9000 e ISO 9004, inicien a partir del 10000. El cambio de numeración se realizará cuando se efectué la siguiente revisión de dichos documentos. Es posible que muchos de los números de parte se absorban cuando se realicen las revisiones de las series básicas. Asimismo, las normas ISO se revisan más o menos cada cinco años y entonces se reafirman, se modifican o se desechan.
En la actualidad se utilizan tres expresiones que tienen en esencia el mismo significado:
Sistema de calidad es el término formal que ahora de define a nivel internacional en la norma ISO 8402, la norma de vocabulario creada por ISO/TC176.
Sistema administrativo es el término que se usa con frecuencia en la jerga cotidiana de los negocios.
Sistema de gestión de la calidad es un término que se utiliza cada vez más para designar el sistema administrativo de las organizaciones cuando el propósito es analizar el desempeño general y los productos de la organización a la luz de los objetivos de ésta con respecto a la calidad.
Normas ISA.
ISA ( Internacional Standarization Association) que es aquella norma que trata de unificar las normas de dibujo existentes en distintos países para instituir un código de validez internacional.
Normas DIN.
DIN desde 1917 era la abreviatura de Deutsche Industrie Normen ( Normas Industriales Alemanas).
En 1952, DIN vino a representar las siglas DAS IST NORM que significa "esto es Norma".
En 1951, se ha abandonado tal interpretación y de allí en adelante DIN designa los trabajos de la comisión alemana de normas, relación de hoja de normas, contiene todas las normas existentes y los proyectos de normas.
La característica principal consiste en que la relación entre ancho y su largo definen sus dimensiones en milímetros; su formato básico es el formato AO con 1.189 mm de largo por 841 mm de ancho.
En la industria se utiliza para trazar letras, números, la plantilla llamada "Normografo" es una franja plástica con letras y números perforados que rigen las normas DIN 16 y DIN 17.
DIN 16: es la letra inclinada normalizada. El trozo de letra y número es uniforme, su inclinación es de 75 en relación con la línea horizontal.
DIN 17: es la letra vertical normalizada, es la más utilizada para rotular dibujo y dimensiones. Se tiene las mismas dimensiones que la escritura normalizada inclinada, se utiliza este tipo de letra para escribir letreros, ficheros, etc.
Los formatos de la serie DIN se pueden subdividir racionalmente así: AO en dos formatos A1; en cuatro formatos A; en ocho formatos A3; en dieciséis formatos A4. Esta subdivisión se identifica como doblez modular.
Normas ASA.
El sistema americano utilizado en los Estados Unidos y en todos los países bajo su influencia industrial , está regido por la American Estándar Association (ASA).
Su principal característica consiste en que sus dimensiones están dadas en pulgadas y se basan en un modulo A de 8.5´x 11´, del cual se parte para hallar los demás formatos.
República de Venezuela.
Ministerio de Educación Cultura y Deporte
I.U,P. Santiago Mariño
Cátedra: Investigación de Mercado
Horario de Clases
- (Aula 5-7)
- Lunes, Miercoles y Jueves 6:00 am a 10:00 am
- Sabado 6:00 am a 12:00 m - 3:00 pm - 6:00pm
- (Aula 9-12)
- Martes y Viernes 6:00 pm a 10:00 pm
Guia Oficial del Curso
Monday, January 17, 2005
Yahoo! Groups : adminsecurenet
Yahoo! Groups : adminsecurenet
¿Qué es lo primero que debería hacer?
Les sugiero esta Lista de Listas:
SecurityFocus Mailing Lists Archive