Implementacin y evaluacin de un sistema seguridad anti phising para la proteccin de la informacin utilizando un firewall en procedimientos acadmicos en lnea para el Instituto Superior Tecnolgico Riobamba

 

Implementation and evaluation of an anti-phishing security system for the protection of information using a firewall in online academic procedures for the Instituto Superior Tecnolgico Riobamba

 

Implementao e avaliao de um sistema de segurana anti-phishing para proteo de informaes utilizando firewall em procedimentos acadmicos online para o Instituto Superior Tecnolgico Riobamba

Cristian Geovanny Merino Snchez II
c_merino@espoch.edu.ec
https://orcid.org/0000-0003-3645-5165
Marco Vinicio Estrada Velasco I
mestrada@institutos.gob.ec
https://orcid.org/0000-0001-5222-2287
Mara Fernanda Girn Bonilla III
fernanda.giron@epemapar.gob.ec
https://orcid.org/0000-0002-4088-909X
Greta Nataly Chancusi Camalle IV
greta.chancusi@espoch.edu.ec
https://orcid.org/0000-0002-7191-9079
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Correspondencia: mestrada@institutos.gob.ec

 

 

Ciencias de la Computacin

Artculo de Investigacin

* Recibido: 23 de mayo de 2022 *Aceptado: 12 de junio de 2022 * Publicado: 31 de julio de 2022

 

       I.          Coordinador de la Carrera Tecnologa Superior en Desarrollo de Software, Docente, Ecuador.

      II.          Docente de la Escuela Superior Politcnica de Chimborazo, Ecuador.

    III.          Jefe de Catastro y Medicin de la Unidad de Direccin Comercial Empresa Municipal de Agua Potable y Alcantarillado del Cantn Riobamba, Ecuador.

    IV.          Ingeniera en Sistemas Informticos, Ecuador.


Resumen

El objetivo fue implementar y evaluar un sistema de seguridad anti phishing para dar una proteccin de la informacin del instituto Superior Tecnolgico Riobamba implementando las normas ISO 27001, se llevaron a cabo pruebas en dicha plataforma informtica y as detectar vulnerabilidades, utilizando el sistema de seguridad basado en la norma ISO 27001 para su prevencin. La deteccin de vulnerabilidades se bas en 5 de los riesgos de seguridad encontrados mediante el Open Source, utilizando como herramientas de escaneo y explotacin a Nessus, Vega, BurpSuite y Zenmap, Kali Linux (metasploit), lo que facilit identificar fallas de seguridad como: inyeccin de cdigo malicioso, prdida de autenticacin, exposicin de datos sensibles, prdida de control de acceso, control de seguridad incorrecta, uso de componentes con vulnerabilidades conocidas y registro y monitoreo insuficientes; adems que la plataforma informtica present todos las 7 vulnerabilidades establecidas, por lo tanto, se concluy que la plataforma un 100% de verse afectada Una de las acciones que ayudan a mitigar estos problemas, es establecer una seguridad perimetral lgica afn de poner una barrera o frontera que sea imposible de penetrar entre una red interna y el internet, para restringir y tener un control sobre los datos que entran y salen de la organizacin, siendo la principal ventaja permitir al administrador concentrarse en los puntos de entrada, sin olvidar la seguridad del resto de servidores internos de la red, para protegerlos frente a una posible intrusin. (Daz, 2013)

La seguridad de la informacin ha sido un tema de vital importancia para el sector empresarial y como ende de ella la seguridad perimetral. En los ltimos aos este concepto ha sufrido algunos cambios y ello ha estado condicionado segn al incremento de las brechas en las redes, los sistemas operativos, los equipos de uso cotidiano, la evolucin de la tecnologa, el uso de mecanismos de comunicaciones mviles y el almacenamiento de informacin en la nube, siendo necesario integrar a este concepto accesos lgicos y fsicos. (Bohrquez_Gutirrez, 2018).

La seguridad lgica hace referencia a la aplicacin de mecanismos y barreras para mantener el reguardo y la integridad de la informacin dentro de un sistema informtico, la seguridad es una herramienta valiosa para cualquier negocio, lo cual conlleva a cuestionarse sobre la manera en que se puede formalizar la intencin que tiene la misma en las organizaciones. En el contexto actual cuando se habla de seguridad sobre las tecnologas de la informacin (TI) se definen o establecen desde diversas reas, tales como la seguridad informtica, la seguridad de la informacin y la Ciberseguridad. (Prez, 2018)

Palabras Clave: sistema seguridad anti phishing; firewall; procedimientos acadmicos en lnea.

 

Abstract

The objective was to implement and evaluate an anti-phishing security system to protect the information of the Instituto Superior Tecnolgico Riobamba by implementing ISO 27001 standards, tests were carried out on said computer platform and thus detect vulnerabilities, using the security system based on in the ISO 27001 standard for its prevention. The detection of vulnerabilities was based on 5 of the security risks found through Open Source, using Nessus, Vega, BurpSuite and Zenmap, Kali Linux (metasploit) as scanning and exploitation tools, which made it easy to identify security flaws such as: malicious code injection, loss of authentication, exposure of sensitive data, loss of access control, incorrect security control, use of components with known vulnerabilities, and insufficient logging and monitoring; In addition, the computer platform presented all the 7 established vulnerabilities, therefore, it was concluded that the platform was 100% affected. One of the actions that help mitigate these problems is to establish a logical perimeter security in order to put a barrier or border that is impossible to penetrate between an internal network and the Internet, to restrict and have control over the data that enters and leaves the organization, the main advantage being to allow the administrator to concentrate on the entry points, without forgetting the security of the rest of the internal servers of the network, to protect them against a possible intrusion. (Diaz, 2013)

Information security has been a topic of vital importance for the business sector and, as a result, perimeter security. In recent years this concept has undergone some changes and this has been conditioned by the increase in gaps in networks, operating systems, equipment for daily use, the evolution of technology, the use of mobile communication mechanisms and the storage of information in the cloud, being necessary to integrate logical and physical access to this concept. (Bohrquez_Gutirrez, 2018).

Logical security refers to the application of mechanisms and barriers to maintain the protection and integrity of information within a computer system, security is a valuable tool for any business, which leads to questioning the way in which it can be formalize the intention that it has in organizations. In the current context, when we talk about information technology (IT) security, they are defined or established from various areas, such as computer security, information security and cybersecurity. (Prez, 2018)

Keywords: anti phishing security system; firewall; online academic procedures.

 

Resumo

O objetivo foi implementar e avaliar um sistema de segurana anti-phishing para proteger a informao do Instituto Superior Tecnolgico Riobamba atravs da implementao das normas ISO 27001, foram realizados testes na referida plataforma informtica e assim detectar vulnerabilidades, utilizando o sistema de segurana baseado na Norma ISO 27001 para sua preveno. A deteco de vulnerabilidades foi baseada em 5 dos riscos de segurana encontrados atravs do Open Source, utilizando Nessus, Vega, BurpSuite e Zenmap, Kali Linux (metasploit) como ferramentas de varredura e explorao, o que facilitou a identificao de falhas de segurana como: cdigo malicioso injeo, perda de autenticao, exposio de dados confidenciais, perda de controle de acesso, controle de segurana incorreto, uso de componentes com vulnerabilidades conhecidas e log e monitoramento insuficientes; Alm disso, a plataforma computacional apresentou todas as 7 vulnerabilidades estabelecidas, portanto, concluiu-se que a plataforma foi 100% afetada. Uma das aes que ajudam a mitigar esses problemas estabelecer um permetro lgico de segurana para colocar uma barreira que impossvel penetrar entre uma rede interna e a Internet, restringir e ter controle sobre os dados que entram e saem da organizao, sendo a principal vantagem permitir que o administrador se concentre nos pontos de entrada, sem esquecer a segurana do resto dos servidores internos da rede, para proteg-los contra uma possvel intruso. (Daz, 2013)

A segurana da informao tem sido um tema de vital importncia para o setor empresarial e, consequentemente, a segurana perimetral. Nos ltimos anos este conceito sofreu algumas alteraes e isso tem sido condicionado pelo aumento de lacunas nas redes, sistemas operativos, equipamentos de uso dirio, a evoluo da tecnologia, a utilizao de mecanismos de comunicao mvel e o armazenamento de informao na nuvem, sendo necessrio integrar o acesso lgico e fsico a este conceito. (Bohrquez_Gutirrez, 2018).

A segurana lgica refere-se aplicao de mecanismos e barreiras para manter a proteo e integridade da informao dentro de um sistema informtico, a segurana uma ferramenta valiosa para qualquer negcio, o que leva a questionar a forma como se pode formalizar a inteno que tem em organizaes. No contexto atual, quando falamos em segurana de tecnologia da informao (TI), elas so definidas ou estabelecidas a partir de diversas reas, como segurana de computadores, segurana da informao e segurana ciberntica. (Pirez, 2018)

Palavras-chave: sistema de segurana anti-phishing; firewall; procedimentos acadmicos online.

Introduccin

La tecnologa ha ido evolucionando con el pasar de los tiempos y las entidades que manejan este recurso han facilitado el uso de datos para varias operaciones en cuanto a los servicios de internet. Las empresas envan la informacin a travs de los servicios web, que al encontrarse en una libre disposicin tienen un fcil acceso por personas externas a la entidad.

Las plataformas informticas son herramientas conformadas por hardware y software que dan a las empresas servicios del sistema informtico tradicional como: accesibilidad, disponibilidad e integridad mediante diferentes conexiones web.

La evolucin de varias plataformas como de aplicaciones web y mviles han hecho que tambin los ciberataques sean capaces de penetrar varias seguridades de diferentes entidades pblicas y privadas que estn colgadas en la web. Para esto se debe brindar la seguridad, otorgando la proteccin de la informacin; evitando de esta manera problemas fraudulentos ocasionados por terceras personas al no conocer sobre el tema.

El Instituto Superior Tecnolgico Riobamba al ser una institucin de educacin pblica maneja informacin propia y de otros establecimientos, es por esto que, al no resguardar su informacin de manera adecuada, estos recursos han presenciado el intento de ser vulnerados debido al libre acceso por estudiantes, docentes y pblico en general.

Con este trabajo de investigacin se propone disear e implementar un modelo de seguridad evitando la fuga de informacin y el acceso no autorizado de personas externas a la institucin ya que la importancia de los datos en la plataforma digital acadmica son muy delicados y propensos a ser modificados.

 

Fundamentos Tericos

Los firewalls al configurarse adecuadamente funcionan como un escudo para nuestro ordenador, analizando entrada y salida de datos. Hay que considerar que el termino open source alcanza un acceso cdigo fuente.

Los programas open source colaboran a usuarios que configuren las funciones de su red. Una de las caractersticas que facilitan un escudo de proteccin son: firewall, antivirus, servicios antispam y filtros web. (Fernndez, 2020).

El phishing se define como el delito de manipular a un usuario para que comparta su informacin personal por medio de chantajes recibiendo mensajes en su correo electrnico. El mensaje hace que la vctima realice un clic en el sitio web y as el hacker pueda descargar la informacin. (Malwarebytes, 2021)

El Antiphishing son aquellos programas utilizados para detectar aquel contenido que se infiltra en los sitios web como phishing. Lo importante de este software es bloquear datos y contenido para que no tenga libre acceso. (Avast Software, 2020)

 

Materiales y Mtodos

Los mtodos para la presente investigacin se han decidido los siguientes:

  1. Obtener una fuente bibliogrfica para tener considerable material terico (Registros, Internet, bibliografa cientfica, investigaciones realizadas en el pas y estadsticas oficiales).
  2. Experimentacin: Se realizar distintos casos para comprobar que la implementacin de un firewall es una gran solucin para controlar el trfico que soporta el sistema acadmico del Instituto Superior Tecnolgico Riobamba.
  3. Anlisis de la informacin, exacta y real.
  4. Observacin de campo: se realizar mediciones para comprobar la efectividad de la investigacin.

Materiales y Mtodos

La presente investigacin utiliza el mtodo cientfico permitiendo hacer una de etapas que hay que recorrer para obtener un conocimiento vlido desde el punto de vista cientfico, utilizando para esto instrumentos que resulten fiables, el cual consta de las siguientes etapas:

        Planteamiento del problema

        Formulacin de las hiptesis

        Anlisis e interpretacin de resultados

        Comprobacin de la hiptesis

        Difusin de resultados

 

Mtodo deductivo debido que, al estudiar el riesgo generado por las no conformidades encontradas en la seguridad de la informacin, se trata de encontrar un marco de trabajo adecuado de seguridad que contenga las mejores caractersticas de las normas ISO 27001.

Este estudio se basa en fuentes de revisin de fuentes de informacin bibliogrficas primarias como Pruebas y Observacin de resultados y secundarias como:

        Revistas indexadas y no indexadas publicadas de prestigio

        Revistas electrnicas

        Pginas de internet que brinden informacin confiable

 

Poblacin

Se define como el grupo de individuos puestos a prueba a ser evaluados, en la investigacin. Se design a la poblacin de estudio a el Instituto Superior Tecnolgico Riobamba que cuenta con 7 carreras un total de 2000 estudiantes, 80 personas entre docentes y personal administrativo. considerando el OWASP TOP 10-2017 verificando la exposicin que tiene la plataforma ante 7 de 10 riesgos crticos que vulneran la seguridad de la plataforma mencionada.

 

Seleccin de la muestra

Para seleccionar una porcin representativa de la poblacin, que permita generalizar los resultados de la investigacin, y por motivos de factibilidad relacionados con la disponibilidad de recursos se establece una muestra del tipo probabilstico tomada de los 125 funcionarios. Se decidi para esta investigacin la plataforma del Instituto Tecnolgico Superior Riobamba. Se determino como muestra 7 de 10 vulnerabilidades en el OWASPT Top 10-2017, obteniendo que 7 vulnerabilidades tienen relacin con el presente estudio.

 

Chi Cuadrado

Mostramos la siguiente tabla las vulnerabilidades que vamos a analizar

https://lh6.googleusercontent.com/xZwoc6EBPgudfoOoVt-oAwrh542atq-_SDQi6tuAAIL5gRFebX8IJmyKW13etC-rCUUMLBMiZ5eqlhm2_ORMu_f1r0GQ573fQOwqzAFi3fCtNLgnFYq0iGbVD6hHpAhttps://lh3.googleusercontent.com/0LFUg8H0LYRw9M6s3TV3vVENdCO9zsZmRSxu8qVpiaAsOOjG74vbj1MNU5hczp8pRJ2-99rPKy33j_svkHJF9EZvDqDTk6bRNtAmfmUr9F_RWejK-qSDFtiTZR5Fjg

 

 

 

https://lh3.googleusercontent.com/m1ul4LdYtwLkhhP4KhEApxr-aCKiMx9i2145cKepL1ESP51WGisdn83oXbJWBHs_pzos_riFcEor_ZSCY1y60jiSB54OkhpSIsCyez8rGjxLGsnS6BU8zXzqSCT2Ww

Con los resultados obtenidos y como se puede observar en la grfica se propone rechazar la Hiptesis nula (H0) aceptando la hiptesis alternativa (Hi) teniendo un nivel de confianza del 95% y  5% de nivel de significancia. 

 

Resultados y Discusin

En la propuesta planteada referente a la seguridad perimetral de una red empresarial tipo, todo el trfico de internet pasa por el equipo firewall para ser inspeccionada, de esa manera el diseo se vuelve efectivo.

Adems en el equipo firewall se habilitan controles con la finalidad de proteger la red empresarial, en la cual se autoriza o se niega el paso del trfico, adems el firewall permite al administrador de la red monitorear y tener su control, prohibiendo la entrada o salida de informacin que puedan vulnerar los servicios de red, el equipo utilizado tambin permite realizar conexiones seguras por medio de una red privada virtual (VPN), se puede escoger el tipo de cifrado y autenticacin, en la cual se necesite un nivel de seguridad ms alto dependiendo del tipo de informacin que se est transmitiendo.

Se est utilizando VPN sobre IPsec que es configuracin de una VPN entre dos redes distintas a travs de internet, IPsec es un protocolo que est sobre la capa de internet (IP), permitiendo a dos equipos conectarse de manera segura

En el captulo III se analizan algunos ciberataques que sufren las pequeas y medianas empresas, ms de la mitad estn relacionadas con la estafa como el phishing y el ransomware. El phishing consiste en suplantar la identidad de una empresa o persona para poder acceder a informacin

privada de sus vctimas. En el ransomware, los crackers secuestran los sistemas informticos de empresas o personas, cifrando el contenido y pidiendo un rescate para descifrar la informacin. Es una negligencia por parte del responsable de seguridad de una Pyme no conocer las amenazas a las que est expuesta la empresa y las consecuencias que puede tener como una afectacin en el normal funcionamiento empresarial hasta su cierre definitivo.

Por lo tanto, la concientizacin a los directivos de la empresa es fundamental, comprender los riesgos que existen, ya que ello permitira tomar las medidas adecuadas tanto para el personal como a los equipos informticos, con la finalidad de mejorar la seguridad y minimizar las consecuencias de un potencial ataque.

 

Conclusiones

      Una vez implementando y realizadas las evaluaciones se ha comprobado las amenazas, vulnerabilidades y posibles debilidades que en los ciberataques pueden ser mal utilizados. La norma ISO: 27001 de la seguridad de la informacin y la gua OWASP Top10de vulnerabilidades ms crticas da a conocer 7 vulnerabilidades del sistema acadmico del Instituto Superior Tecnolgico Riobamba que estn conectados directamente a la red pblica.

      Los tres escenarios de prueba dos de posibles ataques dentro de la red y uno con la implementacin del sistema de seguridad firewall ayuda a comprobar si se cumplen los requerimientos para lo cual fue elaborado, se logr mejorar el nivel de seguridad del Instituto Superior Tecnolgico Riobamba reduciendo de 7 vulnerabilidades a 2.

      Con el diseo del sistema de seguridad anti-phishing se convierte en una fortaleza contra los ataques cibernticos donde el firewall se encarga de filtrar el trfico de red entrante y saliente por medio de una serie de reglas la cuales permitan su paso o rechazaban paquetes

      Con la implementacin de un Firewall existe una mejora del 95% en relacin al sistema anterior considerando que ningn sistema es cien por ciento seguro. El Firewall logra disminuir los riesgos que se pueden generar, esto debido a que el cortafuegos bloquea o permite el trfico que se genera al nivel de capa 3, es decir las vulnerabilidades que se presentan al nivel de aplicacin de debera contrastar con el uso muy posiblemente de IDS/IPS o PROXY.

 

Se ha realizado la implementacin de un firewall (RIO_FIREWALL_01) y una red local denominada zona desmilitarizada (DMZ) para disminuir los riesgos de ataques informticos al servidor web del ISTR, en donde el firewall se encarg de filtrar el trfico de red entrante y saliente por medio de una serie de reglas la cuales permitan su paso o rechazaban paquetes. Por otro lado, se implement una LAN DMZ dentro de la red interna de la organizacin, en donde se ubic exclusivamente todos los recursos que tienen acceso a internet como es el caso de nuestro servidor web, permitiendo las conexiones procedentes tanto de internet como de la red local de la empresa, y negando las conexiones que van desde la DMZ a la red local, logrando con esto proteger las conexiones de red y actuando como un filtro entre el servidor web con conexin a internet y la red de ordenadores particulares.

 

Referencias

  1. Analuisa, Henry. 2009. Implementacin de un Firewall en los equipos Informaticos del Laboratorio de Instrumentacin virtual ITSA. [En lnea] 2009. [Citado el: 15 de Diciembre de 2021.] http://repositorio.espe.edu.ec/bitstream/21000/7863/1/T-ESPE-ITSA-000106.pdf.
  2. AVAST. 2022. [En lnea] 2022. [Citado el: 10 de Diciembre de 2021.] https://www.avast.com/es-es/c-phishing.
  3. AVAST SOFTWARE. 2022. [En lnea] 2022. [Citado el: 10 de Diciembre de 2022.] https://www.avast.com/es-ww/avast-online-security#pc.
  4. Ballesteros, Andrea. 2018. Empresarial y Laboral. [En lnea] 2018. [Citado el: 1 de Diciembre de 2021.] https://revistaempresarial.com/tecnologia/seguridad-informatica/vulnerabilidades-ciberneticas-y-su-impacto-organizacional/.
  5. Bonilla, Jaime. 2016. Pontificia Universidad Catlica del Ecuador. Diseo e Implementacin de un Firewall L2 utilizando redes definidas por Software(SDN). [En lnea] 2016. http://repositorio.puce.edu.ec/bitstream/handle/22000/13153/INFORME%20CASO%20DE%20ESTUDIO%20-%20ADRIAN%20BONILLA.pdf?sequence=1&isAllowed=y.
  6. Corozo, Mayra. 2016. [En lnea] Marzo de 2016. [Citado el: 15 de Diciembre de 2020.] http://dspace.espoch.edu.ec/bitstream/123456789/5468/1/98T00106.pdf.
  7. CTMA consultores. 2021. Objetivo de la norma ISO. [En lnea] 13 de Octubre de 2021. [Citado el: 10 de Agosto de 2021.] https://ctmaconsultores.com/objetivo-de-la-norma-iso-27001/.
  8. Departamento de Tecnologa Organizacin Inca. 2018. Polticas de Seguridad Informtica (PSI). [En lnea] 2018. [Citado el: 10 de Diciembre de 2021.] https://www.centroinca.com/centro_inca/documentos/politica_seguridad_informatica.pdf.
  9. Fernndez, Camilo. 2010. Introduccin a OWASP. [En lnea] The OWASP Foundation, Octubre de 2010. [Citado el: 10 de Diciembre de 2021.] https://owasp.org/www-pdf-archive/Introduccion_a_la_OWASP.pdf.
  10. Ibez y Almenara. 2016. Tcnicas para combatir el phishing. [En lnea] 2016. [Citado el: 10 de Diciembre de 2021.] https://ialmenara.com/danos-causados-por-el-phishing-y-como-combatirlo/.
  11. Jimnez, Edgar. 2014. Instituto Politcnica Nacional. [En lnea] Febrero de 2014. [Citado el: 10 de Diciembre de 2021.] https://tesis.ipn.mx/jspui/bitstream/123456789/15606/1/I.C.E.%2044-14.pdf.
  12. Malwarebytes. 2021. Phisihing. [En lnea] 2021. [Citado el: 12 de Diciembre de 2021.] https://es.malwarebytes.com/phishing/.
  13. Medina, Juan. 2016. [En lnea] 2016. [Citado el: 12 de Diciembre de 2021.] https://repository.udistrital.edu.co/handle/11349/7440.
  14. Muoz, Facundo. 2021. We live security by eset. [En lnea] 14 de Mayo de 2021. [Citado el: 20 de Diciembre de 2021.] https://www.welivesecurity.com/la-es/2021/05/14/que-es-virus-troyano-informatica/.
  15. OCU. 2022. Phising. [En lnea] 20 de Enero de 2022. [Citado el: 10 de Diciembre de 2022.] https://www.ocu.org/tecnologia/internet-telefonia/consejos/evitar-ataque-phishing.
  16. OWASP. 2017. OWASP Top 10-2017. [En lnea] 2017. [Citado el: 10 de Diciembre de 2021.] https://wiki.owasp.org/images/5/5e/OWASP-Top-10-2017-es.pdf.
  17. Pilamunga, Norma. 2019. Dspace. [En lnea] Enero de 2019. [Citado el: 1 de Diciembre de 2021.] http://dspace.espoch.edu.ec/bitstream/123456789/9694/1/20T01145.pdf.

 

  1. Pinango, lvaro. 2021. Dspace- ESPOCH. [En lnea] Enero de 2021. [Citado el: 10 de Octubre de 2021.] http://dspace.espoch.edu.ec/handle/123456789/14516.
  2. RAE. 2020. Real Academia de la Lengua. [En lnea] 2020. [Citado el: 1 de Diciembre de 2021.] https://dle.rae.es/amenaza.
  3. Torres, Gonzalo. 2021. AVG. Virus Informtico. [En lnea] 6 de Junio de 2021. [Citado el: 12 de Diciembre de 2021.] https://www.avg.com/es/signal/what-is-a-computer-virus.
  4. UNIR. 2020. [En lnea] 14 de Mayo de 2020. [Citado el: 1 de Diciembre de 2021.] https://www.unir.net/ingenieria/revista/politicas-seguridad-informatica/.
  5. . 2020. La Univerdidad en Internet. [En lnea] 11 de Febrero de 2020. [Citado el: 1 de Diciembre de 2021.] https://www.unir.net/ingenieria/revista/hacking-etico/.
  6. Valente, Roberto. 2018. DSPACE. [En lnea] Octubre de 2018. [Citado el: 15 de Diciembre de 2021.] http://dspace.espoch.edu.ec/handle/123456789/9056.

 

 

 

 

 

 

 

 

2022 por los autores. Este artculo es de acceso abierto y distribuido segn los trminos y condiciones de la licencia Creative Commons Atribucin-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)

(https://creativecommons.org/licenses/by-nc-sa/4.0/).

Enlaces de Referencia

  • Por el momento, no existen enlaces de referencia
';





Polo del Conocimiento              

Revista Científico-Académica Multidisciplinaria

ISSN: 2550-682X

Casa Editora del Polo                                                 

Manta - Ecuador       

Dirección: Ciudadela El Palmar, II Etapa,  Manta - Manabí - Ecuador.

Código Postal: 130801

Teléfonos: 056051775/0991871420

Email: polodelconocimientorevista@gmail.com / director@polodelconocimiento.com

URL: https://www.polodelconocimiento.com/