CENTRO DE ESTUDIOS TECNOLOGICOS  INDUSTRIAL Y DE SERVICIOS N. 3CERVANTES MORALES MARIA GUADALUPE LOMBERA HERNANDEZ ADRIANA...
A CONTINUACION VEREMOZ EL TEMA DE LA SEGURIDAD EN LAS REDES YA QUEPODREMOS OBSERVRA EL PROCEDIMIENTO   PARA ESTABLECER UN ...
SEGURIDAD DE REDES PROTOCOLO DE SEGURIDADPOR QUE ES IMPORTANTE LA   SEGURIDAD EN REDESCUALES SON LOS NIVELES DE        SEG...
ATAQUES DE INTROMISION Este tipo de ataque es cuando alguien abre archivos, uno trasotro, en nuestra computadora hasta enc...
ATAQUE DE INTERSEPCION  Este tipo de ataque se dedica a desviar la información a otro punto que nosea la del destinatario,...
SEGURIDAD EN UN EQUIPO, NODO O COMPUTADORA  Uno de los primeros primero puntos a cubrir son las claves de  acceso, no se d...
En cada nodo y servidor hay que usar un antivirus, actualizarlo o      configurarlo para que automáticamente integre las n...
LA SEGURIDAD ADMINISTRATIVA      Esta se basa en políticas y normas que se deben deimplementar y seguir. Las políticas pro...
SEGURIDAD TECNICALas medidas técnicas de seguridad se ocupan de la implementación de los controles de seguridad sobre los ...
AMENAZAS Virus, gusanos( farruco, topo, macano, mocos), troyanos, backdoors: son    programas habitualmente ocultos dentro...
MECANISMOS DE SEGURIDAD   Prevención: Aumentar la seguridad de un sistema durante sufuncionamiento normal, previniendo que...
Evitar que las personas no autorizados investigan en el sistema con     fines malignos evitar que los usuarios realicen op...
Un protocolo de seguridad es la parte visible se una aplicación, es elconjunto de programas y actividades programadas que ...
Las características de los protocolos de los protocolos se derivande las múltiples posibilidades con que se puede romper u...
SSL es el protocolo de comunicación segura mas conocido y usadoactualmente, SSL actúa en la capa de comunicación y es como...
El procedimiento qe se lleva acabo para establecer una comunicación                  segura con SSL es el siguiente:    1)...
8) Ambos clientes y servidores envían un mensaje“ChangerCipherSec” que significa el comienzo de lacomunicación segura.9) A...
LOS PARCHES DE SEGURIDADMantener el sistema actualizado con los parches de seguridad que se vanpublicando es prácticamente...
EL MURO CORTAFUEGOSEs imposible ignorar las condiciones actuales en la red mundial enlo referente ala seguridad. Muchos op...
LAS CONTRASEÑAS  Un aspecto importante en la seguridad es la mala política en le     manejo de contraseñas. Una buena polí...
MEDIDAS ADICIONALESS e debe tomar en cuenta el uso de cortafuegos que permitan administrar      e acceso de usuarios de ot...
Una de las consideraciones mas importantes ala hora de           configurar es la selección del nivel de seguridad.  Desde...
La selección del nivel de seguridad se realiza con la opcion    security, la cual pertenece ala sección global. Sus       ...
En el nivel, el encargado de validar al usuario es el sistema Unix     donde samba se ejecuta. La validación es idéntica a...
En el nivel server, samba delega la validación del usuario en otro ordenador,normalmente un sistema Windows 2000. Cuando u...
CONCLUCIONESCOMO PUDIMOS VER LA SEGURIDAD DE RED ES MUY IMPORTANTE EN ESTO DE      LAS REDES. YA QUE EN ELLA ESTABLECEMOS ...
FUENTES  WWW.WILKIPEDIA.COMWWW.TODASTUSTAREAS.COM WWW.MONOGRAFIAS.COM
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Seguridad de redes
Upcoming SlideShare
Loading in …5
×

Seguridad de redes

969 views
889 views

Published on

CERVANTES MORALES MARIA GUADALUPE,LOMBERA HERNAMDEZ ADRIANA IRANI,LOPEZ PINZON MONSERRAT.

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
969
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
39
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad de redes

  1. 1. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS N. 3CERVANTES MORALES MARIA GUADALUPE LOMBERA HERNANDEZ ADRIANA IRANI LOPEZ PINZON MONSERRAT 6 D/E TURNO VESPERTINO ADMINISTRAR UNA RED LOCAL MARTINEZ AMEZQUITA VICTOR HUGO SEGURIDAD DE REDES
  2. 2. A CONTINUACION VEREMOZ EL TEMA DE LA SEGURIDAD EN LAS REDES YA QUEPODREMOS OBSERVRA EL PROCEDIMIENTO PARA ESTABLECER UN PRTOCOLO DE SEGURIDAD, POR QUE ES IMPORTANTESEGURIDAD EN REDES Y CUALES SON LOS NIVELES DE SEGURIDAD .
  3. 3. SEGURIDAD DE REDES PROTOCOLO DE SEGURIDADPOR QUE ES IMPORTANTE LA SEGURIDAD EN REDESCUALES SON LOS NIVELES DE SEGURIDAD
  4. 4. ATAQUES DE INTROMISION Este tipo de ataque es cuando alguien abre archivos, uno trasotro, en nuestra computadora hasta encontrar algo que le seade su interés. Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros. Cabe mencionar que muchos de los ataque registrados a nivel mundial, se dan internamente dentro de la organización y/o empresa ATAQUES DE ESPIONAJE EN LINEAS Se da cuando alguien escucha escucha la conversación y en lacual, él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información.
  5. 5. ATAQUE DE INTERSEPCION Este tipo de ataque se dedica a desviar la información a otro punto que nosea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red. ATAQUE DE MODIFICACION Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy comúneste tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos sededican a cambiar, insertar, o eliminar información y/o archivos, utilizando lavulnerabilidad del los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.). ATAQUE DE SUPLANTACION Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido. Se ha puesto demoda este tipo de ataques; los "nuevos ladrones" ha hecho portales similaresa los bancarios, donde las personas han descargado sus datos de tarjetas decrédito sin encontrar respuesta; posteriormente sus tarjetas de crédito son vaciadas.
  6. 6. SEGURIDAD EN UN EQUIPO, NODO O COMPUTADORA Uno de los primeros primero puntos a cubrir son las claves de acceso, no se deben usar claves que en su constitución son muy comunes, como es el caso de las iniciales del nombre propio y la fecha de nacimiento, apodos o sobrenombres que todo mundo conoce, o constituirlas de solo letras o solo números; estos tipos de claves son en las que los intrusos, Hackers y ladrones buscan de primera mano; hay que hacer combinaciones de letras mayúsculas, minúsculas y números alternadamente. No hay que compartir las claves, es común que cuando alguien más necesita usar nuestros equipos, computadoras y sistemas les damos las claves de uso y muchas veces hasta en voz alta, enfrente de muchas personas que no son parte de la empresa las damos aconocer. Hay que cambiar periódicamente las claves de acceso, losequipos o computadoras que se encuentran más expuestos, tienen que tener un cambio más recurrente.
  7. 7. En cada nodo y servidor hay que usar un antivirus, actualizarlo o configurarlo para que automáticamente integre las nuevas actualizaciones del propio software y de las definiciones o bases de datos de virus registrados. Si los equipos, computadoras o servidores tienen niveles de permisosde uso de archivos y de recursos, hay que configurarlos de acuerdo alos requerimientos de la empresa o usuario, y no usar la configuración predeterminada que viene de fábrica, así como nombres y usuarios. Los intrusos, ladrones y Hackers conocen muy bien las configuraciones predeterminadas y son las que usan al momento de realizar un ataque. En computadoras que utilicen sistemas operativos de Microsoft, hay que realizar actualizaciones periódicamente, ya que constantemente los Hacker y creadores de virus encuentran vulnerabilidades en dichos sistemas operativos. También, hay que utilizar programas que detecten y remuevan "spyware" (programas o aplicaciones que recopilan información sobre una persona u organización sin su conocimiento), existen diferente software que realizan esta tarea, algunos son gratuitos y trabajan muy bien; así la recomendación es contar con uno de ellos y realizar un escaneo periódico de el equipo o computadora.
  8. 8. LA SEGURIDAD ADMINISTRATIVA Esta se basa en políticas y normas que se deben deimplementar y seguir. Las políticas proporcionan las reglas que gobiernan el cómo deberían ser configurados los sistemas y cómo deberían actuar los empleados de una organización en circunstancias normales y cómo deberían reaccionar si se presentan circunstancias inusuales. Define lo que debería deser la seguridad dentro de la organización y pone a todos en lamisma situación, de modo que todo el mundo entienda lo que se espera de ellos. LA SEGURIDAD LOGICA Cada empresa debe de desarrollar un procedimiento para identificar la vulnerabilidad en sus sistemas de cómputo; normalmente las exploraciones son realizadas por eldepartamento de seguridad y los ajustes son realizados por los administradores del sistema canalizándolos a los programadores y/o proveedores del sistema. Existen algunas herramientas para realizar estas pruebas, también se puede recurrir a pruebas de desempeño y análisis de código, pero también se puede recurrir a la experiencia de uso de los usuarios.
  9. 9. SEGURIDAD TECNICALas medidas técnicas de seguridad se ocupan de la implementación de los controles de seguridad sobre los sistemas de computo y de red. Estos controles son manifestaciones de las policías y los procedimientos de la organización SEGURIDAD Y PRIVACIDAD EN UN SISTEMAS EN REDPuede ser una herramienta de trabajo, para hacer la compra, transiciones bancarias, SEGURIDAD Y PRIVACIDAD DE LA INFORMACION Los mecanismos adecuados para que la información de una organización oempresa sea segura, depende de la protección que el usuario aplique para el uso normal del equipo. Esto se consigue con las garantías de confidencialidad que garantiza que la información sea accesible, protegiendo la integridad y totalidad de la información y sus métodos de proceso. También asegura la disponibilidad que garantiza a los usuarios autorizados acceso a la información y los recursos.
  10. 10. AMENAZAS Virus, gusanos( farruco, topo, macano, mocos), troyanos, backdoors: son programas habitualmente ocultos dentro de otro programa, e-mail,fichero, etc. Se ejecutan automáticamente, haciendo copias de sí mismos dentro de otros programas a los que infectan. Dependiendo del modo en que atacan y se propagan reciben un nombre. SOLUCION: antivirus Intrusos: Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo, obtener información confidencial, lanzar ataques,etc... SOLUCION: firewalls.Spam: correo basura no solicitado con el que se bombardea a los e-mails. Suelen estar relacionados con la publicidad. SOLUCION: anti- spam Spyware: software que, de forma encubierta, utiliza la conexión a Internet para extraer datos e información sobre el contenido del ordenador, pág. visitadas, programas etc... SOLUCION: anti-spyware Dialers: cuelgan la conexión telefónica utilizada y establecen otra, deforma maliciosa, utilizando una conexión de tarificación especial, que se reflejara en la factura telefónica. SOLUCION: anti- dialers.
  11. 11. MECANISMOS DE SEGURIDAD Prevención: Aumentar la seguridad de un sistema durante sufuncionamiento normal, previniendo que se produzcan violaciones a la seguridad: contraseñas, permisos de acceso: establecen a que recursos puede acceder un usuario, que permisos tienen los usuarios sobre los recursos, seguridad en las comunicaciones:mecanismos basados en la criptografía: cifrado de contraseñas yfirmas digitales. Detección: detectar y evitar acciones contra la seguridad. Antivirus,firewalls,anti-syware. Recuperación: se aplica cuando ya se ha producido alguna alteración del sistema. Copias de seguridad o backup.La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo yque todos los usuarios de estas máquinas posean los derechos que les han sido concedidos:
  12. 12. Evitar que las personas no autorizados investigan en el sistema con fines malignos evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema asegurar los datosmediante la previsión de fallas garantizar que no se interrumpan los servicios.
  13. 13. Un protocolo de seguridad es la parte visible se una aplicación, es elconjunto de programas y actividades programadas que cumplen con un objetivo especifico y que usan esquemas de seguridad criptográfica. Un ejemplo mas común es SSL (Secure Sockets Layer) que vemos integrado en el Browser de Netscape y hace su aparición cuando el candado de la barra de herramientas se cierra y también sí la dirección de Internet cambia de http a https, otro ejemplo es PGPque es un protocolo libre ampliamente usado de intercambio de correoelectrónico seguro, uno más es el conocido y muy publicitado SET que es un protocolo que permite dar seguridad en las transacciones porInternet usando tarjeta de crédito, IPsec que proporciona seguridad en la conexión de Internet a un nivel más bajo.Estos y cualquier protocolo de seguridad procura resolver algunos delos problemas de la seguridad como la integridad, la confidencialidad, la autenticación y el no rechazo, mediante sus diferentes características
  14. 14. Las características de los protocolos de los protocolos se derivande las múltiples posibilidades con que se puede romper un sistema,es decir, robar información, cambiar información, leer información no autorizada, y todo lo que se considere no autorizado por los usuarios de una comunicación por red Un ejemplo sobre la seguridad por internet se deben de considerar las siguientes tres partes: seguridad en el browser(Netscape o Explorer), la seguridad en el Web server (el servidor al cual nos conectamos) y la seguridad de la conexión. Un ejemplo de protocolo es SET, objetivo efectuar transacciones seguras con tarjeta de crédito, usa certificados digitales, criptografía de clave pública y criptografía clave privada.
  15. 15. SSL es el protocolo de comunicación segura mas conocido y usadoactualmente, SSL actúa en la capa de comunicación y es como un túnelque protege a toda la información enviada y recibida. SSL es usado engran cantidad de aplicaciones que requieren proteger la comunicación. Con SSL se pueden usar diferentes algoritmos para las diferentesaplicaciones, por ejemplo usa DES, TDES, RC2, RC4, MD5, SHA-1, DH y RSA, cuando una comunicación esta bajo SSL la información que es cifrada es:El URL del documento requerido El contenido del documento requerido El contenido de cualquier forma requerida Los “cookies” enviados del browser al servidor Los “cookies” enviados del servidor al browser El contenido de las cabeceras de los http
  16. 16. El procedimiento qe se lleva acabo para establecer una comunicación segura con SSL es el siguiente: 1) EL cliente (browser) envía un mensaje de saludo al Server “ClientHello”2) El servidor responde con un mensaje “ServerHello” 3) El servidorenvía su certificado 4) El servidor solicita el certificado del cliente 5) El cliente envía su certificado: si es válido continua la comunicación si no para o sigue la comunicación sin certificado del cliente 6) El cliente envía un mensaje “ClientKeyExchange” solicitando un intercambio de claves simétricas si es el caso7) El cliente envía un mensaje “CertificateVerify” si se ha verificadoel certificado del servidor, en caso de que el cliente este en estado de autenticado
  17. 17. 8) Ambos clientes y servidores envían un mensaje“ChangerCipherSec” que significa el comienzo de lacomunicación segura.9) Al termino de la comunicación ambos envían elmensaje “finished” con lo que termina la comunicaciónsegura, este mensaje consiste en un intercambio delhash de toda la conversación, de manera que ambosestán seguros que los mensajes fueron recibidosintactos (íntegros).
  18. 18. LOS PARCHES DE SEGURIDADMantener el sistema actualizado con los parches de seguridad que se vanpublicando es prácticamente una obligación diaria ¿ Cuantos usuariossiguen utilizando solo lo que veía incluido originalmente en el discocompacto de instalación y que por lo general requiere actualizarse?Muchos más de los que imaginamos.Mantener el sistema con sus parches de seguridad es más fácil que hacevarios años. Quienes utilizan Debían, y sistemas operativos derivados,como Ubuntu, pueden utilizar apt-get y resolver todo sin mayorcontratiempo que el uso del propio ancho de banda consumido, y si es pocograto utilizar el intérprete de mandatos, existen alternativas muyamistosas como Synaptic. Los usuarios de distribuciones basadas sobreRed Hat™ pueden utilizar herramientas como yum, o bien, su frentegráfico más amistoso, yumex. Existen servicios comerciales como el deRed Hat™ o SUSE™, utilizando up2date y yast, respectivamente, quebrindan el respaldo de una empresa que proporciona servicios de soporte.Todos los métodos anteriores verifican todas las posibles actualizacionesde seguridad y descargan e instalan todo lo que sea necesario, y solo lonecesario.
  19. 19. EL MURO CORTAFUEGOSEs imposible ignorar las condiciones actuales en la red mundial enlo referente ala seguridad. Muchos opinamos que la configuración de al menos un muro cortafuegos, de tipo básico, debería de ser incluida en los programas de instalación de las distintas distribuciones de GNU/Linux, como lo hace Red Hat™ o SUSE™ así como casi todas las distribuciones comerciales, o al menos incluir una advertencia de las consecuencias de implementar un sistema sin un nivel de seguridad apropiado. Existen herramientas que permiten configurar un muro cortafuegos fácilmente. ¿Cuantos usuarios utilizan al menos herramientas tan simples como Firestarter o asegurarse que sus sistemas estén verdaderamente protegidos? Por lo que me comenta un viejo amigo cuyo pasatiempo es poner a prueba la seguridad de todo aquello que se encuentre en su camino, la respuesta da miedo.
  20. 20. LAS CONTRASEÑAS Un aspecto importante en la seguridad es la mala política en le manejo de contraseñas. Una buena política incluye rotarcontraseñas al menos cada mes, utilizar contraseñas con al menos8 caracteres mezclando alfanuméricos, mayúsculas y minúsculas yotros caracteres ASCII, evitando utilizar datos personales como referencias. Increíblemente existen personas que, por cuestiones que nodiscutiremos aquí, optan por utilizar contraseñas verdaderamente malas. Ejemplo: utilizar solo números, iniciales, palabras de diccionario, nombres propios, etc. Una contraseña como porejemplo "pedro2003" regularmente puede ser descifrada por una herramienta para tal fin en muy poco tiempo.
  21. 21. MEDIDAS ADICIONALESS e debe tomar en cuenta el uso de cortafuegos que permitan administrar e acceso de usuarios de otras redes asi como el monitorear lasactividades de los usuarios de la red, permitiendo el tener una bitácora de sucesos de red. Las bitácoras son de gran utilidad para aplicar auditorias a la red. La revisión de los registros de eventos dentro de la red permite ver las actividades de los usuarios dentro de la red, esto permite al administrador darse cuenta de los accesos no autorizados por parte de los usuarios y tomar las medidas que faciliten incrementar la seguridad. La auditoria permite monitorear algunas de las siguientes actividades o funciones oIntentos de acceso. oConexiones y desconexiones de los recursos designados. oTerminación de la conexión. oDesactivación de cuentas. oApertura y cierre de archivos. oModificaciones realizadas en los archivos. oCreación o borrado de directorios. oModificación de directorios. oEventos y modificaciones del servidor. oModificaciones de las contraseñas. oModificaciones de los parámetros de entrada.
  22. 22. Una de las consideraciones mas importantes ala hora de configurar es la selección del nivel de seguridad. Desde la perspectiva de un cliente, Samba ofrece dos modos de seguridad, denominados share y usar, emulando exactamente las dos opciones de SMB que veíamos en la “El protocolo SMB”: Modo Share. En modo share, cada vez que un cliente quiere utilizar un recurso ofrecido por Samba, debe suministrar una contraseña de acceso asociada a dicho recurso. Modo Usar. En modo usar, el cliente debe establecer en primer lugar una sesión con el servidor Samba, para lo cual le suministra un nombre de usuario y una contraseña. Una vez Samba valida al usuario, el cliente obtiene permiso para acceder a los recursos ofrecidos por Samba. En cualquiera de ambos, Samba tiene que asociar un usuario delsistema Unix en el que se ejecuta Samba con la conexión realizada por el cliente. Este usuario es el utilizado a la hora de comprobarlos permisos de acceso a los ficheros y directorios que el sistema Unix/Samba comparte en la red.
  23. 23. La selección del nivel de seguridad se realiza con la opcion security, la cual pertenece ala sección global. Sus alternativas son las siguientes: security = share | user | server | domain Desde laperspectiva del cliente, el nivel share corresponde al modo de seguridad share y los niveles user, server y domain corresponden todos ellos al modo de seguridad user. Acontinuación se describen someramente los cuatro niveles.El nivel share es utilizado normalmente en entornos en los cuales no existe un dominio Windows NT o 2000. En estecaso, se asocia una contraseña por cada recurso, que debeproporcionarse correctamente desde el cliente cuando se pide la conexión.
  24. 24. En el nivel, el encargado de validar al usuario es el sistema Unix donde samba se ejecuta. La validación es idéntica a la que serealizaría si el usuario iniciase una sesión local en el ordenador Unix. Para que este método sea aplicable, es necesario que existan losmismos usuarios y con idénticas contraseñas en los sistemas Windows y en el sistema Unix donde Samba se ejecuta.Desde la aparición de sistemas Windows como Windows 98, WindowsNT 4.0 (a partir del Service Pack 3), Windows 2000 y posteriores, la utilización de este nivel se ha vuelto complicada, ya que dichos sistemas Windows transmiten las contraseñas cifradas por la red. Puesto que Samba no posee acceso a las contraseñas cifradas por Windows, el sistema Unix ya no puede realizar la validación. Existen dos métodos para resolver este problema. El primero consiste en modificar el registro del sistema Windows para permitir la transferencia de contraseñas sin cifrar por la red. El segundo método obliga a utilizar una tabla de contraseñas adicional en elsistema Unix, en la cual se almacenan las contraseñas cifradas de los usuarios Windows.
  25. 25. En el nivel server, samba delega la validación del usuario en otro ordenador,normalmente un sistema Windows 2000. Cuando un cliente cliente intentainiciar una sesión con Samba, éste último intenta iniciar una sesión en elordenador en el cual ha delegado la validación con la misma acreditación(usuario contraseña) recibidos del cliente. Si la sesión realizada por Sambaes satisfactoria, entonces la solicitud del cliente es aceptada. Este métodoaporta la ventaja de no necesitar que las contraseñas se mantengansincronizadas entre los sistemas Windows y Unix, ya que la contraseña Unixno es utilizada en el proceso de validación. Adicionalmente, no hayinconveniente en utilizar contraseñas cifradas, ya que la validación larealiza un sistema Windows 2000.Por último, existe la posibilidad de utilizar el nivel domain. Este nivel essimilar al nivel server, aunque en este caso el ordenador en el que se delegala validación debe ser un DC, o una lista de DCs. La ventaja de este métodoestriba en que el ordenador Samba pasa a ser un verdadero miembro deldominio W2000, lo que implica, por ejemplo, que puedan utilizarse lasrelaciones de confianza en las que participa el dominio W2000. Estosignifica, en pocas palabras, que usuarios pertenecientes a otros dominiosen los que los DCs confían son conocidos por Samba.Dadas las ventajas del nivel domain, este documento se centrafundamentalmente en este método. Para detalles específicos de los otrosniveles, se recomienda la consulta de la documentación original de Samba.
  26. 26. CONCLUCIONESCOMO PUDIMOS VER LA SEGURIDAD DE RED ES MUY IMPORTANTE EN ESTO DE LAS REDES. YA QUE EN ELLA ESTABLECEMOS LOS PROTOCOLOS DESEGURIDAD ETC. ESPERO ESTE TRABAJO HAYA SIDO DE TU MAS GRANDIOSO AGRADO.
  27. 27. FUENTES WWW.WILKIPEDIA.COMWWW.TODASTUSTAREAS.COM WWW.MONOGRAFIAS.COM

×