Seguridad informática cni

2,318
-1

Published on

Contiene información sobre la seguridad informática

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
2,318
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
53
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad informática cni

  1. 1. SEGURIDAD INFORMÁTICA INTRODUCCIÓNLa Informática se encarga del estudio y aplicación práctica de métodos, técnicas y herramientasrelacionados con las computadoras y el manejo de la información digitalizada. La informática facilita el usode la información a través de recursos computacionales, siempre orientada al buen uso y aprovechamientode los mismos asegurando que la información circule por todos los niveles de la organización de la mejormanera posible tanto a nivel interno como externo del negocio.En la actualidad la Informática brinda un gran soporte a las actividades diarias que desarrolla una empresaen los temas más diversos, desde el nivel técnico-operativo hasta el nivel táctico-gerencial ofreciendo unSistema de Información y realizando la Planeación Informática de toda la empresa. Es por eso quepodemos decir que la Seguridad Informática es de vital importancia en todos los procesos de lasOrganizaciones adjudicándole la importancia que se merece, en especial en los procesos computacionales.La seguridad en la informática abarca los conceptos, tanto de seguridad Física (protección del Hardware) yseguridad Lógica (seguridad a través del Software).Las agresiones a diversas instalaciones informáticas han originado acciones para mejorar la SeguridadInformática a nivel físico. Los accesos y conexiones indebidos a través de las Redes de Comunicaciones,han acelerado el desarrollo de productos de Seguridad Lógica y la utilización de sofisticados medioscriptográficos.Las medidas de seguridad están basadas en la definición de controles físicos, funciones, procedimientos yprogramas que conlleven no sólo a la protección de la integridad de los datos, sino también a la seguridadfísica de los equipos y de los ambientes en que éstos se encuentren. 1 Edwin Méndez
  2. 2. SEGURIDAD INFORMÁTICALa decisión de abordar una Auditoría Informática de Seguridad Global en una empresa, se fundamenta enel estudio cuidadoso de los riesgos potenciales a los que está sometida.Actualmente la tecnología informática es fundamental para la superación y desarrollo de un país. Lainformación que en ella se maneja es considerada un activo cada vez más valioso, la cual puede hacer queuna organización triunfe o quiebre; es por eso que debemos mantenerla segura.La mayoría de las empresas desconocen la magnitud del problema con el que se enfrentan, considerandola seguridad informática como algo secundario y prestando poca atención a los riesgos que en laactualidad existen, como lo son: las amenazas internas, una de ellas los errores humanos y las amenazasexternas dentro de las cuales podemos nombrar a los virus. Esta falta de inversión tanto en capitalhumano como económico muy necesario para prevenir principalmente el daño o pérdida de la informaciónproduce que la información no sea confiable ni integra y mucho menos disponible para la empresaoriginando así en muchos de los casos la paralización de sus actividades dejando como resultado unapérdida cuantiosa de tiempo de producción y dinero factores importantes para el desarrollo de unaorganización.Para contrarrestar estos efectos de la falta de seguridad informática se presenta este trabajo que consisteen diseñar un plan estratégico de seguridad de información, que deberá seguir la organización en un corto,mediano y largo plazo. 2 Edwin Méndez
  3. 3. SEGURIDAD INFORMÁTICA IMPORTANCIA DE LA SEGURIDAD DE INFORMACIÓN La información es la sangre de todas las organizaciones y sin ella la empresa dejaría de funcionar, principalmente si hablamos de empresas altamente automatizadas por lo que su seguridad sigue siendo un punto pendiente y por tanto el factor más determinante por el cual fracasan. Es muy importante ser conscientes de que por más que nuestra empresa a nuestro criterio sea la más segura, con el incremento del uso de nueva tecnología para manejar la información nos hemos abierto a un mayor número y tipos de amenazas. Es por eso que en elambiente competitivo de hoy, es necesario que las entidades aseguren la confidencialidad, integridad ydisponibilidad de la información vital corporativa.Por lo tanto la seguridad informática debe ser dada por una colaboración entre los encargados de laseguridad de la información, que deben disponer de las medidas al alcance de su mano, y los usuarios, quedeben ser conscientes de los riesgos que implican determinados usos de los sistemas y de los recursos queconsumen cada vez que les pasa algún problema ya que esto les hace que pierdan tiempo de producción yel consumo de recursos en horas de la recuperación de la actividad normal es en muchos casosirrecuperable.1Sin embargo, gran parte de esa concientización está en manos de los responsables de seguridad de lainformación apoyados en todo momento por la Gerencia de forma explícita y activa, por ello es importanteindicarles no sólo cuales son las principales amenazas en cada momento, sino qué deben hacer paraevitarlas, impartiendo así procedimientos de actuación que permitan que las medidas técnicas que sedisponen desde informática sean efectivas.Por consiguiente en este nuevo entorno, es imprescindible que las empresas se preparen no sólo paraprevenir el peligro de comprometer sus operaciones de negocio por una falla de seguridad, sino tambiénque se preparen en establecer medidas que permitan reducir los problemas de seguridad que puedensurgir. 1 M. Hernández, “Diseño de un plan estratégico de seguridad de información en una empresa del sector comercial” Pag. 2 3 Edwin Méndez
  4. 4. SEGURIDAD INFORMÁTICA TÉRMINOSEs necesario conocer ciertos términos que serán usados en este trabajo, así tenemos:Factores de riesgos.- Manifestaciones o características medibles u observables de un proceso que indicanla presencia de riesgo o tienden a aumentar la exposición, pueden ser interna o externa a la entidad.Impacto.- Es la medición y valoración del daño que podría producir a la empresa un incidente deseguridad. La valoración global se obtendrá sumando el coste de reposición de los daños tangibles y laestimación, siempre subjetiva, de los daños intangibles.Riesgo.- Proximidad o posibilidad de un daño, peligro, etc. Cada uno de los imprevistos, hechosdesafortunados, etc., que puede cubrir un seguro.Seguridad.- Cualidad o estado de seguro. Garantía o conjunto de garantías que se da a alguien sobre elcumplimiento de algo. Se dice también de todos aquellos objetos, dispositivos, medidas, etc., quecontribuyen a hacer más seguro el funcionamiento o el uso de una cosa: cierre de seguridad, cinturón deseguridad.Seguridad física.- Consiste en la aplicación de barreras físicas y procedimientos de control, como medidasde prevención ante amenazas a los recursos e información confidencial que puedan interrumpirprocesamiento de información.Seguridad lógica.- Consiste en la aplicación de barreras y procedimientos para mantener la seguridad en eluso de software, la protección de los datos, procesos y programas, así como la del acceso ordenado yautorizado de los usuarios a la información.Seguridad de las redes.- Es la capacidad de las redes para resistir, con un determinado nivel de confianza,todos los accidentes o acciones malintencionadas, que pongan en peligro la disponibilidad, autenticidad, 4 Edwin Méndez
  5. 5. SEGURIDAD INFORMÁTICAintegridad y confidencialidad de los datos almacenados o transmitidos y de los correspondientes serviciosque dichas redes ofrecen o hacen accesibles y que son tan costosos como los ataques intencionados.Seguridad en los recursos humanos.- Consiste en los controles que se deben tener con respecto a laselección, contratación, capacitación y despido del empleado.Seguridad Informática.- Son técnicas desarrolladas para proteger los equipos informáticos individuales yconectados en una red frente a daños accidentales o intencionados.Vulnerabilidad.- Cualquier debilidad en los Sistemas de Información que pueda permitir a las amenazascausarles daños y producir pérdidas. 5 Edwin Méndez
  6. 6. SEGURIDAD INFORMÁTICA PASOS PARA LA ELABORACIÓN DE UN PLAN DE SEGURIDAD INFORMÁTICAUn plan estratégico de seguridad informática está basado en un conjunto de políticas de seguridadelaboradas previo a una evaluación de los riesgos que indicará el nivel de seguridad en el que se encuentrela empresa. Estas políticas deben ser elaboradas considerando las características del negocio, laorganización, su ubicación, sus activos y tecnología que posee la empresa.1. Evaluación de los riesgos. Con la evaluación de los riesgos podremos identificar las causas de los riesgospotenciales a los que está expuesta la organización y cuantificarlos para que la gerencia pueda tenerinformación suficiente al respecto y optar por el diseño e implantación de los controles correspondientes afin de minimizar los efectos de las causas de los riesgos, en los diferentes puntos de análisis.Los pasos para realizar una valoración de riesgos se detallan a continuación: 1. Identificar los riesgos 2. Determinación de los controles existentes 3. Análisis de los riesgos1.1 Identificar los riesgos. En este paso se identifican los factores que introducen una amenaza para laorganización. Existen muchas formas para identificar los riesgos pero para este análisis utilizaremos loscuestionarios elaborados para cada fin como son evaluar la seguridad física, lógica, redes y recursoshumanos; los mismos serán respondidos por los miembros del área de sistemas y recursos humanos.Una vez identificados los factores de riesgo, con la ayuda de los integrantes de las área antes mencionadasse procede a la ponderación de los mismos dando a cada uno de ellos su valor de importancia ydeterminando así los de mayor relevancia. 6 Edwin Méndez
  7. 7. SEGURIDAD INFORMÁTICA1.2 Determinación de los controles existentes. Después de identificar las causas de los riesgos que afectana la organización, se determinará que riesgos el área de sistemas tiene bajo control y cuales no, para asídeterminar las medidas a tomar sobre estos.1.3 Análisis de riesgos. Una vez que se hayan identificado los riesgos, el paso siguiente es analizarlospara determinar su impacto, tomando así las posibles alternativas de solución. • Valoración del riesgos. Estando ya identificados los riesgos, debemos proceder a valorarlos mediante una escala como la que se presenta a continuación. • Riesgo alto: Son todas las exposiciones a pérdida en las cuales la magnitud alcanza la bancarrota. • Riesgo medio: Serán exposiciones a pérdidas que no alcanzan la bancarrota, pero requieren una acción de la organización para continuar las operaciones. • Riesgo bajo: Exposiciones a pérdidas que no causan un gran impacto financiero. • Crear la matriz de riesgos. Una vez que le hemos dado un criterio de importancia a cada factor de riesgo procedemos a confrontarlos con los activos informáticos mediante la elaboración de una matriz, en la cual valoramos cada activo de acuerdo a cada factor de riesgo siguiendo la escala de riesgo Alto, Medio y Bajo; para finalizar y obtener un peso o riesgo evaluado de un recurso procedemos a realizar la siguiente operación: por cada activo realizamos una sumatoria de cada uno de los resultados obtenidos de multiplicar la valoración del activo con respecto a cada factor de riesgo por la ponderación de cada factor de riesgo. Y así determinaremos según el mayor valor cuál es el más vulnerable y a raíz de estos resultados podremos determinar que frecuencia de revisión deberá tener.2. Políticas de seguridad. Las políticas de seguridad informática serán fijadas mediante mecanismos yprocedimientos que deberá adoptar la empresa para salvaguardar sus sistemas y la información que estoscontienen.Deberán ser elaboradas a medida para así recoger las características propias de la organización.Las políticas en su contenido incluirán: • Justificación. 7 Edwin Méndez
  8. 8. SEGURIDAD INFORMÁTICA • Generalidades, dentro de este punto se incluirá: objetivo, alcance, responsabilidad, medidas a tomar en caso de incumplimiento de la política. • Estructura de la política.- Seguridad física, seguridad lógica, seguridad en redes y seguridad en los recursos humanos.Para diseñar la política nos basamos en las normas y estándares de seguridad informática como son COBITe ISO 17799.3. Plan de seguridad informática. Este plan será elaborado por la organización basándose en las políticasque se crearon a raíz del análisis de riesgo que han sido fundamentadas en las normas y/o estándares deseguridad ya mencionados.Este plan debe ser realizado tomando en cuenta las actividades que podrá llevar a cabo la organización enun corto, mediano y largo plazo para concientizar a los recursos humanos e implantar medidas en cuanto aseguridad. 2 2 Echenique García José Antonio, Auditoria en Informática (2da Edición, Mc. Graw Hill, 2001), pp. 194-241. Pag. 5 8 Edwin Méndez
  9. 9. SEGURIDAD INFORMÁTICA MITOS REFERIDOS A LA SEGURIDAD INFORMÁTICA “Mi antivirus está al día, así que no puede entrar ningún virus.”, Actualizar el antivirus es una de las condiciones para mantener la PC saludable, pero está lejos de ser suficiente. Aun al día, el antivirus puede no detectar ciertos invasores que todavía están en “estado salvaje”. Es decir, su código no ha llegado todavía a los laboratorios de las compañías antivirus. Por añadidura, los antivirus ni son infalibles ni sirven para detectar otras amenazas, como el phishing (estafas por email) y el spyware (software espía). “Tengo un firewall, así que no corro peligro.” Falso. Aunque los cortafuegos son esenciales, no son perfectos. ¿Qué hace un firewall? Fiscaliza lo que entra y sale de la PC desde y hacia Internet. Así que es tan sólo un programa de computadora que, como tal, puede (y suele) contener errores. Estos errores pueden ser explotados por los piratas para burlar esta defensa. Ataques de esta clase son raros contra una PC individual, pero consignan que el cortafuegos puede ser desactivado por un virus. Para nuestra modesta computadora personal, el firewall es sólo un buen arquero, pero hay penales que nunca podrá atajar. “Uso dos antivirus a la vez, ¿qué puede salir mal?”. Si un solo antivirus no es una receta mágica, tampoco lo serán dos. Y, además, pueden interferirse mutuamente. “Mi PC no le interesa a nadie, no hay peligro.” Esto era relativamente cierto hasta hace cinco o diez años. Pero ahora nuestra humilde PC hogareña vale oro. ¿Por qué? Porque hay muchas. Si el pirata consigue, por medio de un virus, arrear unos cuantos miles de PC para que intenten conectarse simultáneamente con un sitio Web, éste caerá bajo el peso de la demanda. Además, nuestra PC puede usarse para enviar spam, phishing y otros virus. 9 Edwin Méndez
  10. 10. SEGURIDAD INFORMÁTICA  “Mi backup está al día, así que si pasa algo, puedo restaurar el sistema.” Uno de los mitos más difundidos; no contempla que también los virus pueden guardarse en un backup. Como otras medidas que se tienen por mágicas, el backup sin una política racional detrás no nos sacará de una emergencia.  “Nunca dejo mi mail en ningún sitio ni estoy registrado en páginas Web, así que es imposible que me roben la dirección.” Falso. Este dato está inscripto en varias partes de la computadora, y en las computadoras de las personas con las que intercambia mensajes. Los virus y sitios maliciosos están diseñados para extraer nuestra dirección de allí. Sin oportunidades  “Después de que entró un virus, reinstalé Windows y listo.” Si se reinstala Windows sin dar formato al disco, el virus seguirá ahí. El problema de dar formato es que luego habrá que volver a instalar todas las aplicaciones y, previamente, hacer un backup de nuestros documentos, y esta medida no debe darle al virus la oportunidad de escapar al formato.  “Tengo todos los parches de Windows instalados, no puede pasar nada.” Sin duda, mantener el sistema actualizado es una gran medida de seguridad, como el firewall y el antivirus, pero no alcanza. No todos los ataques se producen por medio de errores del sistema.  “No uso Outlook Express ni Internet Explorer, así que estoy a salvo.” Es cierto que estos programas son atacados con mayor frecuencia que otros y que han exhibido docenas de vulnerabilidades. Pero la inmensa mayoría de los virus infectará la PC independientemente del software que usemos para recibir mail o bajar archivos de la Web.  “No abro ningún adjunto, los virus no pueden entrar.” Falso. Hay virus, como el Blaster, que ingresan a la PC sólo por estar conectadas con Internet, si Windows no está debidamente actualizado.Yo siempre encuentro algún troyano o virus chimbo en mi pc, así le pase el antivirus todos los días, solopor estar conectado ya se infecta uno, no basta con el nod, ni con el firewall ni siquiera del router... eso lomejor es estar pendiente de en que se mete uno y de procesos extraños en el pc..... 3 3 Laudon Kenneth C. y Laudon Jane P, Administración de los Sistemas de Información, Organización y Tecnología (3ra Edición, México, Prentice Hall Hispanoamericana S.A., 1994), pp. 702-706. 10 Edwin Méndez
  11. 11. SEGURIDAD INFORMÁTICA DECÁLOGO DE SEGURIDAD INFORMÁTICATodos somos conscientes que las pérdidas de datos importantes, robo de contraseñas o desvío deinformación personal y privada, son sólo algunas de las consecuencias que pueden darse si unaempresa no tiene al día sus sistemas de seguridad. BCN Binary, consultora de sistemas de lainformación, ha lanzado un decálogo para mantener sus datos seguros. Seguro que les va aservir...si lo aplican... 1. Hacer copias de seguridad, disponer de un buen backup: es uno de los puntos esenciales, ya que una empresa que no dispone de un buen backup, es una empresa que está expuesta a perder toda su información. Las pérdidas de datos pueden darse o por robo, por fallos en el sistema o simplemente, por un error. Si esto ocurre la empresa debe estar preparada y, de ese modo, no tener por qué parar su actividad, o rehacer el trabajo de mucho tiempo. 2. Firewall: al igual que no dejamos que entre todo el mundo por nuestra casa, y, por ese motivo, disponemos de una puerta para impedir el paso, es primordial en la empresa contar con un firewall que evite que personas ajenas entre a la red de la empresa, al mismo tiempo que bloquee aquellos accesos no deseados. 3. Antivirus: todavía se subestima el gran peligro que corren las empresas con la entrada de virus. Un virus puede tener unas consecuencias desastrosas para la actividad normal de una empresa. Todos sus sistemas informáticos pueden "enfermar" debido a los virus con lo que ello conlleva. Por eso, disponer de un antivirus en constante actualización evitará problemas no deseados. 11 Edwin Méndez
  12. 12. SEGURIDAD INFORMÁTICA4. Antispam y Filtro web: Lo mismo que ocurre con los virus, ocurre con el spam. Las empresas no están del todo concienciadas de los problemas que acarrea el spam. Se trata de problemas que tienen que ver con la pérdida de productividad de la empresa. Existen numerosos estudios que confirman que los empleados de una empresa sin un antispam instalado, puede llegar a perder 28 horas al año eliminando spam, con la pérdida de dinero que esto supone, debido a una reducción de la productividad. Por este motivo, un buen filtro antispam y un flitro web que impida el acceso a páginas webs no deseadas es primordial.5. Uso racional de Internet: Son también numerosos los estudios que confirman que los empleados navegan en horas de trabajo por páginas que no tienen nada que ver con el cometido de su trabajo. Por eso, es importante que la empresa cuente con unas pautas sobre el uso racional de Internet por parte de los empleados con el fin de evitar el que éstos, además de perder horas de trabajo, puedan acceder a páginas que puedan contener archivos maliciosos.6. Actualización del sistema operativo y de las aplicaciones: Para un correcto funcionamiento del software que se utiliza en la empresa, es muy conveniente que el sistema operativo de actualice de forma periódica, así como las aplicaciones.7. Buena política de contraseñas: Parece algo obvio, pero, sin embargo, parece que muchas empresas no lo tienen en cuenta. Utilizar contraseñas demasiado evidentes, o fácilmente averiguables, puede tener como consecuencia que la información de una empresa esté en riesgo. Por eso, disponer de contraseñas con un alto grado de seguridad y realizar una actualización de las mismas es muy recomendable.8. Soluciones de continuidad: En caso de que algo vaya mal...que no se pare la actividad. Esta sería la máxima de contar con una solución de continuidad. Se trata de una solución que evita que, pase lo que pase en la empresa, un incendio, inundación, etc., la empresa no pierda su información. En la actualidad hay soluciones de continuidad de todos los tipos, ya que ya no están reservadas sólo a las grandes empresas.9. Cuidado con los enlaces sospechosos y las descargas de programas maliciosos: En la tónica de lo que se comentaba anteriormente, es importante tener cuidado con los enlaces que pueden ser sospechosos o poco fiables. Muchas veces, los mismos correos no deseados contienen links a páginas que están infectadas o que inmediatamente descargan un software malicioso. 12 Edwin Méndez
  13. 13. SEGURIDAD INFORMÁTICA10. El Cloud computing privado es más seguro para las empresas: A pesar del desconocimiento actual de las empresas en lo que se refiere al cloud computing en entornos privados, este ofrece enormes 4 ventajas para crear entornos redundantes.4 Lucena López Manuel José, Criptografía y Seguridad en Computadoras (2da Edición, Universidad de Jaen, 1999), pp. 30-138. 13 Edwin Méndez
  14. 14. SEGURIDAD INFORMÁTICA HACKERS MÁS FAMOSOSKimble–Condenado a dos años por colarse en servidoresde empresas y redes telefónicas. John Draper – a.k.a. Captain Crunch, el phreaker mas famosos de todos los tiempos, inventor de las blue boxes para llamar gratisEric Gordon Corley –a.k.a. Emmanuel Goldstein, (también encarcelado).activista, divulgador y editor de 2600.DVD Jon– Jon Lech Johansen, llevó a cabo la ingeniería inversa de la protección de los DVDs, entre otrossistemas.Adrian Lamo –Famoso por entrar en AOL, Solo –Gary McKinnon, se supone que se metía enYahoo, Microsoft y el The New York Times pero los ordenadores del ejército, pidieron su extradiciónavisando de los fallos de seguridad a sus desde Reino Unido a EE.UU. pero todavía no se saberesponsables. bien qué será de él.Kevin Mitnick – El hacker mas famoso de todos los tiempos, también pasó un buen 14 Edwin Méndez
  15. 15. SEGURIDAD INFORMÁTICAtiempo en la sombra. CONCLUSIONES 1. Las herramientas de tecnología son inseguras en la medida que su utilización no sea la más adecuada en la organización, convirtiéndose así en objeto de amenazas. 2. Hoy en día en toda empresa existe una necesidad más frecuente de utilizar esquemas de seguridad fuertes, que permitan una mayor confiabilidad de la información utilizada para la toma de decisiones. 3. La incomprensión de la Gerencia que conlleva a la falta de apoyo económico a la gestión de informática para implantar medidas de seguridad, provoca que la entidad tenga una mayor exposición a los riesgos. 4. La seguridad de la información es una responsabilidad compartida de todos los niveles de la organización, que requiere del apoyo de todos ellos pero debe estar dirigida por un plan y debe contar con una adecuada coordinación. 5. El avance de la tecnología y del conocimiento de los seres humanos ya sean usadas con buena o mala intención, vuelven más vulnerable a la información exponiéndola a diversas amenazas tanto internas como externas y volviéndola poco confiable. 6. Con este trabajo se desea fomentar una cultura de seguridad en todos aquellos que lo consulten y deseen ponerlo en práctica. 15 Edwin Méndez
  16. 16. SEGURIDAD INFORMÁTICA REFERENCIAS1. M. Hernández, “Diseño de un plan estratégico de seguridad de información en una empresa del sector comercial” (Tesis, Instituto de Ciencias Matemáticas, Escuela Superior Politécnica del Litoral, 2006).2. Echenique García José Antonio, Auditoria en Informática (2da Edición, Mc. Graw Hill, 2001), pp. 194-241.3. Laudon Kenneth C. y Laudon Jane P, Administración de los Sistemas de Información, Organización y Tecnología (3ra Edición, México, Prentice Hall Hispanoamericana S.A., 1994), pp. 702-706.4. Lucena López Manuel José, Criptografía y Seguridad en Computadoras (2da Edición, Universidad de Jaen, 1999), pp. 30-138.5. Norton Peter, Introducción a la Computación (1ra Edición, México, Mc Graw Hill), pp. 50-53.6. Simson Garfinkel y Spafford Gene, Seguridad y Comercio en el Web (México, Mc. Graw Hill, 1999), pp. 8-13.7. Simson Gar Finkel, y Spafford Gene, Seguridad Práctica en UNIX e Internet (2da Edición, Mc. Graw Hill, 1999), pp.360-366. 16 Edwin Méndez
  17. 17. SEGURIDAD INFORMÁTICAÍndiceINTRODUCCIÓN................................................................................................................................................................2IMPORTANCIA DE LA SEGURIDAD DE INFORMACIÓN..........................................................................................4TÉRMINOS..........................................................................................................................................................................5PASOS PARA LA ELABORACIÓN DE UN PLAN DE SEGURIDAD INFORMÁTICA..............................................7MITOS REFERIDOS A LA SEGURIDAD INFORMÁTICA..........................................................................................10DECÁLOGO DE SEGURIDAD INFORMÁTICA...........................................................................................................12HACKERS MÁS FAMOSOS............................................................................................................................................14CONCLUSIONES..............................................................................................................................................................15REFERENCIAS.................................................................................................................................................................16 17 Edwin Méndez

×