Your SlideShare is downloading. ×
Seguridad en redes
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

Seguridad en redes

166
views

Published on

Published in: Education

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
166
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. 1. Diferencias entre los siguientes tipos de hackers:* Hacker (white hat y black hat): Un hacker de sombrero blanco (del inglés, White hats), en jergainformática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologíasde información y comunicación.5 Estas personas suelen trabajar para empresas de seguridad informáticalas cuales los denominan, en ocasiones, «zapatillas o equipos tigre».6 Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo,especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, encontraste con el héroe, el de sombrero blanco. También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas deseguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes oapoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria delposicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas de posicionamiento enbuscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar losresultados de la búsqueda a páginas de destino particular, son una moda que está en contra de lostérminos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizanmétodos que son generalmente aprobados por los motores de búsqueda.* Cracker y Samurai:- Cracker: Se suele referir a una persona como cracker cuando:Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar elcomportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se lossuele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a undeterminado tiempo, o que sólo funcione si es instalado desde un CD original, etc.Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información,borra datos, etc.En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.- Samurai: Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos dederechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razónde peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo devándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas enredes* Copyhacker y Bucanero:- Copyhacker: Es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamentedel sector de tarjetas inteligentes empleadas en sistemas de televisión de pago. Este mercado mueve alaño mas de 25.000 millones de pesetas sólo en Europa. En el año 1994 los Copyhackers vendieron tarjetaspor valor de 16.000 millones de pesetas en pleno auge de canales de pago como el grupo SKY y Canal+plus- Estos personajes emplean la ingeniería social para convencer y entablar amistad con los verdaderosHackers, les copian los métodos de ruptura y después se los venden a los " bucaneros " personajes queserán detallados mas adelante. Los Copyhackers divagan entre la sombra del verdadero Hacker y elLamer. Estos personajes poseen conocimientos de la tecnología y son dominados por la obsesión de sersuperiores, pero no terminan de aceptar su posición. Por ello " extraen " información del verdadero Hackerpara terminar su trabajo. La principal motivación de estos nuevos personajes, es el dinero.- Bucanero: Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología. Comparadoscon los piratas informáticos, los bucaneros sólo buscan el comercio negro de los productos entregados porlos Copyhackers. Los bucaneros sólo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen
  • 2. productos " Crackeados " pasan a denominarse " piratas informáticos " así puestas las cosas, el bucanero essimplemente un comerciante, el cual no tienen escrúpulos a la hora de explotar un producto de Crackinga un nivel masivo.* Lammer, Script kiddie y Newbie:- Lammer: En terminología hacker, aquella persona que sabe poco sobre computación. También llamadosasí aquel que pretende serhacker sin tener todos los conocimientos suficientes.- Script Kiddie: En terminología hacker, es una palabra despectiva usada para designar a aquellos crackerssin experiencia que utilizan programas desarrollados por otros para atacar sistemas o dañar sitios web.Se asume que un script kiddie no tiene la capacidad de escribir sus propios programas de hacking, y suobjetivo generalmente es impresionar a sus amigos.- Newbie: principiante de la computación, siendo comúnmente usado para indicar a usuarios de internetde prominente práctica pero de corto conocimiento técnico, a un recién llegado a un foro o comunidad.Posteriormente el uso de la palabra se ha extendido para también indicar a un juego multijugador o unrecién llegado a cualquier grupo específico* Spammer:Persona o grupo dedicados a la distribución de correo electrónico no deseado, spam o spamdexing.La actividad suele resultarles sumamente lucrativa, pero está muy mal vista por la mayoría de los usuarios yempresas de internet, de hecho es ilegal en muchos países.* Phreaker:Conjunto de actividades que tienen como fin el estudio y uso de los sistemas de telefonía para realizarllamadas gratuitas, escuchas telefónicas, etc.Se lo considera una variante de hacking.El término phreak es una unión entre phone (teléfono) y freak (fenómeno).2. Encuentra en la red ejemplos de los siguientes tipos de ataques informáticos:*Ataques de intromisión:Piratas chinos robaron durante dos años datos de multinacionales energéticashttp://www.elpais.com/articulo/tecnologia/Piratas/chinos/robaron/durante/anos/datos/multinacionales/energeticas/elpeputec/20110210elpeputec_3/Tes* Ataque de espionaje en líneas:Washington acusa a China y Rusia de robo sistemático de tecnologíahttp://www.elpais.com/articulo/internacional/Washington/acusa/China/Rusia/robo/sistematico/tecnologia/elpepiint/20111104elpepiint_2/Tes* Ataque de intercepción:http://www.alambre.info/2003/10/27/ataques-e-intromisiones-a-traves-de-internet/* Ataque de modificación:Un asalto a Sega compromete más de un millón de datoshttp://www.elpais.com/articulo/Pantallas/asalto/Sega/compromete/millon/datos/elpepirtv/20110620elpepirtv_1/Tes
  • 3. * Ataque de denegación de servicios:Inteco detecta un virus con un falso mensaje de la Policía que solicita un ingresohttp://www.elmundo.es/elmundo/2012/01/13/leon/1326456766.html* Ataque de suplantación:Los terminales Android son vulnerables ante posibles ataques de suplantaciónhttp://www.elmundo.es/elmundo/2011/05/18/navegante/1305710767.html* Ingeniería social:Desarrollan un troyano que roba información de los móviles Androidhttp://www.networkworld.es/Desarollan-un-troyano-que-roba-informacion-de-los-moviles-An/seccion-actualidad/noticia-1051173. Explica dos de los siguientes delitos contra la intimidad personal:* El uso indebido de directorios de correo electrónico o de listas de usuarios.Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito delas estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado porintentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña oinformación detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocidocomo phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicaciónoficial electrónica, por lo común un correo electrónico, o algún sistema demensajería instantánea1 oincluso utilizando también llamadas telefónicas.Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodosadicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas paraprevenir a los usuarios con la aplicación de medidas técnicas a los programas.Técnicas de phishingLa mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrarque un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasarel impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como elejemplo en esta URL, http://www.nombredetubanco.com/ejemplo. Otro ejemplo para disfrazar enlaces esel de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombrede usuario y contraseña (contrario a los estándares). Por ejemplo, elenlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlocreer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía alnavegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuariode www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sidoerradicado desde entonces en los navegadores de Mozilla e Internet Explorer. Otros intentos de phishingutilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagende la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones originaly abriendo una nueva que contiene la URL ilegítima.En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa delbanco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, yaque dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL ylos certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross SiteScripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un
  • 4. enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar esteataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.Otro problema con las URL es el relacionado con el manejo de Nombre de dominiointernacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticasa la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com,aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron,"ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones. A pesar de lapublicidad que se ha dado acerca de este defecto, conocido como IDN spoofing o ataqueshomógrafos, ningún ataque conocido de phishing lo ha utilizado.Lavado de dinero producto del phishingActualmente empresas ficticias intentan reclutar tele trabajadores por medio de e-mails, chats, irc y otrosmedios, ofreciéndoles no sólo trabajar desde casa sino también otros jugosos beneficios. Aquellas personasque aceptan la oferta se convierten automáticamente en víctimas que incurren en un grave delito sinsaberlo: el blanqueo de dinero obtenido a través del acto fraudulento de phishing.Para que una persona pueda darse de alta con esta clase de empresas debe rellenar un formulario en elcual indicará, entre otros datos, su número de cuenta bancaria. Esto tiene la finalidad de ingresar en lacuenta del trabajador-víctima el dinero procedente de estafas bancarias realizadas por el métodode phishing. Una vez contratada, la víctima se convierte automáticamente en lo que se conocevulgarmente como mulero.Con cada acto fraudulento de phishing la víctima recibe el cuantioso ingreso en su cuenta bancaria y laempresa le notifica del hecho. Una vez recibido este ingreso, la víctima se quedará un porcentaje deldinero total, pudiendo rondar el 10%-20%, como comisión de trabajo y el resto lo reenviará a través desistemas de envío de dinero a cuentas indicadas por la seudo-empresa.Dado el desconocimiento de la víctima (muchas veces motivado por la necesidad económica) ésta se veinvolucrada en un acto de estafa importante, pudiendo ser requerido por la justicia previa denuncia de losbancos. Estas denuncias se suelen resolver con la imposición de devolver todo el dinero sustraído a lavíctima, obviando que este únicamente recibió una comisión.Fases* En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, através de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (hoax oscam). En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenardeterminados campos, tales como: Datos personales y número de cuenta bancaria.* Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia deentidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING) o con ataques específicos.* El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cualesson transmitidas a las cuentas de los intermediarios (muleros).*Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades dedinero y aquéllos —los intermediarios— el porcentaje de la comisión.* La suplantación de personalidad.La suplantación de identidad puede darse en redes sociales, cuentas de correo electrónico, sistemas denanoblogging, conversaciones telefónicas… Sin embargo, para que esta conducta sea constitutiva dedelito ha de existir una verdadera suplantación de identidad, que no se limite al nombre, sino a todas lascaracterísticas o datos que integran la identidad de una persona, en la que el suplantador asuma comopropia y excluyente una identidad ajena.
  • 5. La suplantación de personalidad únicamente es delito si la conducta encaja perfectamente en el tipopenal del artículo 401, es decir, si lo que se usurpa es el estado civil de otro. En este caso, la conductapuede ser castigada con la pena de prisión de seis meses a tres años.Si lo que se hace es simplemente crear un perfil inventado o con datos falsos, la conducta no encajaría enel tipo penal y no podría ser considerada delito; por tanto, el hecho de inventarse datos falsos paraparticipar en una red social no es constitutivo del delito de usurpación de estado civil.4. Explica qué es:* Criptografía: La palabra criptología proviene de las palabras griegas Kryto y logos y siginifica estudio de lo oculto. Unarama de la criptología es la criptografía, que se ocupa del cifrado de mensajes. Esta se basa en que elemisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, paracrear un texto cifrado. Este texto cifrado, por medio del canal de comunicación establecido, llega aldescifrador que convierte el texto cifrado, apoyandose en otra clave, para obtener el texto en clarooriginal. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no igualesdependiendo del sistema de cifrado utilizado.* Encriptamiento:El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica lacodificación de información que puede ser transmitida vía una red de cómputo o un disco para que soloel emisor y el receptor la puedan leer.En teoría, cualquier tipo de información computarizada puede serencriptada. En la práctica, se le utiliza con mayor frecuencia cuando la información se transmite porcorreo electrónico o internet. La información es encriptada por el emisor utilizando un programa para"confundir o entremezclar" la información utilizando un código "asegurado". El receptor descifra lainformación utilizando un código análogo exclusivo. Cualquier persona que intercepte el mensaje verásimplemente información entremezclada que no tendrá ningún sentido sin el código o llave necesaria.* Firma digitalLa firma digital puede ser definida como un método criptográfico que asegura la identidad del remitentede un mensaje .Puede ser de tres tipos:• Simple. Cuando sirve para identificar al firmante.• Avanzada. Cuando sirve para identificar el firmante y,además,c o m p r o b a r q u e e l m e n s a j e n o s e h a m o d i f i c a d o d u r a n t e s u recorrido.• Reconocida. Cuando, además de ser avanzada, está garantizada por un certificado digitalemitido por un organismo reconocidoConcretamente, para que dos personas (ya sean dos empresarios o un empresario y un consumidor)puedan intercambiar entre ellos mensajes electrónicos de carácter comercial que sean mínimamentefiables y puedan, en consecuencia, dar a las partes contratantes la confianza y la seguridad que necesitael tráfico comercial, esos mensajes deben cumplir los siguientes requisitos:1º.- Identidad, que implica poder atribuir de forma indubitada el mensaje electrónico recibido a unadeterminada persona como autora del mensaje.2º.- Integridad, que implica la certeza de que el mensaje recibido por B (receptor) es exactamente elmismo mensaje emitido por A (emisor), sin que haya sufrido alteración alguna durante el proceso detransmisión de A hacia B.3º.- No repudiación o no rechazo en origen, que implica que el emisor del mensaje (A) no pueda negar enningún caso que el mensaje ha sido enviado por él.
  • 6. 4º.- Confidencialidad, que no es un requisito esencial de la firma digital sino accesorio de la misma. Laconfidencialidad implica que el mensaje no haya podido ser leído por terceras personas distintas delemisor y del receptor durante el proceso de transmisión del mismo.* Certificado digitalEl Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad de unapersona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecerservicios seguros a través de Internet. Además:El certificado digital permite la firma electrónica de documentos El receptor de un documento firmadopuede tener la seguridad de que éste es el original y no ha sido manipulado y el autor de la firmaelectrónica no podrá negar la autoría de esta firma.El certificado digital permite cifrar las comunicaciones. Solamente el destinatario de la información podráacceder al contenido de la misma.En definitiva, la principal ventaja es que disponer de un certificado le ahorrará tiempo y dinero al realizartrámites administrativos en Internet, a cualquier hora y desde cualquier lugar.Un Certificado Digital consta de una pareja de claves criptográficas, una pública y una privada, creadascon un algoritmo matemático, de forma que aquello que se cifra con una de las claves sólo se puededescifrar con su clave pareja.El titular del certificado debe mantener bajo su poder la clave privada, ya que si ésta es sustraída, elsustractor podría suplantar la identidad del titular en la red. En este caso el titular debe revocar elcertificado lo antes posible, igual que se anula una tarjeta de crédito sustraída.La clave pública forma parte de lo que se denomina Certificado Digital en sí, que es un documento digitalque contiene la clave pública junto con los datos del titular, todo ello firmado electrónicamente poruna Autoridad de Certificación, que es una tercera entidad de confianza que asegura que la clavepública se corresponde con los datos del titular.La Autoridad de Certificación se encarga de emitir los certificados para los titulares tras comprobar suidentidad.El formato de los Certificados Digitales está definido por el estándar internacional ITU-T X.509. De estaforma, los certificados pueden ser leídos o escritos por cualquier aplicación que cumpla con elmencionado estándar.En la UPV se admiten los Certificados Digitales del DNI electrónico, emitidos por el Cuerpo Nacional de laPolicía, y los emitidos por la Autoridad de Certificación de la Generalitat Valenciana (ACCV).Otra utilidad de los Certificados Digitales es que posibilitan el envío de mensajes cifrados: utilizando la clavepública de un Certificado, es posible cifrar un mensaje y enviarlo al titular del Certificado, quien será laúnica persona que podrá descifrar el mensaje con su clave privada.5. John McKey ha decidido a comprar a través de internet una fantástica camiseta original de sugrupo favorito, Metallica. ¿Qué debe hacer para llevar a buen término su compra sin que leestafen?Verifica que el sitio sea reconocido en la Web o de una compañía que puedas identificar fácilmente,adicionalmente puedes encontrar logos de Verisign Secured, Sitio Seguro y/o algún candado en la parteinferior izquierda, que te ratifique que estás en un sitio seguro.Todos los sitios donde debes ingresar datos personales, sobre todo los de entidades financieras o bancariassu dirección de conexión debe ser https, la s los identifica como un sitio seguro.
  • 7. 6. María Papanopoulos sospecha que alguien está utilizando su “Messenger”. Lo ha notadoporque sus amigos le atribuyen conversaciones que ella no ha tenido, y en horarios en los queella no está frente a su ordenador. ¿Qué debe hacer?Cambiar la contraseña inmediatamente. También puede denunciar el robo de su contraseña ya que si unhacker se la ha robado, puede producir enormes daños en sus datos.7. A Rebecca Graham le ha llegado un correo de su banco en el que le pide que confirme sucuenta. ¿Debe hacerlo?Lo primero es asegurarse de que su banco tiene correo electrónico, y en el caso de que lo tenga lo mejorsería ir al banco y así asegurarse de que el correo es verdadero, si no es verdadero debe borrarlo.8. Louis Vouitton ha recibido un correo electrónico en el que se le invita a realizar unatransferencia a su cuenta desde un país africano de una cuantiosa cantidad de dinero. Él sepodrá quedar con un 10 % de esa cantidad. ¿Qué debe hacer? ¿Es esto delito?Debe rechazar esa invitación ya que puede ser una mentira para conseguir su cuenta bancaria. Es undelito puesto que estamos hablando de pasar dinero a "escondidas".9. Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes (Madrid) perole piden un certificado digital para realizarlo por Internet. ¿Cómo debe conseguirlo? Acceda al trámite:Volante de empadronamiento sin certificado digital. Introducir los datos personales requeridos. Seleccionar el tipo de certificado y motivo de la solicitud. El tipo de certificado puede ser Individual(aparecen únicamente los datos padronales del interesado) o Colectivo (aparecerán también los datosde todas las demás personas inscritas actualmente en el domicilio del interesado). Pulsar Obtener. En unos días se enviará el volante solicitado, a través de correo ordinario, al domicilio que conste en elPadrón de Habitantes.10. Ángel Merici se acaba de comprar un portátil. ¿Crees que debe ponerle un antivirus? ¡¡¡Pero sino tiene dinero!!!Lo mejor sería que el portátil trajese un antivirus ya instalado. En el caso de que esto no fuese posible, tienedos opciones:- La más fácil sería bajarse un antivirus y piratearlo y así, lo tendría para siempre; pero esto es ilegal.- Por otro lado, lo legal sería buscar un antivirus gratis en la red, o si no bajarse uno de prueba y pagarlocuando se acabe el periodo y haya ahorrado.11. Sebastian Cue tiene una empresa de diseño de mobiliario y no quiere que sus proyectos seancopiados por otras empresas. ¿Qué puede hacer para proteger sus ordenadores cada vez quese conecta a Internet?Debe guardar sus archivos en una carpeta protegida por su antivirus.12. Julianne Barthes está recelosa y cree que alguien entra en su cuenta de correo. Quierecambiar su contraseña. Dale una serie de consejos para que su contraseña sea segura.La contraseña debe tener como mínimo 8-10 caracteres. Debe de estar formada por letras mayúsculas yminúsculas y también por números(aconsejablemente intercalados).
  • 8. Fuentes:http://eldiabloxico.mforos.com/1332402/6678182-definiciones-de-hacker-lammer-cracker-copyhacker-bucaneros-etc/http://es.wikipedia.org/wiki/Phishinghttp://www.tuguialegal.com/firmadigital1.htmhttp://es.scribd.com/doc/10929713/ProtecciOn-de-La-Intimidad-en-Internethttp://www.upv.es/contenidos/CD/info/711545normalc.htmlhttp://www.fibroamigosunidos.com/t10952-ataques-de-suplantacion-de-identidadhttp://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_%28seguridad_inform%C3%A1tica%29http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_serviciohttp://guia.mercadolibre.com.co/realizar-una-compra-segura-internet-que-tumben-roben-estafen-6276-VGPhttp://ymailes.com/2010/02/08/%C2%BFque-debo-hacer-si-alguien-me-roba-mi-contrasena-de-yahoo/http://www.alegsa.com.ar/http://www.pabloburgueno.com/2009/07/colaborando-con-la-agencia-efe-para-un-articulo-sobre-identidades-falsas/http://www.pabloburgueno.com/2010/03/%C2%BFes-delito-suplantar-la-identidad-de-otro/http://www.seguridadenlared.org/es/index25esp.htmlhttp://aceproject.org/main/espanol/et/ete08.htm
  • 9. Realizado por:Guadalupe Lavado RodasClaudia Crego Moreno1º Bachillerato