Seguridad Digital para
Periodistas y Activistas
Sergio Araiza
@Mexflow
Juan M. Casanueva
@jm_casanueva
¿Por qué seguridad digital?
Riesgos de informar
Publicar actividades criminales
http://noticiasmontreal.com/5921/otra-periodista-muerta-en-mexico-asesinada-por-publicar-i...
Redes Sociales
http://www.wired.com/dangerroom/2011/11/mexican-blogger-decapitated/
Persecución Gubernamental
http://historico.notimina.com/index.php?option=com_content&view=article&id=6678:twitteros-libres...
"Interpretaciones"
de la expresión digital
http://redaccion.xhglc.com.mx/?p=1307
Grupos Delictivos
¿Qué es la seguridad?
¿Cuáles son los riesgos?
 Infección por virus (Adware, Spyware, troyanos)
 Daño de algún componente
 Acceso a nuestra r...
Hábitos | Digitales
Buenas practicas
Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 1
¿Cuándo fue la última desfragmentación en tu computa...
Herramientas y buenas practicas
| Hardware |
Utilizar un regulador de corriente o “No break”
Desconectar o apagar equipo...
¿Les parece familiar?
Herramientas y buenas practicas
| Hardware |
Asegurar o vigilar los accesos a oficinas y
equipos de computo
Vigilar a pe...
Herramientas y buenas practicas
| Hardware |
KeyLogger
 Son dispositivos o programas diseñados para
almacenar un registro...
Antivirus | infecciones
Infecciones en la era digital
Herramientas y buenas practicas
| Software |
Tener un antivirus con Firewall activos y
actualizados
Desfragamentar los d...
Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 2
¿Cuándo fue el último análisis antivirus en tu compu...
Herramientas y buenas practicas
| Antivirus |
Tipos de virus
 Caballo de Troya
 Espías
 Virus de sector de arranque
 ...
Herramientas y buenas practicas
| Antivirus |
http://www.abc.es/tecnologia/20121228/abci-panda-anecdotario-virico-20121227...
Herramientas y buenas practicas
| Antivirus |
¿Cómo protegernos?
Usar un antivirus
 Preferentemente con Firewall Integra...
Herramientas y buenas practicas
| Antivirus |
Antivirus gratuitos
http://free.avg.com/ww-es/download-free-antivirus
http:...
Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 3
¿Cuándo fue el último respaldo de información?
Respaldo | Información segura
Cómo seguir adelante
Allanamiento
Herramientas y buenas practicas
| Respaldo |
Política de respaldo
 ¿Qué se respalda?
 ¿Quién es el encargado?
 ¿Cuándo...
Herramientas y buenas practicas
| Respaldo |
Programas para respaldos gratuitos
Windows
Cobian Backup
http://www.cobianso...
Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 4
¿El respaldo se encuentra en un lugar seguro?
Herramientas y buenas practicas
| Respaldo |
Herramientas y buenas practicas
| Respaldo |
Ventajas
No requiere comprar
de equipo
Disponible desde
cualquier computado...
Encriptación | de datos
La información en un baúl
Herramientas y buenas practicas
| Encriptación |
¿Qué es la encriptación o cifrado?
 Es una método de almacenamiento o t...
Herramientas y buenas practicas
| Encriptación |
Hola =
A=kPbIWcgxW+igvpRDvR66/tK1eHCr0bTao1J
RqbLYoM1OV7oJ4lmBex1vjy6tESx...
Herramientas y buenas practicas
| Encriptación |
Almacenamiento
Se usa como una capa de
seguridad adicional en
archivos ...
El insurance.aes256
El archivo insurance.aes256
fue por mucho tiempo
llamado el “Seguro de
vida de Julian”
El contenido de...
Herramientas digitales
| Chat seguro |
Jitsi es un cliente para
mensajería instantánea
y llamadas encriptadas
 https://j...
Navegación | Segura
Surfeando la web con seguridad
Herramientas y buenas practicas
| Navegación segura |
¿Qué es HTTPs?
 Es un protocolo de transferencia de información en...
Herramientas y buenas practicas
| Navegación segura |
Sin HTTPs
Herramientas y buenas practicas
| Navegación Segura |
Herramientas y buenas practicas
| Navegación Segura |
Herramientas y buenas practicas
| Navegación Segura |
Estoy buscando
una casa
Herramientas y buenas practicas
| Navegación Segura |
Estoy buscando
una casa
Herramientas y buenas practicas
| Navegación segura |
Con HTTPs
Herramientas y buenas practicas
| Navegación Segura |
??
Herramientas y buenas practicas
| Navegación Segura |
N6KN6KkWN6KR/
5S5BSR/5S5kWN6
KR/5S5BSR/5S5
??
Herramientas y buenas practicas
| Navegación Segura |
N6KN6KkWN6KR/
5S5BSR/5S5kWN6
KR/5S5BSR/5S5
? ??
Herramientas y buenas practicas
| Navegación segura |
¿Cómo identificar una conexión segura?
Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 5
¿Identificas cuando el sitio donde estás usa HTTPS?
Herramientas y buenas practicas
| Navegación segura |
Entradas recomendadas
 Google https://encrypted.google.com/
 Face...
Herramientas y buenas practicas
| Navegación segura |
Herramienta recomendada
HTTPS Everywhere
https://www.eff.org/https-...
Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 6
¿Cómo seleccionas las herramientas y servicios que u...
Herramientas
| Qué usar |
Herramientas
Comunes
Herramientas
con Encripción
¿HTTPS?
¿Términos
de Servicio?
Navegación | Segura
Contraseñas seguras
Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 7
¿Hace cuánto tiempo no cambias tus contraseñas?
Herramientas y buenas practicas
| Contraseñas |
Una contraseña segura:
 Mínimo 8 caracteres
 Combinar altas, bajas, núm...
Herramientas y buenas practicas
| Contraseñas |
La mnemotecnia
Es una técnica que facilita la memorización de
series, ide...
Teléfonos | Inteligentes
¿Qué tan inteligente es tu teléfono?
Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 8
¿Descargas de manera frecuente la información del te...
Teléfonos inteligentes
| Características |
Gráfica de Victor Hernández (@dragon_obscuro)
Teléfonos inteligentes
| Características |
Gráfica de Victor Hernández (@dragon_obscuro)
Teléfonos inteligentes
| Vulnerabilidades |
 Robo o perdida del equipo
 La información móvil nos hace vulnerables
 De f...
Teléfonos inteligentes
| Seguridad física |
 No perder de vista el equipo
 No permitir que extraños tengan acceso al
equ...
Teléfonos inteligentes
| GeoLocalización |
Gráfica de Victor Hernández (@dragon_obscuro)
http://www.zeit.de/datenschutz/ma...
Teléfonos inteligentes
| GeoLocalización |
 Recomendaciones
 Deshabilitar la localización en equipos
 De no ser posible...
Teléfonos inteligentes
| GeoLocalización |
 Los equipos de reciente generación permiten:
 Tener información sobre la ubi...
Teléfonos | Inteligentes
Una fotografía dice...
Teléfonos inteligentes
| GeoLocalización |
Teléfonos inteligentes
| GeoLocalización |
Gráfica de Victor Hernández (@dragon_obscuro)
 Meta datos en imágenes
 Las cá...
Teléfonos inteligentes
| GeoLocalización |
 Herramientas para borrar metadatos
 Windows
 JPEG & PNG Stripper .
 http:/...
Huella | Digital
Internet no olvida
Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 9
¿Sabes qué es lo que lxs demás ven de ti por tus red...
Huella Digital
| Internet |
 Facebook
Al publicar Contenido de Usuario en el Sitio, nos autorizas e instruyes
para que re...
Huella Digital
| Internet |
 Google
Al subir contenido o al enviarlo por otros medios a nuestros Servicios,
concedes a Go...
Huella Digital
| Internet |
 Google
 Información que nos facilitas.
 Datos que obtenemos a través de la utilización de ...
Huella Digital
| Redes sociales |
 Seguridad en las redes
 Tener un un bajo nivel de seguridad en nuestras redes puede p...
Huella Digital
| Redes sociales |
 Recomendaciones
 Mantener perfiles privados
 Tener control de los usuarios a los que...
Herramientas y buenas practicas
| Rueda de seguridad |
Pregunta No. 10
¿Sabes qué hacer en caso de un ataque, robo o inter...
Lectura | Recomendada
Lectura Recomendada
| Herramientas |
 Herramientas adicionales
https://securityinabox.org/es https://onorobot.org/
Sigamos | En contacto
Sigamos en contacto
| Información |
Páginas Informativas
 socialtic.org
 seguridadigital.org
Correo Electrónico
sergio.a...
Upcoming SlideShare
Loading in …5
×

Seguridad digital mex

410 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
410
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad digital mex

  1. 1. Seguridad Digital para Periodistas y Activistas Sergio Araiza @Mexflow Juan M. Casanueva @jm_casanueva
  2. 2. ¿Por qué seguridad digital?
  3. 3. Riesgos de informar
  4. 4. Publicar actividades criminales http://noticiasmontreal.com/5921/otra-periodista-muerta-en-mexico-asesinada-por-publicar-informacion-de-las-actividades-criminales/
  5. 5. Redes Sociales http://www.wired.com/dangerroom/2011/11/mexican-blogger-decapitated/
  6. 6. Persecución Gubernamental http://historico.notimina.com/index.php?option=com_content&view=article&id=6678:twitteros-libres-pgj-desiste-de-acusacion-en- su-contra&catid=31:en-caliente&Itemid=2
  7. 7. "Interpretaciones" de la expresión digital http://redaccion.xhglc.com.mx/?p=1307
  8. 8. Grupos Delictivos
  9. 9. ¿Qué es la seguridad?
  10. 10. ¿Cuáles son los riesgos?  Infección por virus (Adware, Spyware, troyanos)  Daño de algún componente  Acceso a nuestra red  Espionaje en redes sociales  Escuchas en equipos de comunicación  Geolocalización por medio de equipos celulares  Robo de equipo de computo con información sensible
  11. 11. Hábitos | Digitales Buenas practicas
  12. 12. Herramientas y buenas practicas | Rueda de seguridad | Pregunta No. 1 ¿Cuándo fue la última desfragmentación en tu computadora?
  13. 13. Herramientas y buenas practicas | Hardware | Utilizar un regulador de corriente o “No break” Desconectar o apagar equipos que no estén en uso Asegurar los equipos contra apertura o contra robo Limpieza regular de nuestros equipos y componentes.
  14. 14. ¿Les parece familiar?
  15. 15. Herramientas y buenas practicas | Hardware | Asegurar o vigilar los accesos a oficinas y equipos de computo Vigilar a personal técnico que haga mantenimientos en las instalaciones Prevenir la Instalación de keyloggers o escuchas en la red
  16. 16. Herramientas y buenas practicas | Hardware | KeyLogger  Son dispositivos o programas diseñados para almacenar un registro de las teclas pulsadas.
  17. 17. Antivirus | infecciones Infecciones en la era digital
  18. 18. Herramientas y buenas practicas | Software | Tener un antivirus con Firewall activos y actualizados Desfragamentar los discos duros regularmente Usar contraseña para inicio de sesión  Realizar respaldos continuamente
  19. 19. Herramientas y buenas practicas | Rueda de seguridad | Pregunta No. 2 ¿Cuándo fue el último análisis antivirus en tu computadora?
  20. 20. Herramientas y buenas practicas | Antivirus | Tipos de virus  Caballo de Troya  Espías  Virus de sector de arranque  Joke  Duplicadores
  21. 21. Herramientas y buenas practicas | Antivirus | http://www.abc.es/tecnologia/20121228/abci-panda-anecdotario-virico-201212271659.html http://prensa.pandasecurity.com/2012/12/anecdotario-virico-2012/
  22. 22. Herramientas y buenas practicas | Antivirus | ¿Cómo protegernos? Usar un antivirus  Preferentemente con Firewall Integrado  Protección contra Spamware y Malware  Realizar un escaneo semana del sistema  Los Antivirus no realizan un análisis automático
  23. 23. Herramientas y buenas practicas | Antivirus | Antivirus gratuitos http://free.avg.com/ww-es/download-free-antivirus http://www.avast.com/es-mx/free-antivirus-download
  24. 24. Herramientas y buenas practicas | Rueda de seguridad | Pregunta No. 3 ¿Cuándo fue el último respaldo de información?
  25. 25. Respaldo | Información segura Cómo seguir adelante
  26. 26. Allanamiento
  27. 27. Herramientas y buenas practicas | Respaldo | Política de respaldo  ¿Qué se respalda?  ¿Quién es el encargado?  ¿Cuándo hacerlo?  ¿Dónde almacenarlo?
  28. 28. Herramientas y buenas practicas | Respaldo | Programas para respaldos gratuitos Windows Cobian Backup http://www.cobiansoft.com/cobianbackup.htm Ubuntu/Linux -Mac Unison File Sinchronizer http://www.cis.upenn.edu/~bcpierce/unison/download.html
  29. 29. Herramientas y buenas practicas | Rueda de seguridad | Pregunta No. 4 ¿El respaldo se encuentra en un lugar seguro?
  30. 30. Herramientas y buenas practicas | Respaldo |
  31. 31. Herramientas y buenas practicas | Respaldo | Ventajas No requiere comprar de equipo Disponible desde cualquier computadora de internet Compatible con todos los SO Desventajas  En archivos pesados es lenta la sincronización  Puede ser hackeada  No es posible controlar la sincronización entre archivos
  32. 32. Encriptación | de datos La información en un baúl
  33. 33. Herramientas y buenas practicas | Encriptación | ¿Qué es la encriptación o cifrado?  Es una método de almacenamiento o transferencia de información usando cadenas de información que codifican los datos.
  34. 34. Herramientas y buenas practicas | Encriptación | Hola = A=kPbIWcgxW+igvpRDvR66/tK1eHCr0bTao1J RqbLYoM1OV7oJ4lmBex1vjy6tESxc76 eXq3Bon/2XpVrfPRPTNj+yO3bIRxXJgTXqxk ptlHLe+NVEz0pOYs3JxEI8xhjh/TCUf/ chUM7TRsoHlDoazkUixJlyfA853J96jOC5bN +kWN6KR/5S5BSapeiDiQ3SH4A3xdoSz7 ktPrpiyJtJNM80eUiuwHwfnV2xuco7LDy47W zHXN6GXRTWMd5l51oblA7l840ogBi5AP fx1Ap4ODu1ssV/J5plqYSTPQVGio8i330ww7 mNWgDW7bI9yKAHeNG49EFdvo/6SfEHu/ WQbA==
  35. 35. Herramientas y buenas practicas | Encriptación | Almacenamiento Se usa como una capa de seguridad adicional en archivos de vital importancia.  Comunicación  Aplicada a la transferencia de información (Chats, Correo electrónicos, direcciones web
  36. 36. El insurance.aes256 El archivo insurance.aes256 fue por mucho tiempo llamado el “Seguro de vida de Julian” El contenido del archivo era información sobre BP y el derrame en el Golfo de México y datos sobre Guantánamo Link Nota
  37. 37. Herramientas digitales | Chat seguro | Jitsi es un cliente para mensajería instantánea y llamadas encriptadas  https://jitsi.org
  38. 38. Navegación | Segura Surfeando la web con seguridad
  39. 39. Herramientas y buenas practicas | Navegación segura | ¿Qué es HTTPs?  Es un protocolo de transferencia de información entre servicios web (correo, páginas web, chats) que permite mantener comunicaciones seguras
  40. 40. Herramientas y buenas practicas | Navegación segura | Sin HTTPs
  41. 41. Herramientas y buenas practicas | Navegación Segura |
  42. 42. Herramientas y buenas practicas | Navegación Segura |
  43. 43. Herramientas y buenas practicas | Navegación Segura | Estoy buscando una casa
  44. 44. Herramientas y buenas practicas | Navegación Segura | Estoy buscando una casa
  45. 45. Herramientas y buenas practicas | Navegación segura | Con HTTPs
  46. 46. Herramientas y buenas practicas | Navegación Segura | ??
  47. 47. Herramientas y buenas practicas | Navegación Segura | N6KN6KkWN6KR/ 5S5BSR/5S5kWN6 KR/5S5BSR/5S5 ??
  48. 48. Herramientas y buenas practicas | Navegación Segura | N6KN6KkWN6KR/ 5S5BSR/5S5kWN6 KR/5S5BSR/5S5 ? ??
  49. 49. Herramientas y buenas practicas | Navegación segura | ¿Cómo identificar una conexión segura?
  50. 50. Herramientas y buenas practicas | Rueda de seguridad | Pregunta No. 5 ¿Identificas cuando el sitio donde estás usa HTTPS?
  51. 51. Herramientas y buenas practicas | Navegación segura | Entradas recomendadas  Google https://encrypted.google.com/  Facebook https://facebook.com  Hotmail https://hotmail.com/  Gmail https://mail.google.com/
  52. 52. Herramientas y buenas practicas | Navegación segura | Herramienta recomendada HTTPS Everywhere https://www.eff.org/https-everywhere
  53. 53. Herramientas y buenas practicas | Rueda de seguridad | Pregunta No. 6 ¿Cómo seleccionas las herramientas y servicios que usas?
  54. 54. Herramientas | Qué usar | Herramientas Comunes Herramientas con Encripción ¿HTTPS? ¿Términos de Servicio?
  55. 55. Navegación | Segura Contraseñas seguras
  56. 56. Herramientas y buenas practicas | Rueda de seguridad | Pregunta No. 7 ¿Hace cuánto tiempo no cambias tus contraseñas?
  57. 57. Herramientas y buenas practicas | Contraseñas | Una contraseña segura:  Mínimo 8 caracteres  Combinar altas, bajas, números y símbolos (si es posible)  No debe ser relacionada a datos personales  No debe ser anotada o compartida
  58. 58. Herramientas y buenas practicas | Contraseñas | La mnemotecnia Es una técnica que facilita la memorización de series, ideas, esquemas por medio de un procedimiento de asociación mental de ideas. Frase original Píntame un cordero Frase modificada P1nt4m3_Un_C0rd3r0
  59. 59. Teléfonos | Inteligentes ¿Qué tan inteligente es tu teléfono?
  60. 60. Herramientas y buenas practicas | Rueda de seguridad | Pregunta No. 8 ¿Descargas de manera frecuente la información del teléfono?
  61. 61. Teléfonos inteligentes | Características | Gráfica de Victor Hernández (@dragon_obscuro)
  62. 62. Teléfonos inteligentes | Características | Gráfica de Victor Hernández (@dragon_obscuro)
  63. 63. Teléfonos inteligentes | Vulnerabilidades |  Robo o perdida del equipo  La información móvil nos hace vulnerables  De forma individual  De forma colectiva  Historial de comunicación  Mensajes de texto  historial de llamadas  correos
  64. 64. Teléfonos inteligentes | Seguridad física |  No perder de vista el equipo  No permitir que extraños tengan acceso al equipo  Coloca una marca al equipo  Memorizar o verificar el # de serie  Apuntar y verificar constantemente el IMEI  *#06#  Presta atención al funcionamiento del equipo
  65. 65. Teléfonos inteligentes | GeoLocalización | Gráfica de Victor Hernández (@dragon_obscuro) http://www.zeit.de/datenschutz/malte-spitz-data- retention
  66. 66. Teléfonos inteligentes | GeoLocalización |  Recomendaciones  Deshabilitar la localización en equipos  De no ser posible:  Administrar los permisos por aplicación  Antes de mandar información verificar que no se manden datos sobre la localización. http://www.zeit.de/datenschutz/malte-spitz-data-retention
  67. 67. Teléfonos inteligentes | GeoLocalización |  Los equipos de reciente generación permiten:  Tener información sobre la ubicación  Determinar hábitos de traslados  Tiempo  Distancias  Tener información de lugares que se frecuentan
  68. 68. Teléfonos | Inteligentes Una fotografía dice...
  69. 69. Teléfonos inteligentes | GeoLocalización |
  70. 70. Teléfonos inteligentes | GeoLocalización | Gráfica de Victor Hernández (@dragon_obscuro)  Meta datos en imágenes  Las cámaras añaden información a la imagen  Día  Hora  Fecha  Longitud  Latitud  Modelo
  71. 71. Teléfonos inteligentes | GeoLocalización |  Herramientas para borrar metadatos  Windows  JPEG & PNG Stripper .  http://www.steelbytes.com/?mid=30&cmd=download&pid=15  MAC OS  Image MetaData Stripper  http://codewelt.com/stripper  Linux  Exiv2  http://www.exiv2.org/
  72. 72. Huella | Digital Internet no olvida
  73. 73. Herramientas y buenas practicas | Rueda de seguridad | Pregunta No. 9 ¿Sabes qué es lo que lxs demás ven de ti por tus redes sociales?
  74. 74. Huella Digital | Internet |  Facebook Al publicar Contenido de Usuario en el Sitio, nos autorizas e instruyes para que realicemos las copias del mismo que estimemos necesarias para facilitar la publicación y el almacenamiento del Contenido de Usuario en el Sitio.  Al publicar el Contenido de Usuario en cualquier parte del Sitio, otorgas una licencia irrevocable, perpetua, no exclusiva, transferible, plenamente desembolsada y mundial (con derecho de sublicencia) para usar, copiar......obtener extractos (totales o parciales) y distribuir dicho Contenido de Usuario para cualquier fin, ya sea comercial, publicitario o de otro tipo,
  75. 75. Huella Digital | Internet |  Google Al subir contenido o al enviarlo por otros medios a nuestros Servicios, concedes a Google (y a sus colaboradores) una licencia mundial... para usar, alojar, almacenar, reproducir...., comunicar, publicar, ejecutar o mostrar públicamente y distribuir dicho contenido  La recogida de datos se realiza para mejorar el servicio que ofrecemos a todos nuestros usuarios (desde aspectos básicos como deducir el idioma que hablan hasta aspectos más complejos como determinar qué anuncios les puedan resultar más útiles o qué usuarios son más importantes para ellos en la Web).
  76. 76. Huella Digital | Internet |  Google  Información que nos facilitas.  Datos que obtenemos a través de la utilización de nuestros servicios.  Datos sobre el dispositivo  Datos sobre tu ubicación física  Datos de registro  información detallada sobre cómo utilizas nuestro servicio (por ejemplo, tus consultas de búsqueda),  datos telefónicos como, por ejemplo, tu número de teléfono, el número de la persona que realiza la llamada, los números de desvío, la hora y fecha de las llamadas, la duración de las llamadas, información sobre el enrutamiento de mensajes SMS y tipos de llamadas,
  77. 77. Huella Digital | Redes sociales |  Seguridad en las redes  Tener un un bajo nivel de seguridad en nuestras redes puede permitir:  Acceder a información de índole personal  Conocer a miembros de la familia o compañeros de trabajo  Armar historias sobre las actividades cotidianas  Conseguir información delicada fingiendo una “amistad”  Acoso a menores de edad o adolescentes
  78. 78. Huella Digital | Redes sociales |  Recomendaciones  Mantener perfiles privados  Tener control de los usuarios a los que permitimos acceso  Evitar los enlaces sospechosos  No acceder a sitios web de dudosa reputación  Descargar ( y usar) aplicaciones desde sitios web oficiales  Evitar el ingreso de información personal en formularios dudosos  Usar cuentas de correo electrónicas diferentes en los registros de usuarios
  79. 79. Herramientas y buenas practicas | Rueda de seguridad | Pregunta No. 10 ¿Sabes qué hacer en caso de un ataque, robo o intervención?
  80. 80. Lectura | Recomendada
  81. 81. Lectura Recomendada | Herramientas |  Herramientas adicionales https://securityinabox.org/es https://onorobot.org/
  82. 82. Sigamos | En contacto
  83. 83. Sigamos en contacto | Información | Páginas Informativas  socialtic.org  seguridadigital.org Correo Electrónico sergio.araiza@socialtic.org  @socialtic  @mexflow  Grupo: Medios Digitales para la Acción Social Esta presentación está registrada bajo CC(BY.NC) por lo que se cuenta con el consentimiento de lo/as autores/as para su uso, distribución y adaptación para fines no-comerciales. Más información en: www.creativecommons.org.mx

×