¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas...
-
Upload
hoangquynh -
Category
Documents
-
view
228 -
download
0
Transcript of ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas...
![Page 1: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/1.jpg)
¿Y quien es este? Italo Foppiano R.
Ing. Civil Electrónico (1996) Jefe Unidad Arquitectura Tecnológica, DTI (2005)
Formación en Seguridad: Curso Seguridad Windows NT Seguridad C2 en OSF/1 UNIX Asiste a la conferencia n° 16 del FIRST (Budapest,
Hungría, 2004)
![Page 2: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/2.jpg)
¿Y quien es este? Curso formación auditor ISO/IEC 27001:2005
SGSI
Miembro lista nacional de Sysadmin Chile Cofundador del GULudec (1997) Asignatura: Tópicos Avanzados en Redes
Depto. Ing. Eléctrica UdeC (2000)
Asignatura TSC: Módulo Seguridad Depto. Ing. Informática UdeC (2008)
![Page 3: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/3.jpg)
Contenido del Módulo● Introducción
● Conceptos generales● Tendencias● Tipos de ataques
● Aspectos Técnicos ● Como trabajan los intrusos● Recolección de información● Irrupción a un sistema● Ocultando el rastro y atrincherándose● Abuso de los sistemas
![Page 4: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/4.jpg)
Contenido (cont.)● Criptografía
● Algoritmos simétricos, asimétricos
● Análisis Forense ● Persistencia de la información● Lineas de tiempo● Herramientas de análisis forense● Casos reales
● Norma ISO/EIC 27001:2005 (27 de mayo)● Modelo● Auditoría
![Page 5: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/5.jpg)
Contenido (cont.)● Ethical Hacking
● Sniffing● Proding● Honey Pots● Key loggers● Buffer Overflow
● Certámen
![Page 6: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/6.jpg)
Laboratorios● Laboratorio 1 : Instalación y aplicación de un sniffer
(wireshark)● Laboratorio 2 : Instalación y aplicación de un
portscanner (nmap)● Laboratorio 3 : Análisis Forense sobre una imagen
de disco utilizando Sleuth Kit (basado en el TCT)● Laboratorio 4 : Instalación y aplicación de un Honey
Pot y un key logger● Laboratorio 5 : Análisis de seguridad en los servicios
centrales UdeC
![Page 7: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/7.jpg)
Algunas Consideraciones Algunas Consideraciones de Seguridadde Seguridad
Ing. Italo Foppiano ReyesDTI, Universidad de Concepción
![Page 8: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/8.jpg)
Temario
Introducción Tendencias Seguridad, un tema GLOBAL Seguridad en Chile Algunas Consideraciones Perfil del Ing. En Seguridad Comentarios Preguntas
![Page 9: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/9.jpg)
Introducción
¿Qué es seguridad Informática? Seguridad Física Seguridad de la Información Seguridad en Redes
Seguridad en Redes: Misión: proveer comunicación segura sobre un medio
de transporte inseguro.
![Page 10: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/10.jpg)
Componentes de la Seguridad
Cuatro componentes de la seguridad: confiabilidad (estar seguro que uno se está
comunicando con quien uno cree) confidencialidad (estar seguro que un tercero no
pueda escuchar la conversación) integridad (estar seguro que la información se recibió
sin alteración alguna) DISPONIBILIDAD (estar seguro que la información
se encuentre accequible para las personas autorizadas)
![Page 11: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/11.jpg)
Tendencias
Evolución de los incidentes de seguridad Reportes según CERTCC
![Page 12: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/12.jpg)
Tendencias Evolución de los incidentes de seguridad
Virus (1981) Jerusalem
Gusano de Morris (1988) Kevin Mitnick (19891995) DDOS (1999)
Ej. Trinoo Ataques utilizando “Ingeniería Social” ¿Spam? Phishing CaaS: Cybercrime as a Service
![Page 13: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/13.jpg)
Tendencias
Ataques más masivos Mayor velocidad de propagación DDOS Gusanos Ataques a DNS
Niveles superiores DOS, hijacking, cache poisoning, suplantación
Ataques a router Uso de routers, DOS, explotación de enlaces de confianza
![Page 14: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/14.jpg)
Tendencias
Disminución de virus Aumento de Gusanos
Mayor número de computadoras en red (Banda Ancha)
PC con mayor capacidad PCs más fáciles de atacar (window$) Facilidad de crear nuevos ataques
Herramientas para buscar vulnerabilidades Comparación entre equipos parchados y no parchados
Se busca objetivos mayores
![Page 15: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/15.jpg)
Tendencias
![Page 16: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/16.jpg)
Tendencias
![Page 17: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/17.jpg)
Predicciones Sobre seguridad Top 10 predicciones de tendencias de
Seguridad Según Blue Coat
/home/ifoppian/Escritorio/seguridad/bcs_sb_top10securitytrends2009_v1a.pdf
![Page 18: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/18.jpg)
Seguridad, un Tema Global Es necesario organizarse
Requiere cooperación Monitorear e Informar Prevenir Ser eficáz (agilidad) Conocer al atacante (honeypots)
Organizaciones mundiales FIRST: Forum of Incidents and Response Team CERT, CSIRT: CERTCC, CLCERT UC: European Comission
![Page 19: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/19.jpg)
Realidad en Latinoamérica
![Page 20: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/20.jpg)
Realidad en Chile
Muy poca conciencia nacional sobre temas de seguridad global
Tímidos esfuerzos CLCERT BRICIB
Poca conciencia en la PYME Muy poca inversión en temas de seguridad
![Page 21: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/21.jpg)
Realidad en Chile
Inversión en Seguridad Informática Wladimir Cobarrubias, BRICIB
![Page 22: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/22.jpg)
Seguridad en la Empresa Chilena Identificación de Amenazas
Requiere definir políticas ¿Qué recursos se desea proteger? ¿De quién hay que protegerlos? ¿A que amenazas están sujetos dichos recursos? ¿Cuán probables son dichas amenazas? ¿Cuán importantes son los recursos contenidos en la red? ¿Cómo se debe reaccionar ante ataques? ¿Qué medidas se deben implementar para proteger la red e
información en forma oportuna?.
![Page 23: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/23.jpg)
Seguridad en la Empresa Chilena
Sobre las políticas de Seguridad Deben de ser de costo efectivas Requieren un análisis de riesgo
Asumir el riesgo residual Compromiso entre la seguridad y la funcionalidad
costo, funcionalidad, seguridad Deben ser informadas Debe definir responsabilidades
¿Quién es responsable de la seguridad? Norma ISO/IEC 27001:2005
![Page 24: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/24.jpg)
Algunas Consideraciones
Amenazas Comunes: Integridad de la Información
Virus, Gusanos, spyware Fallas en medios de almacenamiento
Discos Duros, cintas, CD Errores humanos
Errores en la operación Sustracción de equipamiento
Notebooks, PC
![Page 25: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/25.jpg)
Algunas Consideraciones
Integridad de la Información Ataques a servidores
Mal administrados Sin actualizaciones periódicas Muchos servicios sin uso
Muchas herramientas disponibles para descubrir vulnerabilidades
Port scanning, sniffing, probing Herramientas para ocultarse
rootkits Normalmente se utiliza como puente para otros ataques
más sofisticados o para enviar SPAM
![Page 26: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/26.jpg)
Algunas Consideraciones
Amenazas Comunes: Disponibilidad de la Información
Virus, Gusanos, DDOS Disponibilidad del recurso
Red Servicios
Correo Electrónico, Sitio Web, Aplicaciones Cliente Servidor
Generados normalmente por Virus, Gusanos y SPAM
![Page 27: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/27.jpg)
Algunas Consideraciones
Amenazas Comunes: Confidencialidad de la Información
Mala administración en el control de acceso a los recursos
Políticas de claves muy laxa Errores en la transmisión de información
Mala operación de herramientas Suplantaciones
Mail, páginas web, phishing
![Page 28: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/28.jpg)
Algunas Consideraciones
Amenazas Comunes: Confidencialidad de la Información
Spyware, Popups, Ingeniería Social Recursos compartidos Sitios de chat, descarga de software, pornográficas,
warez Programas P2P
emule, edonkey, KaZaa, Bittorrent, Ares, etc. cliente envía información a la red
![Page 29: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/29.jpg)
Algunas Consideraciones
Algunas Consideraciones “La infraestructura PKI es como un carro blindado
que transporta dinero entre dos indigentes que viven en casas de cartón.” Dr. Edward Amoroso,Vice President, Network Security, AT&T
Una cadena es tan resistente como el eslabón más débil
Existen herramientas para minimizar los riesgos en la transmisión de datos
PKI, Certificados digitales, Cifrado de documentos, VPN.
![Page 30: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/30.jpg)
Algunas Consideraciones
Algunas Consideraciones Medidas simples pueden tener grandes efectos
Filtros de documentos (correo) .pif, .com, .exe, .zip, etc. (o ninguno)
Protección perimetral Firewalls (bien configurados) Antivirus (de correo, PC, servidores de
archivos) IDS (saber que pasa por la red)
![Page 31: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/31.jpg)
Algunas Consideraciones
IPS (Sistema de prevensión de Intrusos) Otros
Aplicaciones y servicios seguros Ej. Puerto 80, php, asp, perl Zero day attack, SQL injection, XSS
Notificar incidentes (gusanos, virus, ataques, etc.)
![Page 32: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/32.jpg)
Realidad Local No muy ajena a la realidad nacional Pocas instancias de organización Tendencia en los ataques locales
Ataques por puerto 80 Phishing Suplantación Amenazas Spam
![Page 33: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/33.jpg)
¿Quien se hace cargo?
Ingeniero en Seguridad Informática Rara vez es de dedicación exclusiva
Administrador de sistemas Administrador de Red Administrar laboratorios Soporte PCs Soporte fotocopiadora Otros. (cafetera ;) Aaarrrgggg!!!!
![Page 34: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/34.jpg)
Perfil Conocimientos de plataformas de gestión de logs o sistemas de
gestión de información de seguridad (SIM/SEM).
Conocimientos de buenas prácticas de seguridad ISO 17.799.
Capacidades de coordinación de equipos técnicos.
Experiencia en desarrollo de productos software de seguridad.
Experiencia en aplicación de metodologías como OWASP, OSSTMM o similares.
Muy buen nivel de Ingles.
![Page 35: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/35.jpg)
Perfil Certificación CISSP, CISA, CISM, SANS, o similar.
Conocimientos de:
Plataformas de gestión de identidades / metadirectorio Criptografía Seguridad en redes Java, Unix
Experiencia
35 años Fuente: tecnoempleo.com
![Page 36: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/36.jpg)
¿Donde se forman? En Chile
Diplomados o posgrados
En el extranjero CISSP, CISA, CISM, SANS
Poca inversión en la formación de profesionales
La mayoría son autoditactas Experiencia => reactiva
![Page 37: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/37.jpg)
Proyecciones Aumento gradual de conciencia Daños a la imagen tiene costos muy altos Tendencia a la proactividad Mayor especialización
![Page 38: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/38.jpg)
Comentarios Las PYMEs, Universidades e instituciones de educación
generalmente son blanco para otros ataques masivos Phishing SPAM
No necesariamente son un blanco atractivo No son sitios masivos (Ej. CNN, Microsoft) black mailing
Víctimas de ataques o intruciones automatizadas Port scanning, probing
![Page 39: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/39.jpg)
Comentarios Pérdida de información producto de problemas locales
Respaldos defectuosos, claves débiles, recursos compartidos Ataques exitosos han sido gracias a blancos fáciles para
script kiddies Mediante herramientas automatizadas de terceros Objetivos de ataques generalmente son lograr la admiración
de otros La mayoría de los incidentes se habrían evitado si cumpliera con
la buenas prácticas de seguridad y cumplimiento de políticas internas.
![Page 40: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.](https://reader031.fdocuments.es/reader031/viewer/2022021714/5c03db1009d3f2e5418cd486/html5/thumbnails/40.jpg)
Preguntas