SEGURIDAD EN SISTEMAS CONVERGENTES. Tcnl Ing Mil ALEJANDRO LUIS ECHAZÚ ESCUELA SUPERIOR POLITÉCNICA DEL EJÉRCITO DE ECUADOR



Documentos relacionados
Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

Seguridad en la transmisión de Datos

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

66.69 Criptografía y Seguridad Informática FIREWALL

Seguridad Informática con Software Libre

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Javier Bastarrica Lacalle Auditoria Informática.

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata Universidad de Antioquia

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

OBJETIVOS DE APRENDIZAJE

Voz sobre IP El futuro es hoy. Rafael Loscos Sanz

SEGURIDAD EN SITIOS WEB

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Requisitos de control de proveedores externos

Potenciando Internet

Diseño de redes VPN seguras bajo Windows server 2008

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Escenarios de uso de Lyric MG/SBC

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

UNIVERSIDAD TÉCNICA DEL NORTE

Q-expeditive Publicación vía Internet

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

Cómo funciona Solución mwatcher Let's connect

La Empresa en Riesgo?

GATEWAYS COMO FIREWALLS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

CAPITULO III PROPUESTA DE SOLUCION.

Tendencias actuales en Seguridad Informática

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC (Tecnología de la Información Técnicas de Seguridad)

Directiva PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Firewalls, IPtables y Netfilter

TEMA 1 Modelo OSI de Seguridad

SEGURIDAD EN REDES IP

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Escenarios de uso de Lyric MG/SBC

Estado de la Seguridad Informática

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico

Capitulo 6 VPN y Firewalls

BAGGIERI, Ariel Business Development Manager, NextVision

ESCUELA: Ingeniería Eléctrica. DEPARTAMENTO: Comunicaciones ASIGNATURA: Redes de Comunicaciones Basadas en TCP/IP

Introducción a redes Ing. Aníbal Coto

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

En el marco del Plan Euskadi en la Sociedad de la Información del Gobierno Vasco, el

Necesidad de procesar y almacenar Información.

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL


MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

Redes Privadas Virtuales

Aplicaciones. Ing. Camilo Zapata Universidad de Antioquia

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Procedimiento de Permisos y Accesos a Equipos y/o Sistemas De información

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

El papel del ISP en la seguridad del Comercio Electrónico Olof Sandström

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software

Servicio de Red Privada Virtual (VPN): Normativa de uso.

DS AGILE EL DOMINIO DE LA SUBESTACIÓN DIGITAL

SEGURIDAD INFORMÁTICA

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre Quées una VPN?

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software - info@solucionempresarial.com.

Seguridad Perimetral

QUE ES SOLUCIÓN NET-LAN

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número del Directorio de la SAT

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

CAPITULO 1 INTRODUCCIÓN

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

Guía de Instalación Versión 2.0. Cliente VPN de Cisco. Segunda Generación de Sistemas Ingresadores

VPN CON SISTEMAS DE CODIGO ABIERTO

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.

Redes WAN VPN. Esteban De La Fuente Rubio L A TEX. 13 may Universidad Andrés Bello

PLAN DE DESARROLLO TECNOLOGICO DE LA INFORMACION

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

El estado del arte de la Seguridad Informática

Redes Locales: El protocolo TCP/IP

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Términos y Condiciones. En el uso de este sitio web se considera que usted ha leído y aceptado los siguientes términos y condiciones:

Somos un equipo joven de profesionales altamente calificados y con vocación de servicio.

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

VIVIENDO EN LÍNEA. IC3 Redes

NTP - ISO/IEC 27001:2008

7th CANSO Latin America & Caribbean Conference

Transcripción:

SEGURIDAD EN SISTEMAS CONVERGENTES Tcnl Ing Mil ALEJANDRO LUIS ECHAZÚ ESCUELA SUPERIOR POLITÉCNICA DEL EJÉRCITO DE ECUADOR

TEMARIO INTRODUCCIÓN EVOLUCIÓN DE LA AGRESIÓN ESCENARIO ACTUAL SEGURIDAD EN S. CONVERGENTES CONCLUSIONES REFLEXIÓN FINAL 2

TEMARIO INTRODUCCIÓN EVOLUCIÓN DE LA AGRESIÓN ESCENARIO ACTUAL SEGURIDAD EN S. CONVERGENTES CONCLUSIONES REFLEXIÓN FINAL 3

INTRODUCCIÓN EL FUTURO YA ESTÁ AQUÍ, Y SOLO EXISTEN DOS POSIBILIDADES: SER DIGITAL O NO SER NICHOLAS NEGROPONTE DIRECTOR DEL LABORATORIO DE MEDIOS DEL MIT ENFOQUE MÁS AMPLIO DEL CONCEPTO DE SEGURIDAD INFOCOMUNICACIONES 4

TEMARIO INTRODUCCIÓN EVOLUCIÓN DE LA AGRESIÓN ESCENARIO ACTUAL SEGURIDAD EN S. CONVERGENTES CONCLUSIONES REFLEXIÓN FINAL 5

EVOLUCIÓN DE LA AGRESIÓN Mainframe MAINFRAME Terminal Terminal Terminal COMPUTADORA PERSONAL STAND ALONE SEGURIDAD CIRCUNSCRIPTA ÁMBITO LOCAL WorkstationWorkstation Ethernet SERVIDOR LAN 6 Workstation Workstation

EVOLUCIÓN DE LA AGRESIÓN Ethernet LAN RED DE TELECOM WAN Token-ring LAN INTERNET SEGURIDAD SE EXTIENDE EN MÚLTIPLES ÁMBITOS 7

EVOLUCIÓN DE LA AGRESIÓN WAN INTERNET INTRANET EXTRANET MAYOR ALCANCE GLOBALIZACIÓN MAYORES VULNERABILIDADES ESCALABILIDAD DE LA AGRESIÓN BATALLA DIGITAL 8

TEMARIO INTRODUCCIÓN EVOLUCIÓN DE LA AGRESIÓN ESCENARIO ACTUAL SEGURIDAD EN S. CONVERGENTES CONCLUSIONES REFLEXIÓN FINAL 9

ESCENARIO ACTUAL BATALLA DIGITAL EN LA ERA DE LA INFORMACIÓN CONVERGENCIA DE LAS REDES 10

BATALLA DIGITAL MILITAR CIVIL ARPANET DOD 5200.28-STD GUERRA ELECTRÓNICA INTERNET NORMA PARA REDES GUERRA INFORMÁTICA 11

BATALLA DIGITAL GUERRA ELECTRÓNICA GUERRA INFORMÁTICA A C C I O N E S PASIVAS INTERCEPTACIÓN ESCUCHA RADIOLOCALIZACIÓN ANÁLISIS DEL TRÁFICO ACTIVAS INTERFERENCIA ENGAÑO DE PROTECCIÓN CONTRA -... PASIVAS CAPTURA DE INFO ACCESO A REDES (INTRUSIÓN) ANÁLISIS DEL TRÁFICO ACTIVAS VIRUS, INUNDACIÓN, REPUDIO, MODIFICACIÓN, FRAUDE DIGITAL DE PROTECCIÓN FIRMA DIGITAL, CIFRADO, ANTIVIRUS, FIREWALL 12

BATALLA DIGITAL GUERRA ELECTRÓNICA GUERRA INFORMÁTICA EN LA ERA DE LA INFORMACIÓN LA BATALLA DIGITAL TIENE DOBLE ALCANCE AFECTA A LAS COMUNICACIONES Y A LA INFORMÁTICA. SE INCREMENTA LA COMPLEJIDAD DE LA SEGURIDAD. 13

CONVERGENCIA CTI COMPUTATION TELEPHONY INTEGRATED TELEMEDICINA BASADA EN COMPUTACIÓN ISDN - RDSI VoIP VoFR VoATM 14

CONVERGENCIA INFOCOMUNICACIONES ATAQUE INFORMÁTICA COMUNICACIONES CONSECUENCIAS DE MAYOR AMPLITUD PUEDEN SER BLANCO DE ACTOS DE TERRORISMO 15

ESCENARIO ACTUAL EL PENTÁGONO VULNERABLE VIRTUALMENTE PUBLICADO POR DEFENSE NEWS JULIO 2001 SE DETECTARON 30000 INCIDENTES EN EL AÑO 2000 Cant incidentes 30000 25000 20000 15000 10000 5000 0 1998 1999 2000 Año Comercial DoD 16

TEMARIO INTRODUCCIÓN EVOLUCIÓN DE LA AGRESIÓN ESCENARIO ACTUAL SEGURIDAD EN S. CONVERGENTES CONCLUSIONES REFLEXIÓN FINAL 17

SEGURIDAD EN SISTEMAS CONVERGENTES SEGURIDAD ES EL CONJUNTO DE PROCEDIMIENTOS, PREVISIONES Y RECURSOS QUE SE APLICAN PARA REDUCIR LA VULNERABILIDAD DE LOS SISTEMAS. INCLUYE LA PRIVACIDAD, AUTENTICIDAD E INTE- GRIDAD DE LA INFORMACIÓN. NO ANULAR PELIGRO ALGUNAS ACCIONES Y CRITERIOS 18

CONTROL DE ACCESO AISLACIÓN RED LOCAL SIN CONEXIÓN A RED DE TELECOMUNICACIONES MÁXIMA CONECTIVIDAD RED LOCAL CON ACCESO ILIMITADO A INTERNET AUTENTICACIÓN INCLUYE: AUTORIZACIÓN Y CONTABILIDAD USUARIOS LOCALES USUARIOS REMOTOS BIOMÉTRICA PROTOCOLOS RADIUS TACACS+ 19

ENCRIPTACIÓN FUERA DE LÍNEA PROTEGE SÓLO LA INFORMACIÓN DE USUARIO, ES DECIR SOBRE EL NIVEL APLICACIÓN DEL MODELO OSI. NO PROTEGE INFORMACIÓN DE LAS APLICACIONES COMO POR EJEMPLO CLAVES DE ACCESO E IDENTIFICACIÓN DE USUARIO. EN LÍNEA PROTEGE LA INFORMACIÓN DE LOS PROCESOS Y PROTOCOLOS DEL MODELO OSI, SEGÚN LOS NIVELES. PUEDEN EXISTIR VARIAS CAPAS DE ENCRIPTADO, INCREMEN- TANDO LA COMPLEJIDAD. 20

ENCRIPTADO RESPECTO AL MODELO OSI FUERA DE LÍNEA 7 6 5 4 3 2 1 Señales eléctricas MEDIO FISICO 7 6 5 4 3 2 1 EN LÍNEA 21

HOST EN IPSEC HOST APLIC APLIC TRANSPORTE TCP o UDP IP SEC TCP o UDP IP SEC IP IP HOST GATEWAY GATEWAY HOST TUNEL APLIC TCP o UDP IP LAN APLIC TCP o UDP IP IP SEC APLIC TCP o UDP IP IP SEC LAN APLIC TCP o UDP IP NUEVO IP WAN NUEVO IP 22

ENCRIPCIÓN ALGORITMOS MATEMÁTICOS SOFTWARE PRODUCTO HARDWARE DEPENDENCIA Y VULNERABILIDAD ANTE EL FABRICANTE ALGUNOS SITIOS EN EN LA LA WEB: http://www.argo.es/ http://www.pgpi.org/ http://all-nettools.com/privacy/ COMPROMISO MAYOR PROTECCIÓN POR ENCRIPTADO MAS PROCESAMIENTO, MÁS LATENCIA 23 Y MAYORES COSTOS

RED PRIVADA VIRTUAL ES INSTALAR UNA RED PRIVADA SOBRE UNA RED PÚ- BLICA, COMO SI (VIRTUAL) EMPLEARA RECURSOS PROPIOS. EJEMPLOS GCU GRUPO CERRADO DE USUARIOS. ES UN SERVICIO QUE OFRECE LA TECNOLOGÍA DE RED X-25, QUE LIMITA LAS LLAMADAS SALIENTES Y ENTRANTES AL GRUPO. RPV O VPN RED PRIVADA VIRTUAL. CREAN UN TÚNEL ENTRE UN PUNTO Y OTRO SOBRE UNA RED PÚBLICA (INTERNET) CON LAS MEDIDAS DE SEGURIDAD ADECUADAS (IPSEC Y FIREWALL). 24

CONFIABILIDAD CONFIABILIDAD PROBABILIDAD QUE UN UN SERVICIO O SISTEMA SE SE MANTENGA SI SI INTERRUPCIONES RESPALDO O BACK UP SEGURIDAD ESPEJADO DE SOPORTES DE INFORMACIÓN REDUNDANCIA ENLACES DE COMUNICACIONES Y EQUIPOS 25

FIRMA DIGITAL AUTORIDAD CERTIFICANTE REGISTRA LAS CLAVES PÚBLICAS Y LAS DISTRIBUYE EN FORMA SEGURA CLAVE PRIVADA A DOCUMENTO DIGITAL DOCUMENTO DIGITAL CLAVE PUBLICA A RED DE TELECOMUNICACIONES USUARIO A USUARIO B 26

FIREWALL ES UN SISTEMA QUE CREA UNA BARRERA SEGURA ENTRE DOS REDES. SE COMPONE DE HARDWARE Y SOFTWARE. RED CONVERGENTE INTERNA SEGURA BARRERA DE FUEGO RED EXTERNA PBX GATEWAY VoIP Ethernet FIREWALL INTERNET PUEDE INCLUIR ROUTER, PROXY Y ENCRIPTADOR. CONSTITUYE UNA TÉCNICA DE SEGURIDAD NO INFALIBLE. 27

ANTIVIRUS OTRA DEFINICIÓN DE VIRUS ES ES UNA ACCIÓN DE DE GUERRA INFORMÁTICA ACTIVA CONTRA UN UN SISTEMA DE DE INFOCOMUNICACIONES, QUE PUEDE INUTILIZAR AL AL CONJUNTO. ATAQUES RECIENTES POR INTERNET SIRCAM CÓDIGO ROJO ANTIVIRUS ES ES UNA PROTECCIÓN NECESARIA POR LOS LOS RIESGOS DE DE COLAPSO DE DE LOS LOS SISTEMAS DE DE INFOCOMUNICACIONES. 28

CAPACITACIÓN DE USUARIOS Y ADMINISTRADORES ES ES FUNDAMENTAL, YA YA QUE REDUCE O EVITA LOS LOS EFECTOS DE DE LAS LAS ACCIONES Y EVITA EL EL EXCESO DE DE CONFIANZA. EVALUACIÓN DE SEGURIDAD DE LOS SISTEMAS ES ES UN UN PROCESO QUE DEBE INCLUIR EL EL DIAGNÓSTICO Y LA LA CORRECCIÓN. REQUIERE DE DE UNA AUDITORÍA INTERNA Y EXTERNA. REDUCIR LAS VULNERABILIDADES DE INTERNET PREVEER DEFENSA ANTE VIRUS INFORMÁTICOS NO NO MANTENER PUERTOS ABIERTOS DE DE TCP TCP RESTRINGIR INFORMACIÓN POR E-MAIL O COOKIES 29

PROTECCIÓN FÍSICA Y CONTROL DE MEDIOS APLICABLE A LOS LOS SISTEMAS DE DE INFOCOMUNICACIONES. DEFENSA CONTRA EL EL TERRORISMO INFORMÁTICO Y EL EL OTRO...... LEGISLACIÓN INFORMÁTICA ADECUADA MARCO LEGAL ADECUADO PARA DESALENTAR LOS LOS ATAQUES. NECESIDAD DE DE PREVEER EN EN LOS LOS CONTRATOS CON LOS LOS CARRIERS DE DE COMUNICACIONES, LOS LOS ASPECTOS DE DE CONFIDENCIALIDAD. 30

TEMARIO INTRODUCCIÓN EVOLUCIÓN DE LA AGRESIÓN ESCENARIO ACTUAL SEGURIDAD EN S. CONVERGENTES CONCLUSIONES REFLEXIÓN FINAL 31

CONCLUSIONES LA LA CONVERGENCIA DE DE LOS LOS SISTEMAS MULTIPLICA LOS LOS EFEC- TOS TOS OCASIONADOS POR UN UN ATAQUE INFORMÁTICO. LA LA CAPACITACIÓN ES ES LA LA LLAVE MAESTRA PARA REDUCIR LA LA POSIBILIDAD DE DE LOS LOS ATAQUES. LA LA DEFINICIÓN DE DE LA LA POLÍTICA DE DE SEGURIDAD, ES ES EL EL CIMIEN- TO TO SOBRE EL EL QUE SE SE CONSTRUYE LA LA ESTRUCTURA DE DE SEGUIR- DAD DEL DEL SISTEMA CONVERGENTE. EL EL EXCESO DE DE CONFIANZA EN EN EL EL SISTEMA DE DE SEGURIDAD PRO- PIO, PIO, PROVOCA SORPRESAS EN EN EL EL MOMENTO MÁS INESPERADO. HAY UNA DEPENDENCIA DEL CARRIER DE DE TELECOMUNICACIO- NES NES Y DEL DEL FABRICANTE DE DE UN UN SISTEMA CRIPTOGRÁFICO, POR LO LO QUE SE SE DEBE EVALUAR ESTA SITUACIÓN. 32

CONCLUSIONES EL EL CONCEPTO DE DE INFOCOMUNICACIONES IMPLICA LA LA NECESI- DAD DE DE INCREMENTAR MEDIDAS DE DE SEGURIDAD, QUE COM- PRENDEN A LAS LAS TELECOMUNICACIONES Y A LA LA INFORMÁTICA, DEPENDIENDO DE DE LA LA RELACIÓN COSTO BENEFICIO. PARADOJA A LA LA QUE NOS NOS ENFRENTAMOS: AISLACIÓN (MÁS SEGURO PERO MENOR INFORMACIÓN) GLOBALIZACIÓN (MENOS SEGURO PERO MÁS INFORMACIÓN) LOS LOS ATAQUES PASIVOS TIENEN LA LA PELIGROSIDAD QUE EL EL BLANCO PUEDE NO NO ENTERARSE DE DE QUE ES ES OBJETO DE DE UNA ACCIÓN Y CONTINUAR SIENDO BOCADO DE DE CARDENAL. ECUADOR 33

ECUADOR MITAD DEL MUNDO GALÁPAGOS QUITO INGAPIRCA MONUMENTO MITAD DEL MUNDO CHIMBORAZO 34

ESCUELA SUPERIOR POLITÉCNICA DEL EJÉRCITO DE ECUADOR 35

APORTE ECUATORIANO MARCO REGULATORIO ACORDE A LOS PROBLEMAS DE SEGURIDAD URGENCIA DEL DEL DESARROLLO DEL DEL DERECHO INFORMÁTICO Ier Ier CONGRESO MUNDIAL DE DE DERECHO INFORMÁTICO 15 15 AL AL 18 18 DE DE OCTUBRE DEL DEL 2001 2001 QUITO- ECUADOR http://comunidad.derecho.org/conmundial congreso-mundial-subscribe@egroups.com ING HÉCTOR REVELO ESCUELA POLITÉCNICA DEL EJÉRCITO 36

TEMARIO INTRODUCCIÓN EVOLUCIÓN DE LA AGRESIÓN ESCENARIO ACTUAL SEGURIDAD EN S. CONVERGENTES CONCLUSIONES REFLEXIÓN FINAL 37

REFLEXIÓN FINAL EL TERRORISMO INTERNACIONAL PUE- DE ATACAR OTRO PUNTO SENSIBLE DE LA SOCIEDAD: LOS SISTEMAS QUE PERMITEN LA GLOBALIZACIÓN EL CIBERESPACIO ES AGOTABLE Y COSTOSO. CUIDÉMOSLO 38

SEGURIDAD EN SISTEMAS CONVERGENTES Tcnl Ing Mil ALEJANDRO LUIS ECHAZÚ http://ale.cnaus.com Aechazu@andinanet.net