P. 1
Manual Para Instalar Putty y Servidor SSH

Manual Para Instalar Putty y Servidor SSH

|Views: 371|Likes:
Publicado porAlex

More info:

Published by: Alex on Dec 11, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

02/20/2015

pdf

text

original

Guia Para Instalar Putty y Servidor SSH

Primero les cuento que en primera instancia quería hacer un tutorial de Hopster, sin embargo, es un programa tan básico que no funciona en muchos sistemas, por ejemplo, en el que utilizo constantemente estos sistemas. Lo que traigo a continuación es una traducción hecha por mi. (espero que sea comprensible, es la primera que hago, pero esta bien) Es un tutorial de tunneling utilizando otro pc que esté libre de censura, no es la forma más sencilla, pero es la optima. El original se llamaba “How to Bypass Most Firewall Restrictions and Access the Internet Privately” y está en http://www.buzzsurf.com/surfatwork/ Cómo evitar la mayoria de las restricciones de los cortafuegos y acceder a Internet con privacidad. Introducción Más y más empresarios y rectores están tomando precauciones relativas al tiempo que sus empleados o estudiantes están gastando usando Internet por motivos personales. Obviamente los empleadores quieren desalentar este comportamiento e implementan diferentes maneras para evitarlo. Éstas pueden incluir:  Restringir a sus empleados la instalación de programas en sus estaciones de trabajo. Esto no evita que alguien acceda a Internet, pero puede evitar que se acceda a juegos o a software de mensajería. Usar un firewall (cortafuegos en español) o un servidor proxy para restringir el acceso a sitios web u otros protocolos de internet. Toda su comunicación de internet pasa a través del cortafuegos de la red lo que es una buena alternativa para monitorear y restringir el acceso. Cuan complejo o restringido sea, dependerá de la tecnología con que cuente su departamento de informática. Usando un monitor de red para “espiar” en el acceso a Internet. Es una forma de monitoreo de cortafuegos, donde su empleador puede interceptar y leer o guardar cualquier cosa que pase por él. Su departamento de informática puede llamarlo un “Sistema de Detección de Intrusos” ya que es utilizado para resguardar la red de hackers o virus. Instalando programas en las estaciones de trabajo que monitoreen el acceso a Internet. Esta es, probablemente, la cosa más dificil de evitar pues existen muchos vendedores que ofrecen este tipo de software. Además, existe software que sencillamente graba cada pulsación del teclado. En la mayor parte de los casos, no existe otro modo de evitar este software más que deshabilitándolo.

Esta guía muestra una forma a través de la cual un empleado o estudiante puede acceder con seguridad a Internet en el trabajo o en la escuela, y también evitar algunas de las más comunes restricciones de los cortafuegos que le eviten usar la mayoria de las aplicaciones de red. Mi definición de “con seguridad” significa que su empleador no pueda saber que páginas está viendo o cuáles visita normalmente, y no pueda ver ni descifrar el contenido de esos sitios (sin “espiarle por la retaguardia”) Tenga en mente que el método aquí expuesto le protegerá del monitoreo de la red, pero no de su computador real o del monitoreo de teclado. De este modo, si su departamento de informática tiene algún software de seguridad instalado en su PC, no debería estar leyendo esta página.

pero lo verán como una serie de garabatos de números y letras. Quiere acceder a la Intranet de su empresa o escuela desde casa. El proceso de navegación en una página web será como sigue: Internet Explorer en el trabajo se conecta al cliente SSH.Ademas de protegerlo del monitoreo de red. Desde el momento en que la comunicación desde la red de su trabajo toma lugar a través de SSH. este método puede usarse para sacarse un número de otras protecciones de seguridad que pueden estar en juego. pues consideran que no se relacionan con el trabajo. Usando este método podrá hacerlo. que SSH interceptará y manejara por usted. Su empleador o escuela bloquean el acceso a sevicios de mensajería. . tendremos que: 1.  Su empleador o escuela permiten acceder a la mayor parte del Internet pero bloquean ciertas páginas web. El cliente SSH devuelve la página web a Internet Explorer. Entonces. pero no debiera notar la diferencia cuando navega por internet usando el método seguro. Habilitar la redireccion dinámica en el cliente SSH para simular un proxy SOCKS Configurar Internet Explorer para usar un proxy SOCKS para el tráfico de red en vez de conectarlo directamente. Este método le permitirá acceder a MySpace libremente como si fuese una página como cualquier otra. El cliente SSH se conecta al servidor SSH que está corriendo en su computador de casa. 2. Configurando el túnel de forma opuesta con el servidor SSH en el trabajo y Putty en casa. 4. Internet Explorer solicitará los sitios web usando el protocolo SOCKS. Para hacer esto. En esencia. Esto incluye a la mayor parte de los mensajeros instantáneos como Yahoo! o MSN. El objetivo es cifrar su tráfico de red.   Usando este método realmente le será posible hacer más que sólo navegar por la web privadamente. Puede evitar el firewall y cifrar el tráfico de red de cualquier aplicación que pueda usar SOCKS proxy. 3. Otra alternativa es que sea más lento que lo usual. donde de hecho el proxy está corriendo en su computador en casa. Visión general. Siga mis instrucciones y podrá evitar el firewall y chatear en el trabajo. Correr un servidor SSH en su computador de casa Usar un cliente SSH en tu computador del trabajo para crear un túnel seguro entre la casa y el computador del trabajo. El tráfico SSH puede ser visto o detectado. no puede ser leida. estás “trucando” Internet Explorer pensando en que se tiene un servidor proxy corriendo en su máquina local. Podrá acceder a la Intranet desde casa tal y como si estuviera sentado en la oficina. de tal forma que no pueda ser leído al pasar por la red del empleador o de la escuela. el servidor SSH se comunica con el sitio web y devuelve el sitio web al cliente SSH. muchas escuelas han bloqueado su página para mantener a los niños lejos de la socialización virtual y así evitar cualquier inconveniente. Como MySpace.com es tan popular.

-Requisitos previos Para usar este método. y lo conecta al servidor objetivo en su nombre. Una conexión a Internet en casa de alta velocidad (básicamente Banda Ancha) Windows NT. ¿cómo puede Internet Explorer comunicarse con SSH? Bien. SSH toma todo el tráfico de red en un puerto. Acepta solcitudes desde un cliente. Échale una mirada a esta imagen. . y cómo editar archivos de configuración. En linux funciona perfectamente. Un proxy SOCKS es un servidor que actúa como intermediario. sockets. necesitas lo siguiente:    Un computador decente en casa que pueda mantenerse conectado todo el tiempo mientras está en el trabajo. Debe saber cómo instalar programas en su computador. o XP en el computador de casa y cualquier tipo de Windows en el trabajo. cómo navegar en los sistemas de archivos. SSH tiene una pequeña gran función llamada Redirección de conexión (Connection Forwarding). El otro truco de esta configuración es la Redirección Dinámica de Puertos “Dynamic port Forwarding“.Algunas personas pueden preguntar. No tengo idea si lo hará en Mac. Ese es el “túnel”. conceptos como: TCP. HTTP. Nuevas versiones de SSH pueden emular a un servidor proxy SOCKS. lo envuelve en un paquete seguro y lo redirige a otro lugar. Un conocimiento de “cómo funciona Internet”. y otros protocolos de red serían muy útiles. 2000. puede probar con programas de tunneling. Si no cumple los requisitos previos o no quiere dejar su computador encendido todo el día. -Audiencia Esta guía fue escrita para usuarios relativamente avanzados. Se configura SSH para aceptar conexiones TCP en un puerto y se las redirige a un puerto en otro computador. puertos.

com en su casa y en su trabajo Software Vamos a utilizar dos sencillas piezas de software. luego corra el servidor SSH por ese puerto.openssh. Quizás usted ES el administrador de la red y solo está curioso respecto a como funciona esto Direcciones Antes de que instalemos y configuremos el software.uk/~sgtatham/putty/download. El método que describo en esta página no funciona en una estrategia “pesimista” porque este plan depende de su acceso desde el computador de casa al de su trabajo y viceversa. Putty es una pequeña aplicación con la habilidad de configurar un tunel. necesita encontrar los siguientes datos: -La dirección IP de su casa -La dirección IP externa de su escuela o empresa. un servidor SSH y un cliente SSH. La forma más fácil de obtener estos datos es yendo a una página como http://www.chiark.org. El problema con esta estrategia es que requiere mucho más trabajo que usando una estrategia “optimista”.   No puede acceder a ningún sitio web externo.¿Cuándo no funciona? Por favor.net está la versión windows que necesitamos. Si por alguna razón sí puede.amazon. pero vamos a usar OpenSSH porque es gratis. Hay toda una serie de servidores SSH. Las versiones más recientes tienen soporte de Redirección dinámica (Dynamic Forwarding). aun cumpliendo los requisitos previos de arriba. En otras palabras. Para el servidor SSH recomiendo usar Putty.com.sourceforge. Pregúntele si ellos abririan algun espacio en la red para que usted pueda accedervia SSH a su computador en casa. su administrador de red está trabajando duro pues está usando una estrategia de bloqueo “pesimista”. fijese en el título de este tutorial “Como evitar la mayoria de las restricciones de los cortafuegos…” Digo que son la mayoria debido a que el método que describo no funcionará con todos. Es posible usar OpenSSH como cliente y servidor. Si no puede quizás sería bueno conversar con el administrador de la red. solamente a los sitios web internos o a ninguno. ¡excelente! Proceda. sin embargo en http://sshwindows. ellos han decidido bloquear todo y probablemente darle solo accesos específicos.html . En 9 de cada 10 situaciones.whatismyip.greenend. Pero ¡espera! OpenSSH no es una aplicación Windows. este método probablemente no funcionará. pero Putty es mucho más sencilla de utilizar. O (si le parecio muy obvio) vaya con alguna excusa a pedir acceso a un puerto en el computador de casa. baje Putty desde www. que es esencial. Baje OpenSSH de la página mencionada. no debería poder acceder al computador de casa. Si alguna de las dos frases se aplica a usted. Si cualquiera de las siguientes sentencias se aplica a su situación. La página de OpenSSH es http://www.com. si no puede entrar a www. en que ellos permiten el acceso a todo excepto a ciertas “cosas”. Puede acceder a poquísimos sitios web (contados con los dedos de las manos).

Queremos configurar el servidor SSH para permitirnos el acceso utilizando usuario y clave. Recomiendo que use el 443. su empleador bloquea casi todos los puertos de salida excepto los puertos 80 y 443. ¿Por qué el 443 y no el 22? En la mayor parte de los casos. puede crear una nueva cuenta de usuario que tenga clave o puede añadirle una clave a su propia cuenta. OpenSSH para usuarios de Windows requiere autenticación del usuario en Windows. Configurar Windows. Cambia a la carpeta “bin” dentro de la carpeta donde fue instalado OpenSSH y escribe: mkgroup -1 > .. es que probablemente no andabas de suerte. Si tiene problemas con el puerto 443 pruebe el 80.\etc\passwd Estos dos comandos crearán los archivos de grupo y contraseña en la carpeta “etc” (antes mencionada). .. navega hasta llegar al directorio “etc” de la carpeta donde se instaló Open SSH. que circulan de forma similar al “tunel” que pensamos usar. Cambia la linea #Port 22 por: #Port 443 Guarda el archivo. Ahora abre una ventana de comandos (”Inicio->Programas->Accesorios->Símbolo de sistema” en Win XP. El puerto 443 es usado para los sitios web cifrados (páginas de bancos o compras por internet). Si no tiene. Abre el archivo sshd_config con notepad (cuidado con el archivo ssh_config que no es igual). Configurar el servidor SSH. Si ninguno funciona. Abre el Explorador de Windows. que son los dos puertos que los servidores web usan. y además que este “escuche” a través del puerto 443 y no por el 22. Descomprímalo e inicie setupssh.Instale el Servidor SSH El instalador de OpenSSH viene en un archivo zip. Eso significa que se requiere el mismo nombre de usuario y clave que para ingresar a su computador en casa.exe. Elija donde instalar los archivos.\etc\group y entonces: mkpasswd -1 > .

bat en el mismo directorio en que instaló putty. Si tiene un router (inalámbrico o cableado). Si crea un acceso directo al archivo . o un pendrive.bat en la carpeta “Inicio” de la lista de programas. No voy a entrar en detalles. . Si funciona. Nota. ingrese sus datos de conexión a internet. Necesita configurar su router para enrutar hacia el puerto 443 cuando el servidor SSH esté funcionando. simplemente haga doble clic en tunel. cambia la parte en negrita y agregue la IP de su casa. para avanzados: Si su PC está configurado para un proxy necesitará configurar Putty algo distinto. En el trabajo. escriba: net start opensshd Para detenerlo escriba: net stop opensshd Para hacerlo fácil. puede crear un archivo .bat que realice este comando automaticamente. abra una ventana de comandos. pero mientras esté abierta. Esa es realmente una ventana de comandos a su computador de la CASA. y da igual la marca del router. un diskette.Iniciando/Deteniendo el servidor SSH En su computador personal. Abra putty en modo gráfico. pero la configuración es similar. Abre notepad y copia lo siguiente. Para cerrar el tunel. putty -D 8080 -P 443 -ssh “Ip de su casa” Guarde el archivo como tunel. el tunel estará a salvo. Putty debe crear un tunel seguro a través del proxy del trabajo hasta su computador de casa… ¿buen truco no? Crear el túnel. Configurala para redirigir el puerto 443 al servidor de casa en el puerto 443. Una ventana de putty se levantará pidiendo Usuario y Clave. pero normalmente existe una interfaz basada en “navegadores de internet” para configurar el servidor SSH y que tienen una página para configurar servidores virtuales. Algunos routers lo llaman “redirección de puerto” y otros le llaman “servidores virtuales”.bat para iniciar el tunel. el servidor se iniciará desde que su computador se encienda y estará listo para cuando lo requiera desde el trabajo. escriba exit o cierre la ventana. le aparecerá una ventana de DOS esperando por un comando. Configurar Putty en el colegio o el trabajo Putty puede funcionar tanto en el PC como en un cd. Puede usarla si lo desea. Para iniciar su servidor SSH. Escriba el usuario y la clave del computador de la casa.

com. Salga.1 en la direccion y 8080 para el puerto. En Internet Explorer: -Abra “Herramientas->Conexiones->Configuración de LAN” -Habilite el casillero “Usar un servidor proxy para su LAN” y presione “Opciones Avanzadas” -Desabilite la opción “Usar el mismo proxy para todos los protocolos” -Borre todas las direcciones y los puertos. Esa es su dirección IP cuando el tunel no está funcionando. puede configurar el tunel para no tener que escribir la clave cada vez que desee abrir el tunel. Si está familiarizado con SSH y sabe lo que está haciendo.Para usuarios avanzados. en la escuela o trabajo vaya a http://www. - . Configurar Internet Explorer Ahora tenemos que configurar Internet Explorer en el trabajo para usar un proxy SOCKS Primero.0. -En la linea que dice “SOCKS” escriba: 127.whatismyip.0. aceptando todos los recuadros y cierre Internet Explorer para luego reiniciarlo.

mueva el mouse otra vez y desaparecerá sin dejar huella.0.com. Todos los programas de mensajería pueden hacerlo. Cada configuración tiene matices distintos pero la configuración de red en el fondo es semejante. pero mientras realiza su trabajo habitual con programas como Excel o Word o Visual Studio… el que sea.1 y el puerto es 8080. Con un movimiento del mouse. el host es 127. Si todo marcha bien.0. felicitaciones. ya puede navegar en la web con seguridad y privadamente desde el trabajo. Si ve a alguien venir. la página debe haber cambiado para mostrar su “dirección IP de casa” no la del trabajo. Aquí hay una gran aplicación que combina perfectamente con el tema de este tutorial. En la próxima entrega hablaremos de la censura sobre Internet en lugares como China o Cuba. cómo afecta eso a los cristianos y si es posible evitar la censura en esos casos. Si muestra la dirección IP de casa. Se llama Ghostzilla. Para que funcionen. Protejase de que le espíen.whatismyip. Además es fácil de configurar para utilizar el tunel de este tutorial. Ghostzilla levanta y puede navegar por la web. . Pruebe a acceder a MySpace (si es que antes no podía).Ahora vaya nuevamente a http://www. Configure la aplicación para usar SOCKS 4 o 5. Configurando otras aplicaciones para usar la conexión privada. La mayoria de las aplicaciones que acceden a Internet pueden usar el tunel. La idea es que pueda navegar por la web. deben tener soporte para proxy SOCKS 4 o 5.

 °¾   °¾n¯½f  nf¾f   D¾f°n °  °n¯½f  f f©½ffn f°° ¾ – ° fnf¾f  n¯½f  f f©    f ff  nn° °h¯nf ° n ° ½ff¾¯f°½.

   .

°€–f° ° ½ ½ff¾f°½.

½ff h€n   °  n° nf  nf¯ °  ½n ¾ °f –fn° °°f½h–°f ¾ hn¯¾– ° ° ½  ° f f©¾ n° nff n °  n ° ¾ n° nff¾    ¾hn °  °¾n¯½f  nf¾f ° °  ½  ¾nfh ¾ ¾¾   ¾f°   ½n .

     ° n ½fh  ¯f° ©ff ½ ¾  °°n ¾  ¾  ¾ n¯°nfn° ¾     ¾ fn °  n °    f½h–°f f° ° ½   ° ¾ °nf  ¾h¾#nf° #° ° ½ ½ °¾f°  ° ¾  ° °¾  ½n °  °¾ ¯h°fnf  °    n  ½ ¾hn °  ° ¾ n¯½f  ° nf¾f   ¾  ¯¯ ° °  fn¯°nfn° ¾ f  ¾f f©¯f–fffx¾  °½ ¾   f h€n ½  ¾  ¾   nf   ½    h° n¯ °f ¾    –ff f¾  °¯ ¾   f¾  f f °ff ¾   ¾ f ¯h¾  °    ¾f  ½  °  f °f f €  °nf nf°  °f –f ½ ° ° ¾f°  ¯x ¾ –    .

 –°f¾½ ¾°f¾½ °½ –°f "n¯½ ° ° ½ n¯°nf¾ n°"  °    °  °f ½  ³f –f° €°n° f¯f f   nn°  n° ° %.

°° n° f °–%    n°€–f½fffn ½fn° ° ¾@.

9 °°½ ¾ f¾ – f°½  °n¯½f   ¯f  h€n   °°½   °   °°½f  ¾ – – f–f  ¾  ¾ #° #    n  ¾f n°€–fn° ¾ f   nn° °h¯nf  9 ¾ #°f¯n ½ f °–#  - f¾  ¾° ¾   ½ ° ¯f f ° ¾   ½ .

  D° ½ .

 ¾ ° ¾     fnf n¯ ° ¯ f  n ½f ¾n ¾ ¾  ° n °    n° nf f ¾    ©  ° ¾ °¯  nf °f¯f ff ¾f¯f– °     °nf ¾f –f €  ¾nf ½ff ¾f¾  ff¯ °  ff°f ¾    ¾f  n¯ °¾ff ½–f¯f¾ ° ¾ n¯½f   n¯ °f –f ° ¾ ¾¾ ¯f¾  fn¾   n¯ f fn¾  n°€–fn°  D° n°n¯ °  #n¯ €°n°f ° ° #  n°n ½¾ n¯  @.

9  ¾n ¾  ½ ¾  @@9   ¾ ½n¾  ¾ f°¯ ¾   ¾¾½ ¾ 9ff¾f ¾ ¯x  ° n ¾f¾¾– °  O O O D°n¯½f  n °  °nf¾f ½ f¯f° ° ¾ n° nf    ¯½¯ °f¾ ¾h ° f f©  D°fn° °f° °  °nf¾f ff n f % h¾nf¯ °  f° f°nf% J° ¾-@  O9 ° n¯½f  nf¾fnf ½ J° ¾ ° f f© ° °€°n°f½ € nf¯ ° - °– f¾fh °.fn  °n¯½ ¾ ¾¾½ ¾°   ©f¾n¯½f  °n °     f ½ ½ f n°½–f¯f¾ °° °–  .

 ".

h° °€°n°f" 9 €f  €© ¾  °    ¾  f #.

h¾¾  f ¯°¾f  f ¾ ¾hn¾ ¾½ nfn¯€°n°f ¾  nn° ¾ ° ¾  °¾f ¯¾n°€– ¯¾ ¾€f ° n ¾f °n°f¾¾– ° ¾ f¾  f  nn°9 ¾nf¾f f  nn°9  °f ¾ ¾n f ¯½ ¾f  f€¯f¯h¾€hn   °  ¾¾ f¾ ¾ ° f°f½h–°fn¯½ $$ f¾¯½ n¯ °¾ nf¾f °¾f f© €f  If¯¾ff ¾¾ °nf¾½ f¾ ¾€f °¾  °n °   f f°f¾   ¾   ¾ ½ f¯¾f¾f½ °½  ¾–f¾ f½h–°f ½ ° ¾ ½ $$ ½ °¾¾ n¯  9  " ¾½ f" ½ ° ° ¾ °f f½nfn° J° ¾  ¾° ¯ f– ° ½ $$¾¾° ¾ ¾n €– °  ¾hf ¾°° ¾ ° n ¾f¯¾  f© ½ ° f½h–°f¯ °n°f f 9ff ¾   n¯ ° ¾f9 9 ¾°f½  ³f f½nfn°n°ff  f  n°€–f°°  f¾ ¾° ¾¯h¾ n ° ¾ ° °¾½    nn° °h¯nf %°f¯n f °–%    ¾ ¾ °nf  ¾ ½¾   ¾f ½ ° n¯ n °   ¾    ½  9 ¾ ¯n ¯h¾ ¾ °nf  f  f©  9 ¾   nf – ° ° – $ ¾–ff¯$½$ °f ¯  .¯ f f ¯ff  f¾  ¾nn° ¾  ¾ nf€ –¾ #– ¾°f¯ff  f  ¯x   ¾n °€°n°fhn° ¾ f° n¯½ °  ¾  ¾¾ ½ ¾  f f   nf f  f¾ ¾– ° ¾ ¾ ° °nf¾ ¾  f½nf f ¾ ¾fn°  ¾ ¯x ½ f  ¯ ° °€°n°fh  O O -½ fnn f°°–°¾   ° ¾f¯ ° f¾¾¾ ° °¾f°°–°  9 fnn f½¾¯¾¾¾ %n°f ¾n°¾ ¾ f¾¯f°¾%  f–°f f¾ ¾€f¾ ¾¾ f½nff¾ ¾f ¯°¾f    ¾hf f©f°  ½ ¾ ¾h¾f°  °f ¾f –f   #½ ¾¯¾f# °f¾½ff f¾  ¾f° n    f ½ f  ¯ °  f  ¾ fnn ¾¾ ¾½ n€n¾   ½  ¯f n° ¾f ¾f –f ¾       ¯n ¯h¾ f f©   ¾f° °f ¾f –f#½¯¾f#  °  ¾½ ¯ ° fnn ¾f  n ½fn f¾#n¾f¾#  ¯x   ¾n  ° ¾f½h–°f°€°n°f °°f ¾f –f#½ ¾¯¾f#½  ¾ ½f° ½ °   ¾ fnn ¾ ¾  n¯½f   nf¾f f  ¾ f f©  n  ¾f  °   nf f  ¾fn° ¾  ¾ ° ½  °ff f¯f° n¯ ° f½ fnn fn¯½f  nf¾f ½f–°ff°¾ ½  " n  ° " 9n f   ° ½  h¾ ¾ f  ° n° ¾f n°  f ¯°¾f   f   9 –°  ¾ ¾f f°f–° ¾½fn °f ½ff ¾ ½ ffnn ff¾n¯½f  ° nf¾f   %¾  ½f n¯  % ffn° f–°f n¾f f ½  fnn ¾ f ° ½  ° n¯½f   nf¾f  –nf ¾  ½ ¾ ½   .

 °¾f     °¾ff  ½ ° °  °°fn½  ¾n¯½¯f °n ¾ ½¾¾  ©f ° °¾ff ¾fn¾  .

°€–fJ° ¾   ½ ° ½ff ¾f¾  J° ¾     f °nfn°  ¾f ° J° ¾  ¾ ¾–°€nf   ¾      ¯¾¯°¯   ¾fnf  ½ff°– ¾ff¾n¯½f  °nf¾f ° ° ½  n f°f° fn °f ¾f  °–fnf ½ f³f  °fnf f¾½½fn °f  .

  ¯¾ n°€–f  ¾    ½ff ½ ¯°¾  fnn ¾ f°  ¾f  nf   f ¯h¾   ¾ # ¾nn #ffx¾ ½ °½   "9x ° "°f¯f½f  ¾nf¾¾ ¾ ¯½ f   fnf¾ ¾¾½ ¾  ¾f f n ½¾½ ¾  ¾°¾ ¾½ ¾ ¾¾   ¾ ¾f°  n¯ °   ¾   ½  ¾¾f ½ff¾¾¾ n€f ¾%½h–°f¾  f°n¾n¯½f¾½° ° %   nnf° €¯f¾¯ff#° # ½ °¾f¯¾¾f  ° ½  ¯f¾n° ½ ½    °°–°€°n°f  ¾ ½ f  ¯ ° °f° f f¾ ¾      ½f  J° ¾ °f –ff¾f –ff  n# n# fnf½ f ° ¾ °¾f½ °     fn¾¾ %n°€–n°° ½f %n f n° fn¾¾%n°€– ° ¾–f% .°€–f ¾     .

f¯ ff ° f !479 ½  !479 f f fn  f f   °f  °f°f  n¯f° ¾ %#°n 9–f¯f¾ nn ¾¾ ¯   ¾¾ ¯f# ° J° O9  .

88/ ¾¾ ¾n¯f° ¾n fh°¾fn¾ –½n°f¾ ³f °fnf½ f# n#%f° ¾¯ °n°f f%   .5.88/  09.74:5  °°n ¾  25.f¯ fffnf½ f# °# ° fnf½ f ° € °¾ff ½ ° ¾n  274:5  09.

79450388/ 9ff  °  ¾n f  3098945450388/ 9ff fn  €hn  ½  n f ° fn f    fn  ¾  n¯f°  f¯fnf¯ °   n f ° fnn ¾  nffn f °fnf½ f#°n# f¾f ½–f¯f¾  ¾  ¾ °nfh ¾   ¾n¯½f ¾  °n ° f ¾fh¾½ffnf°   f ¾  f f©   ° ° %°fh¯ nnf  f %   –°¾  ¾  f¯f° #  nn°  ½ #  ¾   f¯f° #¾   ¾ f ¾#  ½  f n°€–fn° ¾¾¯f  f–ff¯fnf   - n ¾fn°€–f¾ ½ff °ffnf  ½ nf°  ¾   ¾x€°n°f°  -f °f ° f ¾ ½ °¯f¯ °  ¾  °f° €f f¾f f °#°f –f  ¾ ° ° #½ffn°€–f ¾    ° °°f½h–°f ½ffn°€–f¾   ¾f ¾ . °nf° $  ° °  ¾   °¾n¯½f ½ ¾°f f f°f °f°f n¯f° ¾ 9ff°nf¾¾    ¾n f  30989.

°€–ff½ff – ½ f¾   nf¾f ° ½    .

°€–f9 ° n – f f© 9½ €°n°ff° ° 9.

 f  fnn¯°  f ° ¯¾¯  n ° °¾f½  -f ½ffff°f ¾ ¾9..8.n¯ °°n ° ¾  °½ °     ° ½f n½f¾– ° nf¯ ff½f  °° –ff– – f9 ¾nf¾f  5:99    ! 88 5/08:.

 ¾hn°€–f ½ff°½° n ¾fhn°€–f9f– ¾°   f½ °¯ –h€n °– ¾ ¾¾ f¾ n° °f° °  9 n f°° ¾ –f fx¾ ½ f f©f¾f¾n¯½f  nf¾f "  °n°" .

 f °    °  f f©  ¾¯½ ¯ °  f–f    nn ° °  f ½ff °nf  °   D°f  °f°f  ½ ¾   f°fh ½  °  D¾f  .

f  ¾n f  ¾f  fnf   n¯½f  f nf¾f   €°n°f    f½f n h°f °f°f  ¾½ f° ½°n¯f°  ¾f ¾ f¯ ° °f °f°f n¯f° ¾f ¾n¯½f  f.

 9 ¾ff¾ ¾ f ½ ¯ °f¾ ¾xf  f  °  ¾fhf¾f 9ff n f  °   ¾n f   n   f  °f°f     .

9ff¾f¾ff°f ¾    ¾h €f¯ff  n°   ¾f     ¾h fn °   ½  n°€–f  °  ½ff °  °    ¾n fnf nf f   ¾ f  °   .

°€–f° ° ½  f ° ¯¾ n°€–f° ° ½  ° f f©½ff¾f°½.

 9¯   °f ¾n ff f©fff½ $$ f¾¯½ n¯ ¾f ¾¾  nn°9nf°  °  ° ¾h€°n°f°   °° ° ½    f# f¯ °f¾ .

° ° ¾ .

°€–fn° -# f   nf¾ #D¾f°¾  ½½ff¾-#½ ¾° #½n° ¾f°f f¾#  ¾f  f½n°#D¾f ¯¾¯½½ff ¾¾½n¾#   f¾f¾  nn° ¾¾½ ¾  °f° f  n #.

# ¾n f     °f  nn°½ff ½   f–f fn ½f°  ¾¾ nf ¾n  ° ° ½ ½ff – °nf    .

½fn %¾ ¾ f° ¾°½ f%  .f ff ° f¯ °  f ½ $$ f¾¯½ n¯     ¯fnf  °  f ½h–°f  f  nf¯ f  ½ff ¯¾f ¾ #  nn° 9  nf¾f# ° f  f f©   ¯ ¾f f  nn° 9  nf¾f  € nfn° ¾ f½ °f –f °f n°¾ – f ½f f¯ °  ¾  f f©  9 ffnn f.

°€–f° f¾f½nfn° ¾½ff¾ffn° °½f f  f ¯ff  f¾ f½nfn° ¾   fnn ° f ° °  ½ ° ¾f  °   9ff   €°n° °  °  ° ¾½ ½ff½.

 @ ¾¾½–f¯f¾ ¯ °¾f© f½ °fn   .

f fn°€–fn° ° ¯fn ¾ ¾°¾½ fn°€–fn°   ° €°  ¾¾ ¯ ©f° .

°€–  ff½nfn°½ff¾f.

  ¾ ¾    ½  ¾  9 ©f¾     ¾½ °   f°f–f°f½nfn° n¯ °f½ € nf¯ ° n°  ¯f  ¾ f  f¯f¾f  f  f ¾   ½ f °f –f ½ f   ½  ¯ °f¾  ff ¾ f f© f f n° ½–f¯f¾ n¯ n J I¾f    ¾ f .

°°¯¯ ° ¯¾ ¾f f°f½ °f –f ½f  ff– ° ° ¯ f ¯¾ f  ¾f½f n h¾° ©f f  ¯h¾ ¾€hn n°€–f½fff °   ¾ f  °f½¯f ° –ff f ¯¾ fn °¾f¾  ° °  °–f ¾n¯.

°f.

 f n¯ f€ nf ¾f¾n¾f°¾¾ ¾½¾   ffn °¾f ° ¾¾nf¾¾  .

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->