P. 1
Fundamentos de Seguridad en Redes

Fundamentos de Seguridad en Redes

1.0

|Views: 3.903|Likes:
Publicado porLaura Sv

More info:

Published by: Laura Sv on Mar 29, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

04/27/2015

pdf

text

original

2ª Edición

Fundamentos de Seguridad en Redes
Aplicaciones y Estándares

William Stallings

FUNDAMENTOS DE SEGURIDAD EN REDES APLICACIONES Y ESTÁNDARES Segunda edición .

.

campus de Madrid Traducción: Laura Cruz García Facultad de Informática Universidad de Las Palmas de Gran Canaria Manuel González Rodríguez Facultad de Informática Universidad de las Palmas de Gran Canaria Madrid • México • Santafé de Bogotá • Buenos Aires • Caracas • Lima • Montevideo San Juan • San José • Santiago • São Paulo • White Plains .FUNDAMENTOS DE SEGURIDAD EN REDES APLICACIONES Y ESTÁNDARES Segunda edición William Stallings Revisión técnica: Manuel González Rodríguez Facultad de Informática Universidad de las Palmas de Gran Canaria Luis Joyanes Aguilar Universidad Pontificia de Salamanca.

comunicación pública y transformación de esta obra sin contar con autorización de los titulares de propiedad intelectual. Equipo editorial: Director: David Fayerman Aragón Técnico editorial: Ana Isabel García Borro Equipo de producción: Director: José Antonio Clares Técnico: José Antonio Hernán Diseño de cubierta: Equipo de diseño de Pearson Educación. Código Penal). Impreso por: IMPRESO EN ESPAÑA . © 2003. Inc. cualquier forma de reproducción.L. DERECHOS RESERVADOS © 2004 por PEARSON EDUCACIÓN. 2004 ISBN eBook: 978-84-832-2922-4 Materia: Informática 681.A. including photocopying. APLICACIONES Y ESTÁNDARES.. 28 28042 Madrid (España) FUNDAMENTOS DE SEGURIDAD EN REDES. S. publishing as Prentice Hall.Datos de catalogación bibliográfica STALLINGS. W. William. Inc.A. La infracción de los derechos mencionados puede ser constitutiva de delito contra la propiedad intelectual (arts. Queda prohibida. S. Segunda edición PEARSON EDUCACIÓN. A. APLICACIONES Y ESTÁNDARES. ISBN: 84-205-4002-1 Depósito Legal: MPEARSON PRENTICE HALL es un sello editorial autorizado de PEARSON EDUCACIÓN. W. 270 y sgts. S.3 Formato: 170 × 240 Páginas: 432 Todos los derechos reservados. S.. S. Published by Pearson Education. recording or by any information storage retrieval system. salvo excepción prevista en la Ley. Second edition. Applications and Standars. Ribera del Loira. by Stallings. No part of this book may be reproduced or transmitted in any form or by any means. All rights reserved. Composición: Claroscuro Servicio Gráfico.A.PRINTED IN SPAIN Este libro ha sido impreso con papel y tintas ecológicos . Traducido de: Network Security Essentials. Segunda edición STALLINGS. FUNDAMENTOS DE SEGURIDAD EN REDES. electronic or mechanical. distribución. without permission from Pearson Education. Madrid.

...6.............. PRIMERA PARTE Criptografía Capítulo 2........................................................... 3...............4.........................................................5........8.... Recursos web y de Internet ...................... Bibliografía y sitios web recomendados ................... ....................... Estructura del libro .....1............ 2.................... Gestión de claves ....... preguntas de repaso y problemas ............... Capítulo 1....................G l o s a r i o Contenido Prólogo .......................... 27 28 34 44 48 49 51 52 55 56 61 71 75 81 82 84 85 IX 1 4 5 9 13 14 17 21 22 22 Principios del cifrado simétrico ......... Estándares de Internet y la Sociedad Internet ................ Criptografía de clave pública y autentificación de mensajes .................... 3.. La arquitectura de seguridad OSI ...............................................3....... Mecanismos de seguridad ............ 3..........3........................................ Capítulo 3..... 3........................................... 1.. 3...................................................4............ Funciones hash seguras y HMAC ..........................2..........................................................................9........................................ Algoritmos de criptografía de clave pública ......................7........ Modos de operación del cifrado de bloques ......... 1.......7..................................1............ 1... 3............8....................... 1......... Un modelo de seguridad en redes .......... 3......1........ Enfoques para la autentificación de mensajes ................ 1........................... Bibliografía recomendada ... 3................... Ataques a la seguridad . Servicios de seguridad ............................. Ubicación de los dispositivos de cifrado .... 1.......................................................... 2................................................ Términos clave...................................... Palabras clave.................5...... Principios de criptografía de clave pública .......... 2..................................... 2............2.............4........................... 1......... preguntas de repaso y problemas ......................6............... Algoritmos de cifrado simétrico ..... Bibliografía y sitios web recomendados ..................................................................3................................................................................................................. 2.... Introducción ...... Firmas digitales ...................................7........................................6...... 1..........................5.........................2....................... 1................... Cifrado simétrico y confidencialidad de mensajes ...... Distribución de claves ..................................................... 2............... 2...........................................

.......... Conceptos básicos de SNMP ...... 6... Seguridad en el correo electrónico .............................. Seguridad de la web ....... Capítulo 5........... preguntas de repaso y problemas ........... 7........................2......3..... preguntas de repaso y problemas .................. SNMPv3 ................................................. 8........................... 5........ 8.... Gestión de claves ..... 6.... Bibliografía y sitios web recomendados .......2... Bibliografía y sitios web recomendados .............................. Seguridad en la gestión de redes ................................................................... 4.1................ Palabras clave.... Combinación de asociaciones de seguridad ..................... Términos clave............................................ Apéndice 5B.. 5................. 8................... preguntas de repaso y problemas ..........................................7...................................................................................................... Aplicaciones de autentificación ..............................................................................5...... Servicio de autentificación de X.4...... 5..............................3............. 6. Términos clave.................................... Comunidades SNMPv1 .................................... 6.................................... 5...4. 6....................... Términos clave.......................... SSL (Secure Socket Layer) y TLS (Transport Layer Security) ................... preguntas de repaso y problemas ..........2................... ...................6... Bibliografía y sitios web recomendados ............................................................... 8...............8........ 8.....................................5............ S/MIME .... PGP (Pretty Good Privacy) ...3................................................. Sitios web recomendados ........................................... preguntas de repaso y problemas ...................... Compresión de datos usando Zip .............................4... 7.............................1..4...........................................................................4............. 6...................... Apéndice 5C................................ Capítulo 7.............. Introducción a la seguridad IP ........................................................................ 6..................................1............VI Índice de contenido SEGUNDA PARTE Aplicaciones de seguridad en redes Capítulo 4................. 7..... Generación de números aleatorios PGP ................3............... Comunicación entre redes y protocolos de Internet .................... Apéndice 6A....................3...... Seguridad IP ...... Encapsulamiento de la carga útil de seguridad .............. Consideraciones sobre seguridad en la web . Bibliografía y sitios web recomendados .....................................2.... Cabecera de autentificación ................................ 7.5...... Kerberos .......................1.................................................................................................................... Apéndice 5A......................... Arquitectura de seguridad IP .......... SET (Secure Electronic Transaction) ........ Apéndice 4A.............................509 ....... Conversión RADIX 64 ................. Capítulo 8............................ 4..... 4............................................................. 7........... Técnicas de cifrado Kerberos ...................2.......... 6.... Capítulo 6............ 91 92 111 121 121 123 127 128 149 167 167 168 171 173 177 178 181 188 192 198 201 212 212 214 223 224 227 246 258 259 261 262 270 272 298 298 4......... Términos clave..................1...........

............... Contramedidas a los virus .....2................................... Bibliografía y sitios web recomendados .............................. Glosario .... Términos clave............... Sistemas de confianza .........................................................................2....... A. 9................. 11....................... Intrusos ........ 10.............................................3........ Términos clave..............................3.................. Aritmética modular ............................................................... Software dañino .................................. Virus y otras amenazas ............ 11.........3...........................4......................4............4... Intrusos ................................ Capítulo 10...................... 11....... 305 306 310 323 332 334 336 341 342 353 358 359 361 362 374 380 381 383 383 383 385 385 387 388 390 393 399 405 9......... 10...................................................................1.....2............ 9..................................... APÉNDICE B B.............................................................................................................................................................................................................................. Cortafuegos ............... Detección de intrusos ................................................ 9............... B........1....................... Estándares ANSI .............................. Apéndice 9A........................................................................................................ A...................................................... 11........................................... Bibliografía y sitios web recomendados .................2......2............................................................................... A......5....................... Gestión de contraseñas .................. Índice analítico ................................................................................ preguntas de repaso y problemas ...................................3........................ 9.......................... .....................................................................Índice de contenido VII TERCERA PARTE Seguridad de los sistemas Capítulo 9...... 10.... Bibliografía y sitios web recomendados .. Capítulo 11............. Algunos aspectos de la teoría de números .............1.............. La falacia de la tasa base . preguntas de repaso y problemas . Estándares citados en este libro .. Términos clave...4. 10..................... RFC de Internet ..... preguntas de repaso y problemas .................1..................................... Referencias ....................................................................... Principios de diseño de cortafuegos ................. APÉNDICE A A...1.... Estándares de procesamiento de información de NIST ............................................................. Números primos y primos relativos .................................. Recomendaciones ITU-T ............

lleva el nudo más apretado.» ¡Muy bien. Dos tendencias han confluido para hacer de interés vital el tema de este libro. Little?» «Señor. Se persigue el efecto mariposa perfecto. ha llevado a un aumento de la conciencia de la necesidad de proteger los datos y los recursos. las aplicaciones que más se utilizan en Internet y en las redes corporativas y. para la seguridad de la red. OBJETIVOS El propósito de este libro es proporcionar un estudio práctico sobre las aplicaciones y los estándares relativos a la seguridad de la red. por otra. . a su vez. Esto. de garantizar la autenticidad de los datos y los mensajes y de proteger los sistemas frente a ataques a la red. de escuchas y fraudes electrónicos. los estándares más extendidos. si me permite la sugerencia. ya disponibles. Jeeves! P. no hay momento en el que las corbatas no importen. Se resaltan. En segundo lugar. por una parte. las disciplinas de la criptografía y la seguridad de la red han madurado. en un momento como éste? ¿Es que no ves cómo se tambalea la felicidad doméstica de Mr. dando como resultado el desarrollo de aplicaciones prácticas. Jeeves. señor. no hay un momento en el que no importe la seguridad. especialmente los de Internet.G l o s a r i o Prólogo «La corbata. de virus y hackers. G. En primer lugar. ¿Me permite?» «¿Qué importa. Wodehouse E n esta era de la conectividad electrónica universal. el enorme crecimiento de los sistemas de computadores y sus interconexiones mediante redes ha hecho que organizaciones e individuos dependan cada vez más de la información que se almacena y se transmite a través de estos sistemas.

Al principio de cada una de las partes del libro se presenta un resumen más detallado de cada capítulo. Aplicaciones de seguridad en redes: cubre herramientas y aplicaciones importantes de seguridad en la red. entre ellos y con el autor. También. PGP. preguntas de repaso. También sirve como libro básico de referencia y es adecuado para el aprendizaje autónomo. que incluyen las amenazas de intrusos y virus y sus contramedidas. Tercera parte. las firmas digitales y el intercambio de claves.html.X Prólogo DESTINATARIOS El libro está destinado a una audiencia tanto académica como profesional. la página Computer Science Student Resource (recursos para estudiantes de ciencias de la computación). . En WilliamStallings. en WilliamStallings. seguridad IP. el libro incluye un Glosario extenso. una lista de palabras que hacen referencia a conceptos fundamentales. información y enlaces útiles para estudiantes y profesionales. ORGANIZACIÓN DEL LIBRO El libro se divide en tres partes: Primera parte. La página incluye enlaces a sitios relevantes. Cada capítulo ofrece problemas. Además. proporciona documentos. Segunda parte.com/StudentSupport. una lista de Acrónimos frecuentes y una Bibliografía. SSL/TLS. Seguridad de los sistemas: observa los aspectos de seguridad en el ámbito de los sistemas. está diseñado para cubrir un curso de un semestre sobre seguridad en redes para estudiantes universitarios de ciencias de la computación.com se dispone de una lista de erratas para incluir aquellos errores tipográficos o de cualquier otra índole que se detecten. los certificados X. incluyendo Kerberos. Además. La dirección de la página web es WilliamStallings. las transparencias en formato PDF (Adobe Acrobat) de las figuras y tablas que se muestran en el libro e información para registrarse en la lista de correo de Internet de este libro. ingeniería de la computación e ingeniería eléctrica. las funciones hash. incluyendo el cifrado. Como libro de texto.com/NetSec2e. sugerencias y preguntas. y el uso de cortafuegos y sistemas confiables. información. SET y SNMPv3.509v3. se ha creado una lista de correo para que los docentes que utilicen este libro puedan intercambiar. así como lecturas y sitios web recomendados.html. S/MIME. Criptografía: consiste en un estudio conciso de los algoritmos y protocolos criptográficos que subyacen a las aplicaciones de seguridad en la red. SERVICIOS DE INTERNET PARA DOCENTES Y ESTUDIANTES Existe una página web para este libro que proporciona apoyo a los estudiantes y a los docentes.

• Proyectos de programación: una serie de proyectos de programación que cubren un amplio abanico de temas y que se pueden implementar en un lenguaje adecuado en una plataforma. Este libro proporciona un grado incomparable de apoyo para incluir un componente de proyectos en el curso. . en 400 páginas. este libro está diseñado para universitarios y para profesionales con un interés especial en la seguridad de la red. que se pueden asignar para que los estudiantes los lean y después escriban un breve informe. sino que también incluye una serie de propuestas de proyectos que cubren una amplia gama de temas que trata el texto: • Proyectos de investigación: una serie de ejercicios de investigación que instruyen al alumno para investigar un tema en particular sobre Internet y escribir un informe. Fundamentos de Seguridad en Redes de Computadores: Aplicaciones y Estándares ofrece una introducción concisa de estos temas en los Capítulos 2 y 3. incluyendo. Además. • Ejercicios de lectura y redacción de informes: una lista de artículos sobre el tema.Prólogo XI PROYECTOS PARA LA ENSEÑANZA DE LA SEGURIDAD EN LA RED Para muchos docentes. que también se trata en Cryptography and Network Security. Véase Apéndice B. sin la necesidad o el deseo de ahondar en la teoría y los principios de la criptografía. Así. uno para cada capítulo. TERCERA EDICIÓN Este libro es un producto derivado de Cryptography and Network Security. RELACIÓN CON CRYPTOGRAPHY AND NETWORK SECURITY. Dicha obra proporciona un tratamiento sustancial de la criptografía. También incluye todo el material restante del otro libro. Tercera Edición. cubre la seguridad SNMP. El manual del docente no sólo aporta una guía sobre cómo asignar y estructurar los proyectos. una parte importante de un curso sobre criptografía o seguridad lo constituye un proyecto o conjunto de proyectos mediante los cuales los estudiantes puedan realizar actividades experimentales para reforzar los conceptos del libro. un análisis detallado de los algoritmos y el componente matemático significativos.

1. Mecanismos de seguridad Un modelo de seguridad en redes Estándares de Internet y la Sociedad Internet Las organizaciones de Internet y la publicación de los RFC El proceso de estandarización Categorías de estándares de Internet Otros tipos de RFC 1.3.5. 1.6. Estructura del libro Bibliografía recomendada Recursos web y de Internet Sitios web para este libro Otros sitios web Grupos de noticias de USENET .9.2. 1.7. Servicios de seguridad Autentificación Control de acceso Confidencialidad de los datos Integridad de los datos No repudio Servicio de disponibilidad 1.C A P Í T U LO 1 Introducción 1.1. 1. La arquitectura de seguridad OSI Ataques a la seguridad Ataques pasivos Ataques activos 1.4. 1.8.

Internet con «I» mayúscula pude ser una de las herramientas que usa una organización para construir su internet. eliminarlo y restablecer el sistema. por otro. El nombre genérico que se da al grupo de herramientas diseñadas para proteger los datos y evitar la intrusión de los hackers es el de seguridad informática. sino en el hecho de que hemos logrado que nuestra posición sea inexpugnable. No existen unas fronteras bien delimitadas entre estas dos formas de seguridad. la seguridad de la información que una organización consideraba valiosa se proporcionaba. 1 Usamos el término internet. De hecho. Antes de la expansión del uso de equipamiento de procesamiento de datos. Por consiguiente.2 Fundamentos de seguridad en redes. con «i» minúscula. tiempo y fuerza. Por ejemplo. Este grupo se considera con frecuencia como una internet 1. SUN TZU L as necesidades de seguridad de la información en una organización han sufrido dos cambios fundamentales en las últimas décadas. una red de datos o Internet. las instituciones gubernamentales y académicas conectan sus equipos de procesamiento de datos formando un grupo de redes conectadas entre sí. Las medidas de seguridad de la red son necesarias para proteger los datos durante la transmisión. un sistema de tiempo compartido. una vez que el virus reside en un sistema informático. por medios físicos. En cualquier caso. El segundo cambio que afectó a la seguridad fue la introducción de sistemas distribuidos y el uso de redes y herramientas de comunicación para transportar datos entre el usuario de un terminal y el computador. Con la introducción del computador. El arte de la guerra. hace de ésta una cuestión complicada. Una intranet corporativa es un ejemplo de internet. ya que prácticamente todas las empresas. De la guerra. no es fácil encontrar un punto fijo de partida. y la necesidad se acentúa en sistemas a los que se puede acceder por medio de una red telefónica pública. no en la oportunidad de que no ataque. y se emplea el término seguridad de la internet. como los procedimientos de protección de datos del personal que se usan durante el proceso de contratación. para referirnos a cualquier grupo de redes conectadas entre sí. en cierto modo. se hizo evidente la necesidad de disponer de herramientas automatizadas para la protección de archivos y otros tipos de información almacenada en el computador. Un virus se puede introducir físicamente en un sistema por medio de un disquete o llegar por una internet. y entre dos computadores. sino en nuestra propia disponibilidad para recibirlo. Esto ocurre especialmente en el caso de sistemas compartidos como. . Aplicaciones y estándares La combinación de espacio. el término seguridad de la red es engañoso. por ejemplo. CARL VON CLAUSEWITZ El arte de la guerra nos enseña a confiar no en la posibilidad de que el enemigo no venga. por medios administrativos. que deben considerarse como los elementos básicos de esta teoría de la defensa. como el uso de armarios con cierre de seguridad para almacenar documentos confidenciales y. uno de los tipos de ataque a los sistemas de información a los que más publicidad se ha dado es el virus informático. por un lado. se necesitan las herramientas internas de seguridad del computador para detectarlo.

Esta es una afirmación muy general que abarca una gran cantidad de posibilidades. 5. las inversiones pierden valor y el cliente niega haber enviado dicho mensaje.Capítulo 1 / Introducción 3 Este libro se centra en la seguridad de la internet. posteriormente. autentificación. La acción del empleado puede pasar inadvertida durante un período de tiempo considerable. de ningún modo. se lleva a cabo la acción y se notifica la confirmación. D. El empleado intercepta el mensaje y lo retrasa el tiempo suficiente para realizar un último acceso al servidor y recuperar. actualiza su archivo de autorización. que consiste en las medidas para impedir. información confidencial. En el desarrollo de un mecanismo particular de seguridad o algoritmo. La seguridad de la red se presenta como un tema fascinante a la vez que complejo. La seguridad relativa a las comunicaciones y a las redes no es tan simple como podría parecer a los principiantes en este tema. y comprenderlos puede implicar un razonamiento un tanto sutil. Un administrador de red. El usuario C. transmite un mensaje a un computador. así. que lo acepta como si procediera del administrador D y. considere los siguientes ejemplos de violaciones de la seguridad: 1. Aunque. Un empleado es despedido sin previo aviso. A continuación se exponen algunas de las razones: 1. se envía el mensaje. altera su contenido añadiendo o borrando entradas y. Más tarde. A continuación. Cuando la invalidación se ha llevado a cabo. 2. 4. El usuario A envía un archivo al usuario B. el usuario F construye su propio mensaje con las entradas deseadas y lo transmite a E como si procediera del administrador D. El archivo contiene información confidencial que debe protegerse (por ejemplo. a la mayoría de los requisitos fundamentales que deben cumplir los servicios de seguridad se les puede asignar etiquetas de una sola palabra que se explican por sí mismas: confidencialidad. El usuario F intercepta el mensaje. 2. observa la transmisión y captura una copia del archivo durante dicha transmisión. Un cliente envía un mensaje a un corredor de bolsa con instrucciones para realizar diferentes transacciones. registros de nóminas). Para que el lector se haga una idea de las áreas que trata este libro. Más allá de interceptar un mensaje. Los requisitos parecen claros. siempre se deben tener en cuenta los posibles ataques a esas características de seguridad. prevenir. Por consiguiente. integridad. que se encuentra bajo su gestión. de hecho. 3. El jefe de personal envía un mensaje a un sistema servidor para invalidar la cuenta del empleado. . lo envía a E. E. ilustra una serie de aspectos que afectan a la seguridad de la red. detectar y corregir las violaciones de la seguridad que se producen durante la transmisión de la información. que no está autorizado a leer el archivo. el servidor ha de notificar la confirmación de la acción al archivo del empleado. El mensaje ordena al computador E que actualice un fichero de autorización para incluir las identidades de nuevos usuarios a los que se va a proporcionar el acceso a ese computador. Pero los mecanismos empleados para satisfacer estos requisitos pueden ser muy complejos. no repudio. el computador E acepta el mensaje y actualiza su fichero de autorización sin percatarse de la intrusión. por tanto. esta lista abarca todos los tipos posibles de violaciones de la seguridad.

una debilidad inadvertida del mecanismo. Aplicaciones y estándares En muchos casos. son muchas las cuestiones que han de tenerse en cuenta. y con el uso de redes de área local y de área ancha. . que se irá desarrollando a lo largo del libro. La arquitectura de seguridad OSI es útil a los administradores de 2 El Sector de Estandarización de Telecomunicaciones (ITU-T) de la Unión Internacional de Telecomunicaciones (ITU) es una agencia financiada por las Naciones Unidas que desarrolla estándares. tanto en lo que respecta a la ubicación física (por ejemplo. Arquitectura de seguridad OSI.1 LA ARQUITECTURA DE SEGURIDAD OSI Para analizar de forma efectiva las necesidades de seguridad de una organización y evaluar y elegir distintos productos y políticas de seguridad. por lo tanto. desarrollaremos un modelo general en el que se podrán observar los distintos servicios y mecanismos de seguridad. los ataques con éxito están diseñados analizando el problema de una forma totalmente diferente. distribución y protección de esa información secreta. 4. Por lo tanto. cualquier protocolo o red que introduzca retrasos variables e impredecibles podría hacer que estos límites temporales carecieran de sentido. También hay una dependencia de los protocolos de comunicación cuyo comportamiento puede complicar la tarea de desarrollar mecanismos de seguridad.800 de la ITU-T 2. 3. Después de diseñar distintos mecanismos de seguridad. 5. es decir. Esto es bastante difícil en un entorno centralizado de procesamiento de datos. define este enfoque sistemático. Empezaremos con una discusión general sobre los servicios y mecanismos de seguridad en las redes y los tipos de ataques para los que están diseñados. La recomendación X. Las medidas empleadas sólo cobran sentido cuando se han considerado las diferentes contramedidas.4 Fundamentos de seguridad en redes. Como consecuencia del punto 2. A continuación. Con frecuencia también requieren que los participantes posean alguna información secreta (que podría ser una clave de cifrado). a partir de la afirmación de un requisito particular no es obvio que sean necesarias medidas tan elaboradas. explotando. los procedimientos empleados para proporcionar servicios particulares no suelen ser intuitivos. el responsable de la seguridad necesita una forma sistemática de definir los requisitos de seguridad y caracterizar los enfoques para satisfacer dichos requisitos. relativos a las telecomunicaciones y a la interconexión de sistemas abiertos (OSI). si el funcionamiento adecuado del mecanismo de seguridad requiere establecer unos límites de tiempo para la transmisión de un mensaje desde el emisor hasta el receptor. es necesario decidir dónde usarlos. lo que da lugar a cuestiones sobre la creación. Por ejemplo. 1. en qué puntos de una red se necesitan determinados mecanismos de seguridad) como a la ubicación lógica [en qué capa o capas de una arquitectura como la TCP/IP (Transmission Control Protocol / Internet Protocol) deberían estar localizados los mecanismos]. Los mecanismos de seguridad suelen implicar más de un algoritmo o protocolo. denominados Recomendaciones. Este Capítulo proporciona una visión general del tema. los problemas se agravan.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->