Está en la página 1de 17

Proyecto de Grado (Electrónica y Telecomunicaciones)

CÓDIGO: 203059A_616

FASE 3- Diseñar la solución

Presentado a:
ILIANA MARIA RUMBO
Tutor

Entregado por:

Liliana Bonelo Manrique


Código: 38642983

Grupo: 203059-2

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
FEBRERO DE 2020
BOGOTA DC
Índice

➢ Definición del problema


➢ Justificación
➢ Marco conceptual
➢ Estado del arte
➢ Objetivos
➢ Cronograma
➢ Recursos
➢ Diseño de la solución
 Plano
 Algoritmos (Diagrama de bloques y/o código)
 Link de video explicativo de la simulación.
➢ Bibliografía
➢ Definición del problema

Teniendo en cuenta la importancia de la seguridad en las redes con el fin de proteger los
datos que transitan a nivel mundial, ya que estos soportan un gran volumen de datos
tanto de entrada como de salida, lo cual conlleva a un alto grado de violencia entre
cualquier tipo de información.
Las redes están expuestas a todo momento y por eso se ha identificado las siguientes
amenazan:

Usuarios:
Se considera la causa del mayor problema ligado a la seguridad de un sistema
informático. Cuando personas que no están autorizadas acceden a programas o datos
que no deberían, como es el caso de los hackers.

Programas maliciosos:
Conocidos como malware son destinados a perjudicar un ordenador cuando se instala o
hacer uso ilícito de datos. Suelen ser un virus informático, un troyano o un spyware.

Catástrofes naturales
Rayos, terremotos, inundaciones. Etc.

La inseguridad en las redes provoca daños que incluyen el mal funcionamiento de


hardware, la pérdida física de datos y el acceso a los datos por personas no autorizadas.

➢ Justificación

La presente investigación se enfocará en estudiar el mayor problema que afectan los


sistemas informáticos. Como lo es el acceso a datos no autorizados o robo de la
información en las redes, es de suma importancia resguardar toda la información, ya que
la perdida de esta afectaría a muchas personas o empresas, esto depende de que tan
importante sea la información a si mismo será el impacto. Los hackers son usuarios muy
avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar
determinadas medidas de protección, tienen como finalidad su propia satisfacción o
vencer retos tecnológicos y obtener información de forma ilegal. Así, el presente trabajo
permitiría mostrar un esquema de seguridad que se configura, además con la ayuda de
software que ayudan a la conexión segura, y profundizar los conocimientos teóricos sobre
los procesos y protocolos de seguridad, además de ofrecer una mirada integral sobre el
daño que esto puede ocasionar cuando hay perdida de información importante.
E impacto que esto causa es muy alto ya que se pueden realizar numerosas actividades
fraudulentas, por ejemplo:
Para las empresas, los datos de los clientes han pasado a ser su activo más preciado,
hoy en día es habitual teclear el documento de identidad, la tarjeta de crédito y rellenar
exhaustivos cuestionarios de datos personales en Internet.
De esta forma, las compañías obtienen una gran cantidad de datos que, en la mayoría de
los casos, se almacenan de forma digital. Por ello, la entrada en este universo online
también tiene como consecuencia la necesidad de hacer frente a sus amenazas, y si una
empresa sufre un ciberataque que implique el robo de datos de consumidores pone en
riesgo no solo su negocio, sino cimientos construidos durante años como la reputación y
la confianza.
Pérdida económica: información de los datos de la cuenta bancaria, pueden sustraer
cantidades económicas de la cuenta o realizar compras y cargar la cantidad en la cuenta
de la víctima.
Suplantar la identidad de la víctima: Bien sea creando una cuenta nueva, o
modificando la contraseña de acceso del usuario a alguna de sus cuentas, para que la
víctima no pueda tener control sobre ella y únicamente pueda acceder el atacante. De
esta forma se pretende realizar lo que comúnmente se denomina ciberacoso o
ciberbullying, la finalidad es generar diferentes tipos de contenidos en nombre de la
víctima, con la intención de que el resto de los usuarios de ese servicio -correo
electrónico, red social, blog.

➢ Marco conceptual

1. El análisis del fenómeno informático constituye el primer paso para alcanzar una
visión, lo más fidedigna posible a la realidad desde un plano identificativo, ha ido
logrando concertar determinadas pautas de valoración, ya convertidas en puntos de
conexión necesarias de la naciente normativa informática.

Siguiendo esta misma fundamentación, se hace aconsejable el estudio histórico


comparado a los efectos de procesar otras consideraciones teórico-prácticas sobre el
tránsito informático, así como los avances y deficiencias de la tecnología.

Seguridad informática por Gema Escrivá Gascó,  Rosa María Romero Serrano,  and


David Jorge Ramada   https://ebookcentral-proquest-
com.bibliotecavirtual.unad.edu.co/lib/unadsp/detail.action?docID=3217398

2. La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y


supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación
de una red informática y sus recursos accesibles. La seguridad de redes involucra la
autorización del acceso a datos en la red, que es controlada por el administrador de
red. La seguridad de red cubre una variedad de redes de computadoras, tanto
públicas como privadas, que se usan en trabajos cotidianos; realizar transacciones y
comunicaciones entre empresas, agencias gubernamentales e individuos. Las redes
pueden ser privadas, como dentro de una empresa, y otras que pueden estar abiertas
al público. La seguridad de las redes está presente en organizaciones, empresas y
otros tipos de instituciones. Hace como su nombre indica: protege la red, además de
proteger y supervisar las operaciones que se realizan. La forma más común y simple
de proteger un recurso de red es asignándole un nombre único y la contraseña
correspondiente.

Procesos y herramientas para la seguridad de redes por Gabriel Díaz Orueta,   Ignacio


Alzórriz Armendáriz,  and Elio Sancristóbal Ruiz  https://ebookcentral-proquest-
com.bibliotecavirtual.unad.edu.co/lib/unadsp/detail.action?docID=3220062

3. La planificación de la seguridad en el diseño de la red es de suma importancia pues


de esto depende el buen desempeño de la red y nos evita trabajo posterior y pérdida
de datos y posibles daños a la red.

El mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de


los datos que circulan por ellas. Es asegurar e interceptar las comunicaciones, desde
el punto de vista del atacante y de la víctima. Se trata de un contenido eminentemente
práctico, al iniciarse desde cero en este apasionante mundo del hacking de redes,
comenzando por unas nociones de imprescindible conocimiento sobre el espionaje de
redes y la intrusión en las mismas, a través de herramientas de monitorización de
tráfico de red, técnicas de intercepción de información, interpretación de la información
obtenida y métodos de protección contra intrusos. Continuando con el ámbito
perimetral, se aprenderá a configurar y atacar distintos sistemas, así como las
herramientas que ayudan a mantener más seguras las redes, como firewalls, Honey
pots, Iptables y más. De tal forma que ya no sólo sabrá interceptar información, sino
que será capaz de asegurar una red, detectar intrusos y realizar pruebas de
pentesting. Por último, se centra en la confidencialidad e integridad de los datos,
analizando sistemas criptográficos, tratando aspectos de los certificados digitales y
analizando los distintos usos del cifrado de datos, como SSH, IPSec, VNP-SSL y
otros. Dentro de este ámbito, la seguridad de su información se pueda ver
comprometida desde distintos puntos de vista: correos electrónicos, archivos en
discos e información enviada a través de entornos web, entre otros. De tal forma que
conocerá los puntos fuertes y débiles de los distintos métodos de protección de la
información. Todos los ataques que se muestran se escenifican paso a paso, de
manera práctica, de cara a que el lector pueda reproducirlos íntegramente en un
laboratorio y adquirir las habilidades necesarias, para auditar la seguridad de las
redes.

Seguridad Perimetral, Monitorización y Ataques en Redes


https://www.buscalibre.com.co/libro-seguridad-perimetral-monitorizacion-y-ataques-en-
redes/9789587623802/p/46791880

4. Toda organización debe estar a la vanguardia de los procesos de cambio donde


disponer de información continua, confiable y en tiempo, constituye una ventaja
fundamental donde tener información es tener poder donde la información se
reconoce como:
Crítica, indispensable para garantizar la continuidad operativa de la organización es
un activo corporativo que tiene valor en sí mismo que debe ser conocida por las
personas que necesitan los datos.
El Sistemas de Información debe ser el de preservar la Confidencialidad
Asegurándose que la información es accesible sólo a las personas autorizadas
proteger la información contra accesos o divulgación no autorizados la falta de
confidencialidad puede darse por indiscreciones voluntarias e involuntarias en
cualquier tipo de soporte y su no preservación puede tener las siguientes
consecuencias.

Capitulo 6. Principios de Seguridad en Redes


https://sites.google.com/site/comdatosgrupo4/contenidos/cap6_princ-seg-redes

➢ Estado del arte

Se realizó la investigación del Servidor RADIUS para la seguridad en redes LAN inalámbricas, con el objetivo
de identificar los estándares, protocolos, conectividad, funcionalidad y ventajas que ofrece este servidor.
Se utilizó el Sistema Operativo Windows.
BISOGNO, María Victoria, “Metodología para el Aseguramiento de Entornos
Informatizados” {en línea}. {18 de marzo de 2017}. Disponible en:
http://materias.fi.uba.ar/7500/bisogno-degradoingenieriainformatica.pdf

ÁLVAREZ BASALDÚA, Luis Daniel,” seguridad en informática (auditoría de


sistemas)”. {en línea}. {18 de marzo de 2017}. Disponible en:
http://www.bib.uia.mx/tesis/pdf/014663/014663.pdf

ACOSTA, David. Estándares de Configuración Segura Hardening en pci. {En


línea}. {25 de marzo de 2017}. Disponible en:
http://www.pcihispano.com/estandares-de-configuracion-segura-hardening-enpci-dss

BISOGNO, María Victoria, “Metodología para el Aseguramiento de Entornos


Informatizados” {en línea}. {18 de marzo de 2017}. Disponible en:
http://materias.fi.uba.ar/7500/bisogno-degradoingenieriainformatica.pdf

BELLO, Claudia,” Manual de Seguridad en Redes” {en línea}. {18 de marzo de


2017}. Disponible en:
< https://es.slideshare.net/csandovalrivera/manual-de-seguridad-en-redes

CABALLERO QUEZADA, Alonso Eduardo, “Hacking con Kali Linux” {en línea}. {18
de marzo de 2017}. Disponible en:
http://www.reydes.com/archivos/Kali_Linux_v2_ReYDeS.pdf
TARLOGIC. Bastionado de sistemas (hardening). {En línea}. {25 de marzo de
2017}. Disponible en: https://www.tarlogic.com/servicios/bastionado-de-
sistemashardening/

➢ Objetivos

Objetivo general:
Conocer las diferentes formas de inseguridad en redes, que existen actualmente, para
otorgar métodos de prevención y de configuración de los router para denegar el acceso a
usuarios no autorizados.

Objetivos específicos:

1. Identificar las vulnerabilidades y los riesgos asociados al manejo de la información en


los sistemas computarizados y en las redes de comunicación.

2. Proporcionar una visión integrada de la problemática de seguir

dad que afecta a los sistemas que actúan en red para garantizar la autenticidad de la
información manejada en dicho sistema.

3. Implantar soluciones que permitan resguardar la confidencialidad y la integridad de la


información para proteger a los sistemas de ataques interno o externos.

4. Analizar las situaciones de una red o un equipo que facilitan la penetración de intrusos
y cuáles son los métodos de ataque que emplean (los hackers, crackers).

5. Indicar algunos métodos de criptografía y criptología más usados a nivel global para
mantener con cierto nivel de seguridad la información tanto de entrada como de salida.

➢ Cronograma
Cronograma de Actividades
ACTIVIDADES mes 1 mes 2 mes 3 mes 4
1/12/2019 Idea de
Etapa 1. Implementación
del proyecto      
1/01/2020
Etapa 2. Diseño del
  proyecto    

Etapa 3. 1/02/2020
    Implementación  
1/03/2020
Etapa 4. Validación.
Operación y
      sustentación

➢ Recursos

Necesitaremos de:

1. Equipo Humano.
 Administrador de Seguridad Perimetral
 Administrador de red
2. Equipos y Software.
3. Monitoreo de alertas.
4. Materiales y suministros.
5. Servicio técnico.

El costo del proyecto con la adquisición de los software y equipo humano esta en un valor
de 50.000.000.

➢ Diseño de la solución
 Plano
 Algoritmos (Diagrama de bloques y/o código)
La configuración la realice en el software de simulación de packer trace de VPN e Ipsec.
La contraseña de los modos EXEC del usuario y EXEC privilegiado es cisco.

Lo primero que hay que hacer es la:

Tabla de direccionamiento:

spositivo Interfaz Dirección IP Máscara de subred

Router G0/2/0 192.168.1.1 255.255.255.0


BOGOTA S0/0/0 10.1.1.2 255.255.255.252
G0/2/0 192.168.2.1 255.255.255.0
R2 S0/0/0 10.1.1.1 255.255.255.252
S0/0/1 10.2.2.1 255.255.255.252
G0/2/0 192.168.3.1 255.255.255.0
Router CALI
S0/0/1 10.2.2.2 255.255.255.252

Parámetros de política de fase 1 de ISAKMP

Parámetros Router BOGOTA Router CALI


Método de distribución de claves Manual o ISAKMP ISAKMP ISAKMP
Algoritmo de cifrado DES, 3DES o AES AES AES
Algoritmo hash MD5 o SHA-1 SHA-1 SHA-1
Método de autenticación Claves previamente compartidas o RSA Previamente compartidas Previamente compartidas
Intercambio de claves Grupo DH 1, 2 o 5 DH 2 DH 2
Vida útil de SA IKE 86 400 segundos o menos 86400 86400
ISAKMP Key (Llave USB) cisco cisco

Parámetros de política de fase 2 de Ipsec

Parámetros R1 R3
Conjunto de
VPN-SET VPN-SET
transformaciones
Nombre de host del
R3 CALI R1 BOGOTA
peer

Dirección IP del peer 10.2.2.2 10.1.1.2

Red para cifrar 192.168.1.0/24 192.168.3.0/24

Nombre de la
VPN-MAP VPN-MAP
asignación criptográfica

Establecimiento de SA ipsec-isakmp ipsec-isakmp


IPsec funciona en la capa de red, por lo que protege y autentica los paquetes IP entre los
dispositivos IPsec participantes, también conocidos como “peers”. IPsec protege una ruta
entre un par de gateways, un par de hosts o un gateway y un host. Como resultado, IPsec
puede proteger prácticamente todo el tráfico de una aplicación, dado que la protección se
puede implementar desde la capa 4 hasta la capa 7.

1. se realiza la configuración básica.


2: Habilitar las características de seguridad.
Activar el módulo securityk9.
Con los siguientes comandos:

R1(config)# license boot module c2900 technology-package securityk9


R1(config)# end
R1# copy running-config startup-config
R1# reload

3. comando show versión para verificar si se activó la licencia del paquete de tecnología
de seguridad.

Technology Package License Information for Module:'c2900'


----------------------------------------------------------------
Technology Technology-package Technology-package
Current Type Next reboot
-----------------------------------------------------------------
ipbase ipbasek9 Permanent ipbasek9
security securityk9 Evaluation securityk9
uc None None None
data None None None

Configurar los parámetros de IPsec en el Router Bogotá

Paso 2: Identificar el tráfico interesante en el R1.

Configurar la ACL 110 para identificar como interesante el tráfico proveniente de la LAN
en el Router BOGOTA a la LAN en el Router CALI. Este tráfico interesante activa la VPN
con IPsec para que se implemente cada vez que haya tráfico entre las LAN El resto del
tráfico que se origina en las LAN no se cifra. Recuerde que debido a la instrucción
implícita deny any, no hay necesidad de agregar dicha instrucción a la lista.
CONFIGURACION BOGOTA:
-R1(config)# access-list 110 permit ip 192.168.1.0 0.0.0.255 192.168.3.0 0.0.0.255
-Configurar las propiedades de la fase 1 de ISAKMP en el Router de Bogotá.
R1(config)# crypto isakmp policy 10
R1(config-isakmp)# encryption aes
R1(config-isakmp)# authentication pre-share
R1(config-isakmp)# group 2
R1(config-isakmp)# exit
R1(config)# crypto isakmp key cisco address 10.2.2.2
-Configurar las propiedades de la fase 2 de ISAKMP en el Router de bogota.

R1(config)# crypto ipsec transform-set VPN-SET esp-3des esp-sha-hmac


R1(config)# crypto map VPN-MAP 10 ipsec-isakmp
R1(config-crypto-map)# description VPN connection to R3
R1(config-crypto-map)# set peer 10.2.2.2
R1(config-crypto-map)# set transform-set VPN-SET
R1(config-crypto-map)# match address 110
R1(config-crypto-map)# exit

-Configurar la asignación criptográfica en la interfaz de salida.


asignación criptográfica VPN-MAP a la interfaz de salida Serial 0/0/0.
R1(config)# interface S0/0/0
R1(config-if)# crypto map VPN-MAP
Parte 3: Configurar los parámetros de IPsec en el R3

Después de configurar el router de Bogotá, configuraremos el router CALI para admitir


una VPN de sitio a sitio con el router de BOGOTA.
R3(config)# access-list 110 permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255

Configurar las propiedades de la fase 1 de ISAKMP en el Router de CALI.

R3(config)# crypto isakmp policy 10


R3(config-isakmp)# encryption aes
R3(config-isakmp)# authentication pre-share
R3(config-isakmp)# group 2
R3(config-isakmp)# exit
R3(config)# crypto isakmp key cisco address 10.1.1.2

Paso 3: Configurar las propiedades de la fase 2 de ISAKMP en el R1.

Ahora creamos el conjunto de transformaciones VPN-SET para usar esp-3des y esp-sha-


hmac. Luego creamos la asignación criptográfica VPN-MAP que vincula todos los
parámetros de la fase 2. Usando el número de secuencia 10 e identifíquelo como una
asignación ipsec-isakmp.

R3(config)# crypto ipsec transform-set VPN-SET esp-3des esp-sha-hmac


R3(config)# crypto map VPN-MAP 10 ipsec-isakmp
R3(config-crypto-map)# description VPN connection to R1
R3(config-crypto-map)# set peer 10.1.1.2
R3(config-crypto-map)# set transform-set VPN-SET
R3(config-crypto-map)# match address 110
R3(config-crypto-map)# exit

Configurar la asignación criptográfica en la interfaz de salida del router de CALI.


R3(config)# interface S0/0/1
R3(config-if)# crypto map VPN-MAP

Ya configurado los routes vamos a verificar la VPN con Ipsec, con el comando:
show crypto ipsec sa.

en el Router de Bogotá.
ping de la PC-BOGOTA a la PC-CALI.
R1#show crypto ipsec sa

interface: Serial0/0/0
Crypto map tag: VPN-MAP, local addr 10.1.1.2

protected vrf: (none)


local ident (addr/mask/prot/port): (192.168.1.0/255.255.255.0/0/0)
remote ident (addr/mask/prot/port): (192.168.3.0/255.255.255.0/0/0)
current_peer 10.2.2.2 port 500
PERMIT, flags={origin_is_acl,}
#pkts encaps: 4, #pkts encrypt: 4, #pkts digest: 0
#pkts decaps: 2, #pkts decrypt: 2, #pkts verify: 0
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0
#pkts not decompressed: 0, #pkts decompress failed: 0
#send errors 1, #recv errors 0

Validando el tráfico no interesante.

ping de la PC-bogota a la PC-de otra RED.


Se puede observar que la cantidad de paquetes no cambió, lo que verifica que el tráfico
no interesante no está cifrado.
 Link de video explicativo de la simulación.

➢ Bibliografía

CISCO. (25 de Diciembre de 2014). ¿Cómo el RADIUS trabaja? Recuperado el 14 de marzo de 2015, de
http://www.cisco.com/cisco/web/support/LA/102/1024/1024966_32.pdf

Microsoft. (18 de Octubre de 2000). Introducción a Active Directory. Recuperado el 14 de Marzo de 2015,
de http://support.microsoft.com/es-es/kb/196464/es

Osorio Diaz, A. (27 de Agosto de 2007). Investigación Inicial AAA. Recuperado el 10 de Marzo de 2015, de
http://qualdev.uniandes.edu.co/wikiDev/lib/exe/fetch.php?
media=development:requirements:invesitgacion_inicial_aaa.ppt

Palta Velasco, E. (10 de Julio de 2014). INTRODUCCIÓN A LA SEGURIDAD EN REDES. Recuperado el 10 de


Marzo de 2015, de
http://datateca.unad.edu.co/contenidos/233010/UNIDAD_No1_SEGURIDAD_EN_REDES.pdf
Maestros del Web.(19 de Agosto del 2003).Sistemas de detección de intrusos. Recuperado el 17 de Marzo
del 2015, de http://www.maestrosdelweb.com

Alva, G. (3 de Mayo de 2009). Seguridad en Bases de Datos. Recuperado el 20 de Abril de 2015, de


http://es.scribd.com/doc/14870070/Seguridad-en-Base-de-Datos

ArCERT. (s.f.). Manual de seguridad en redes. Recuperado el 2015 de Abril de 16, de


http://instituciones.sld.cu/dnspminsap/files/2013/10/Manual-de-Seguridad-de-Redes.pdf

Benítez, M. (8 de Mayo de 2013). Políticas de Seguridad Informática. Recuperado el 18 de Abril de 2015, de


http://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform
%C3%A1tica-2013-GI.pdf

Camelo, L. (s.f.). Seguridad de la Información en Colombia. Recuperado el 20 de Abril de 2015, de


http://seguridadinformacioncolombia.blogspot.com/2010/04/iso-27001-e-iso-27002-dominio-11.html

Castiblanco Sanchez, G. (18 de Abril de 2015). Virus y Vacunas Informáticas UPTC. Obtenido de
http://es.slideshare.net/gonzalo8411/virus-y-vacunas-informaticas-uptc

Controles de seguridad. (s.f.). Recuperado el 21 de Abril de 2015, de http://web.mit.edu/rhel-doc/4/RH-


DOCS/rhel-sg-es-4/s1-sgs-ov-controls.html

Crespo, A. (16 de Abril de 2015). Descifrar los archivos afectados por Coinvault de forma gratuita.
Recuperado el 20 de Abril de 2015, de http://www.redeszone.net/2015/04/16/descifrar-archivos-
afectados-por-coinvault-gratis/

Dirección de TICS - Poder Judicial del Estado de Sinaloa. (27 de Septiembre de 2012). Manual de políticas y
estándares de seguridad informática para usuarios. Recuperado el 18 de Abril de 2015, de http://www.stj-
sin.gob.mx/files/leyes/ManualProcedimientos.pdf

Informática Hoy. (18 de Abril de 2015). Virus en dispositivos USB. Obtenido de http://www.informatica-
hoy.com.ar/software-seguridad-virus-antivirus/Virus-en-dispositivos-USB.php

Insecure org. (18 de Abril de 2015). Las 75 Herramientas de Software más Utilizadas. Obtenido de
http://insecure.org/tools/tools-es.html

Jefatura de Gabinete de Ministros de la Presidencia de la Nación Argentina. (16 de Marzo de 2010).


Campaña de concientización en seguridad informática. Recuperado el 17 de Abril de 2015, de
https://www.youtube.com/watch?v=EQmkBHTcsbw

LatinPyme. (20 de Mayo de 2010). Base de Datos: el tesoro de la empresa. Obtenido de


https://www.youtube.com/watch?v=DOo4zkb81Hk

Mac Arthur, D. (5 de Noviembre de 2012). Seguridad y Protección en los Sistemas Operativos. Recuperado
el 16 de Abril de 2015, de http://blog.utp.edu.co/seguridadso/

Protocolos criptográficos y seguridad en redes https://books.google.es/books?


id=cQk_Ms6MUfEC&lpg=PA9&ots=Z0cp9SwyyK&dq=seguridad%20en
%20redes&lr&hl=es&pg=PA9#v=onepage&q=seguridad%20en%20redes&f=false
Fundamentos y aplicaciones de seguridad en redes WLAN: de la teoría a la práctica
https://books.google.es/books?id=k3JuVG2D9lMC&lpg=PA1&ots=8Ftg1zcR7K&dq=seguridad%20en
%20redes&lr&hl=es&pg=PA1#v=onepage&q=seguridad%20en%20redes&f=false

También podría gustarte