Sie sind auf Seite 1von 47

Fundamentos de la Norma ISO

27001 para la Gestin de la


Seguridad de la Informacin
Mdulo 2 Introduccin a la Seguridad de
la Informacin

Expositor: Vctor Reyna Vargas


Ingeniero de Sistemas
vreynav@gmail.com
2012 VRV (Contacto: vreynav@gmail.com)
Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

Agenda

El predicamento de Mike.
Importancia de la Seguridad de la Informacin.

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

Mike, nuevo Gerente de Seguridad de la Informacin en


Space Scan Corp.

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

En la oficina de Mike
Hola, soy Mike.
Hola Mike, soy Michelle. Soy
la secretaria del Gerente
General, John Campbell.

Hola Michelle.

Mike, John solicit una


reunin contigo para discutir
las nuevas estrategias de
seguridad de la informacin?

As es.
John te estar recibiendo
hoy a las 3 de la tarde.

Gracias Michelle.
De nada.

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

En la oficina de John Campbell (1)

Gracias. S, me estoy
adaptando.

Hola Mike, que gusto tenerte


en la empresa. Te gusta tu
nuevo trabajo?

Como debe de ser. T eres


el primer Gerente de
Seguridad de la Informacin
que hemos tenido. Tengo
algunas expectativas que me
gustara compartirte.

As es. No es suficiente
decir que tenemos
antivirus y firewalls.

No soy un experto en
seguridad pero entiendo que
la Seguridad de la
Informacin debe ser como
cualquier otro proceso del
negocio, cierto?

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

En la oficina de John Campbell (2)


Excelente. Ests en lo cierto.
Permteme hacerlo simple,
necesitamos Seguridad de la
Informacin por 3 motivos.
Primero. Para proteger
nuevos secretos de negocio
de nuestros competidores,
ladrones e incidentes o
accidentes.
Segundo. Para estar del lado
correcto de la ley. Una buena
Seguridad de la Informacin
satisface requerimientos
regulatorios y de privacidad.

Gracias por hacerlo muy


sencillo y preciso.

Tercero. Para satisfacer a


nuestros clientes y darles la
confianza de que su
informacin est segura con
nosotros.

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

Mike y John continan la conversacin


Existe algo ms John?

As es. Quiero que cada


departamento de esta
organizacin sea parte de la
iniciativa de Seguridad de la
Informacin.
Esto no debera parecer
como si fuera solo tu
problema.

Eso ir a ser un reto?

Estoy de acuerdo pero


pienso que la Seguridad
de la Informacin no es
su prioridad y que podran
no tener mucho tiempo
para ello.

Excelente. Es bueno
saber que mi Gerente
General piensa igual a mi.

As es. Pienso que la


Seguridad de la Informacin
es responsabilidad de cada
uno de nosotros. Cada
miembro de la fuerza de
trabajo debe saber el valor
de la informacin del negocio
y debe protegerla.

Absolutamente Mike, est en


lo correcto. Pero si tienes un
progreso estable y
consistente yo te apoyar.
Entiendo que no podemos
tener Seguridad de la
Informacin de la noche a la
maana.

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

De regreso a la oficina de Mike


Bien, la reunin con John
fue buena. Empecemos a
trabajar con lo que l dijo.

Ya que mi trabajo es
hacer de la Seguridad de
la Informacin un
verdadero proceso del
negocio, primero debo
conocer a todas las
cabezas funcionales del
negocio.
Empecemos con esto.

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

Mike invita a Ian, el Gerente de RRHH, a una reunin(1)


Gracias por aceptar mi
invitacin Ian.
Bienvenido Mike.

Entiendo. Pienso que es


una buena idea y una
deuda de hace tiempo.
Bueno, nosotros
almacenamos un montn
de informacin de los
empleados, como los
nmero de Seguridad
Social, copias de los
registros educativos, etc.
Lo siento, no te entiendo.

Ian, me estoy reuniendo con


todos los gerentes de
negocios para entender su
perspectiva acerca de la
proteccin de la informacin
del negocio como parte de
una iniciativa de Seguridad
de la Informacin.
Me podras contar acerca de
la informacin valorable que
el departamento de RRHH
almacene y use?

Cmo protegen la privacidad


de estos documentos?
Quiero decir, cmo se
aseguran que estos
documentos no son robados
o mal utilizados porque
contienen informacin
sensible.

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

Mike invita a Ian, el Gerente de RRHH, a una reunin(2)


Bueno, los almacenamos
en un servidor de
archivos.
Buenopienso que
muchos de nosotros.

Estoy de acuerdo contigo.


Estoy seguro que existen
un montn de esos
puntos dbiles en la
forma cmo manejamos
la informacin. Me
gustara que revisaras y
nos dijeras qu hacer.

ycuntas personas tienen


acceso a este servidor de
archivos?

Bueno, pienso que eso no es


bueno.

Seguro. Tienes un actitud


buena y abierta. Estoy
seguro que podemos
mejorar las cosas.

Un gusto en ayudar Mike.

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

10

Seguido Mike se rene con Andrew, el Gerente de


Tecnologas de la Informacin
Bienvenido Mike. Creo
que quieres discutir
algunos aspectos de la
Seguridad de la
Informacin conmigo.
Tenemos firewalls,
sistemas de control de
virus, filtros de contenido
y sistemas de deteccin
de intrusos.

An no.

Bueno, lo hacemos una


vez cada cierto tiempo.

Bueno, no realmente.

Seguro. Me gustara
considerar tus
advertencias en estos
asuntos.

Gracias y s Andrew, ests


en lo correcto. Pienso que
Ian tendra que habrtelo
dicho.

Eso est muy bien. Ustedes


revisan regularmente sus
sistemas y dispositivos de
seguridad con pruebas de
penetracin y evaluaciones
de vulnerabilidades?
Qu hay de parches
regulares y actualizaciones
importantes para todos los
sistemas?
De acuerdo. Y siguen un
proceso de Gestin de
Cambio cuando lo hacen?
Bueno, pienso que debemos
usar estos procesos ya que
reducen los riesgos mientras
se actualizan los sistemas.
Para eso estoy
2012 VRV (Contacto: vreynav@gmail.com)
Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

ac.

11

Ahora Mike se rene con Anna, la Gerente de Finanzas(1)

Gracias. Pienso que es


un asunto muy
importante.

Podras ser ms
especfica?

Oh oh, Y piensas que las


personas en el
departamento de RRHH
pueden tener acceso a
estos datos financieros?
Bueno, algunos de estos
datos deben ser muy
confidenciales y no
deberan ser vistos por
las personas de RRHH
inclusive. Estoy en lo
cierto?

Hola Mike. Escuch que


ests siendo muy proactivo
en la creacin de un buen
sistema de Seguridad de la
Informacin para nuestra
empresa.
Yo tambin. De hecho, mi
departamento maneja un
montn de datos financieros
y estoy preocupada acerca
de la firma en que estos
datos se almacenan y usan.
Bueno, los datos financieros
muchas veces se almacenan
en el mismo servidor de
archivos de los datos de
RHH.
Bueno, pienso que s
pueden.
As es. Nunca lo vi desde
ese punto de vista. Parte de
esta informacin debera ser
vista solo por la alta
gerencia.
2012 VRV (Contacto: vreynav@gmail.com)
Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

12

Ahora Mike se rene con Anna, la Gerente de Finanzas(2)


Cul podra ser el
problema si estos datos
son robados y
destruidos?

Oh!!! Nunca pens en eso.


Podramos ser demandados
y el gobierno podra
imponernos
penalidadesporque la
informacin financiera
incluye informacin legal y
regulatoria tambin.

Bueno, entonces tengo


trabajo que hacer
S y tienes mi completo
apoyo.

Muchas gracias. Lo
necesitar.

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

13

A continuacin con Marina, la Gerente Administrativa(1)


No hay problema Mike.
Las personas estn
hablando ms acerca de
la Seguridad de la
Informacin luego de tus
reuniones con los otros
gerentes.

De hecho, he visto la
seguridad fsica de la
empresa y estoy
decepcionada con
algunos hechos que he
observado.
Claro. Por ejemplo,
nuestros guardias de
seguridad no son
realmente conocedores
de la tecnologa.
Usualmente impiden que
los visitantes ingresen
laptops a nuestras
instalaciones pero no
hacen lo mismo con los
smart-phones.

Hola Marina, que bueno que


podamos reunirnos mientras
tomamos un caf.

Gracias. Cuntame acerca


de tu perspectiva en
Seguridad de la Informacin.

Podras compartir alguno de


ellos conmigo?

Por qu pasa eso?

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

14

A continuacin con Marina, la Gerente Administrativa(2)


Es simple Mike. No
distinguen de un celular
de un smartphone.

As es y tambin he
notado un montn de
empleados que no tienen
cuidado con sus tarjetas
electrnicas de acceso y
las dejan en donde sea.
S y es bastante
decepcionante ver a los
empleados permitiendo a
otros el ingreso a las
instalaciones siguindolos
al interior de las
instalaciones sin
verificacin.
As es y estar encantada
de ayudarte donde sea
posible.

Esa es una seria amenaza.


Un smartphone es tan bueno
como una laptop con Wi-Fi y
Bluetooth habilitados.

Carambay ves bastantes


colados?

Bien, tenemos bastantes


problemas que resolver.

Gracias Marina.

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

15

De regreso a la oficina de Mike


Bueno, cada funcin del
negocio tiene diferentes
preocupaciones de
seguridad.

Estoy empezando a
confundirme.
De todas formas, he
conversado con muchos
de los gerentes del
negocio. Maana
escuchar la perspectiva
de los clientes.

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

16

Al otro da, Mike est al telfono con Julia Parks, Gerente


General de Redes Denver, cliente de Space Scan (1)
Hola, soy Mike, el
Gerente de Seguridad
de la Informacin de
SpaceScan. Estoy
hablando con la
seorita Parks?

Gracias y por qu
dices eso?

Hola Mike, esta es Julia


Parks. Es bueno saber que
SpaceScan tiene un Gerente
de Seguridad de la
Informacin.
Casi todos nuestros
proveedores son serios
respecto a la Seguridad de la
Informacin.
Peridicamente nos
preguntan por nuestras
preocupaciones de
seguridad relacionadas a la
informacin que
compartimos con nuestros
proveedores y vendedores.

Le pido disculpas por


eso y te aseguro que
las cosas van a
cambiar.

Pero nunca he tenido ese


tipo de consultas de parte de
SpaceScan hasta ahora.

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

17

Al otro da, Mike est al telfono con Julia Parks, Gerente


General de Redes Denver, cliente de Space Scan (2)
Qu otra cosa esperas
en trminos de
Seguridad de la
Informacin de
SpaceScan?

Julia, te aseguro que


se har. Vers un
enfoque ms proactivo
de SpaceScan en
cuanto a Seguridad de
la Informacin.

Bueno, podras invertir un


poco de tiempo para
entender nuestras
preocupaciones de
Seguridad de la Informacin
cuando compartamos datos
con ustedes. Tambin, para
reasegurarnos, podras
enviarnos una copia de tus
informes peridicos de
auditorias de seguridad.
Quiero decir, las partes que
nos corresponden.

Que bueno escuchar eso


Mike. Te deseo suerte.

Gracias.

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

18

Debido a todo este entusiasmo ahora Mike est un poco


preocupado
Vaya!!!
Cada una de las
personas con quien he
conversado tiene
preocupaciones de
Seguridad de la
Informacin.

Pero dichas
preocupaciones son tan
diferentes entre ellas.
Cmo construyo un
Sistema de Gestin de la
Seguridad de la
Informacin que maneje
todas estas
preocupaciones de
Seguridad de la
Informacin?
Deseara que hubiera
alguien que me ayudara.

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

19

Agenda

El predicamento de Mike.
Importancia de la Seguridad de la Informacin.

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

20

Empecemos con la vida personal

Ests en un restaurante.
Decides pagar utilizando tu tarjeta de crdito.
Qu pasa en los 5 minutos desde que das tu tarjeta de crdito al
mozo y su retorno luego de realizar el cargo?

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

21

No te haz preguntado

Cunta informacin personal tengo?


Cul es el valor de esta informacin personal?
Qu tan bien estoy protegiendo mi informacin personal?

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

22

Algunos ejemplos reales de informacin personal


Nmero de la
Tarjeta de
Crdito
Nmero del
Pasaporte/Se
guro Social

Historial
salarial

Tu informacin personal tiene


un inmenso valor.
Estado de
cuentas
bancarias/fina
ncieras

Muchas personas no ticas


estn interesadas en obtener
tu informacin.

Historial
mdico

Correo
electrnico

Historial
laboral

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

23

De hecho, hay una jerga para esto

La jerga para la informacin personal es PII (Personally Identifiable


Information).
Las personas que roban la informacin personal son llamadas
ladrones de identidad.

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

24

Por qu alguien tratar de robar tu informacin?

Para venderla y ganar dinero.


Para chantajearte y ganar dinero.
Para arruinar tu reputacin.

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

25

Y el resultado.

Los ladrones de PII te afectan severamente.


Generando trauma mental.
Prdida de dinero y reputacin.

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

26

Debes proteger tu informacin

La informacin existe en muchas formas.


La informacin tiene un valor en tu vida.
Esta informacin valiosa debe ser protegida.

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

27

Una definicin

La proteccin de la
informacin que es valiosa
se llama Seguridad de la
Informacin

Oh Oh!!!

Sabio

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

28

Seguridad de la Informacin para un negocio

Por qu es importante la Seguridad


de la Informacin para un negocio?
Bueno!!! Incluso una tienda
de fideos necesita Seguridad
de la InformacinVeamos
por qu?

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

29

Veamos un caso de estudio

Imagina que eres el propietario de una tienda de fideos llamada


FIDEOS 2000.
Tu negocio est por ser un franquicia y est creciendo muy bien.
Demos una mirada a la informacin secreta que tu negocio de fideos
tiene.

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

30

Informacin secreta de tu negocio


Las ventas
calculadas por
da, mes, ao

La receta
secreta de mis
fideos

Volumen de
negocios
proyectado

A qu precio
compro palillos
a mis
proveedores?

Dnde abrir mi
prxima tienda?

El proveedor A sabe
que le pago menos
que al proveedor B?

Estrategias de
marketing

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

31

Protege la informacin secreta de tu negocio

Quin estara
interesado en poner
sus manos en toda
esta informacin?

Tu competencia, por
ejemplo Fideos
2010!!!

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

32

En resumen

El Negocio
Depende de

Factores de xito
Calidad de los entregables, entrega a tiempo
Seguridad de los datos de los clientes, proteccin de la
propiedad intelectual
Puede afectarse
por
Debilidades de Seguridad
Incidentes y accidentes (conocidos y desconocidos)
Impacta

El Negocio
Confianza de los clientes, sostenibilidad del negocio y
prosperidad, mantenimiento de los empleados

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

33

Tipo de informacin de negocios

Inteligencia de Negocios,
Datos Financieros
Informacin que es generada
por el negocio

Cdigos fuente, diseos,


documentos, detalles de
productos, etc.
Existen dos tipos de
informacin de negocios
Informacin dada por los
clientes
Informacin que el negocio
toma de otros

Registros de empleados

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

34

Datos financieros

Utilizados para:

Gestionar los ingresos y egresos.


Cumplir requerimientos regulatorios.
Informar a los accionistas acerca de la salud financiera de la empresa.

Su revelacin podra conducir a:

Prdida de ventaja competitiva.


Repercusiones legales.

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

35

Inteligencia de Negocios

Utilizada para:

Hacer predicciones.
Generar nuevos servicios y productos.

Su revelacin podra conducir a:

Prdida de ventaja competitiva.


Prdida de ingresos, puestos de trabajo, etc.

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

36

Cdigos fuente, diseos de nuevos productos

Utilizados para:

Crear nuevos productos.


Ser lder en la industria.

Su revelacin podra conducir a:

Prdida de ventaja competitiva.


Prdida de cuota de mercado, ingresos, etc.

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

37

Datos del cliente

Utilizados para:

Crear nuevos servicios y productos para el cliente.

Su revelacin podra conducir a:

Prdida de negocios/clientes.
Prdida de reputacin.
Prdida de dinero debido a repercusiones legales.

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

38

Registros de empleados

Utilizados para:

Mantener la base de datos de recursos humanos para propsitos legales y de


negocios.

Su revelacin podra conducir a:

Prdida de privacidad de los empleados y acciones legales.


Prdida de reputacin/dinero.

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

39

Entonces, por qu es importante la Seguridad de la


Informacin para un negocio?
1.
2.
3.
4.
5.

Para mantenernos en el negocio.


Para crear ms negocios y generar mayores ingresos.
Para preservar la reputacin y mejorarla.
Para estar del lado correcto de la ley.
Para dar confianza a los clientes, interesados, empleados, socios y
el Gobierno.

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

40

El reto de la Seguridad de la Informacin para un negocio

Existe demasiada informacin!!!.


La informacin se guarda de muchas formas:

Papel.
Medios electrnicos.
Incluso la Mente Humana.

El reto consiste en controlar


la informacin de diferentes
formas, en diferentes
lugares.

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

41

La Informacin se almacena y transmite de numerosas


maneras (1)

Computadora

Internet

Email

Basura

Impresora
Archivos

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

42

La Informacin se almacena y transmite de numerosas


maneras (2)

Telfono
Mente humana

Interaccin directa
2012 VRV (Contacto: vreynav@gmail.com)
Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

43

Entonces

El reto consiste en proteger la informacin en diferentes formas y


localizaciones de la divulgacin no autorizada.
Las amenazas son:

Eliminacin o destruccin accidental.


Defraudadores (hackers, etc).
Competencia.
Desastres naturales.

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

44

La solucin

Un bien diseado Sistema de Gestin de la Seguridad de la


Informacin (SGSI).
Un SGSI utiliza los procesos y la tecnologa para proteger la
informacin del negocio lo mejor posible de las amenazas ms
relevantes.

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

45

Taller 01: Importancia de la


Seguridad de la Informacin

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

46

Fin de la Presentacin

2012 VRV (Contacto: vreynav@gmail.com)


Todos los derechos reservados. Prohibida su reproduccin total o parcial o su uso comercial sin permiso del autor.

47

Das könnte Ihnen auch gefallen