Professional Documents
Culture Documents
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
1 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
Fiabilidad.
Confidencialidad.
Integridad.
Disponibilidad.
Las definiciones propuestas por la Real Academia de la Lengua para estas palabras son:
Fiabilidad: Cualidad de ser fiable. Probabilidad de buen funcionamiento de algo.
Confidencialidad: Cualidad de confidencial. Que se hace o se dice en confianza o con seguridad recproca entre dos
o ms personas.
Integridad: Cualidad de ntegro. Que no carece de ninguna de sus partes.
Disponibilidad: Cualidad o condicin de disponible. Que se puede disponer libremente de ella o que est lista para
usarse o utilizarse.
Extrapolando estas definiciones a un sistema de informacin, se puede decir que un
sistema es fiable si funciona correctamente, es decir, realiza las funciones para las que
fue diseado, es confidencial si la informacin es accesible solamente para las
personas autorizadas, ntegro si el contenido de la informacin transmitida no se altera
o se altera solamente por personal autorizado, y est disponible si el sistema funciona y
si los usuarios tienen acceso a todos los componentes del sistema, aunque sea con
diferentes niveles de seguridad.
Otra cualidad que debe cumplir un sistema seguro es el de no repudio.
Esta cualidad se puede aplicar tanto en origen como en destino. Por una parte debe
garantizar al emisor que la informacin fue entregada al receptor (no repudio en
destino) y por otra, ofrece una prueba al receptor del origen de la informacin recibida, el emisor no puede negar que emiti el
mensaje (no repudio en origen).
Esta cualidad es muy importante en el comercio electrnico para garantizar las transacciones realizadas y las entidades
participantes, aplicndose en los dos lados de la comunicacin, no poder rechazar la autora de un mensaje, ni negar su
recepcin.
2 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
La vulnerabilidad en un sistema informtico hace referencia a las probabilidades que existen de que una amenaza se materialice
contra un
activo.
No todos los activos son vulnerables a las mismas amenazas, por ejemplo, los datos son vulnerables a los hackery las
instalaciones elctricas a los cortocircuitos.
Para saber ms
En el siguiente enlace tienes ms informacin sobre el concepto de hacker.
Hacker
3 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
Datos.
Software.
Hardware.
Redes.
Soportes.
Instalaciones.
Personal.
Servicios.
Se podra definir un sistema de informacin, como un sistema constituido por instalaciones, personas, datos y actividades que
procesan datos e informacin en una organizacin. Puede incluir, o no, sistemas informticos para alcanzar sus objetivos. Un
sistema informtico est compuesto por:
Hardware.
Software.
Datos.
Personal.
Cada uno de estos activos presenta diferentes vulnerabilidades, las ms claras de ver son las
vulnerabilidades asociadas al personal que maneja el sistema informtico. Los fallos humanos,
intencionados y no intencionados, junto con la destreza o cualificacin son las vulnerabilidades ms
comunes asociadas a este activo. Los puntos dbiles asociados al hardware estn relacionados
con daos elctricos, robos o desastres que impliquen una destruccin fsica de los elementos que
componen el hardware de un sistema informtico.
El software es el activo que nos ha preocupado ms hasta ahora, las vulnerabilidades asociadas al
software son aquellas que permiten que haya usuarios que ejecuten programas o aplicaciones para
las que no tienen permiso, ya sea de manera local o remota. Tambin aqu se engloban todos los
programas o procesos que se ejecutan en un sistema informtico sin aceptacin y que pueden
causar un mal funcionamiento del mismo (un virus).
En cuanto a los datos, son el activo para el cual se dise el sistema, la seguridad que deben tener es la que asegure que no
sean conocidos por personas o procesos que no tengan autorizacin. Un dato ser vulnerable s est expuesto a usuarios no
autorizados, aunque estos usuarios ni los modifiquen, daen o eliminen.
Autoevaluacin
En el caso de un tcnico informtico que no tiene los conocimientos necesarios para operar con un sistema
informtico:
Si opera con el sistema se podra producir una vulnerabilidad.
Si no opera con el sistema, el sistema no es vulnerable.
Se producir un impacto porque hay amenaza sobre el sistema.
Si no opera con el sistema, el sistema es vulnerable pero existir riesgo de amenaza.
4 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
Para saber ms
En el siguiente enlace acceders al sitio web de INTECO donde puedes descargarte Conan, una herramienta de
anlisis de vulnerabilidades.
Conan
La imagen muestra uno de los informes generados por la herramienta Conan, en este
caso se analizan los puertos que tiene abiertos el sistema, as como el proceso asociado
a cada uno de los puertos.
El proceso a seguir para analizar un sistema comprende varios pasos:
5 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
Amenazas. Tipos.
Caso prctico
Una vez analizado el sistema se han visto los posibles defectos en la seguridad
del sistema y ahora toca saber qu tipo de amenazas se pueden dar.
Pues s que hay peligros! Si se entera mi jefe de todo lo que le podra pasar
no duerme en varios das. Le parecera que pueden entrar al sistema
atravesando la pantalla y robarnos todo piensa Mara..
Mara va a investigar sobre los tipos de amenazas que se pueden dar sobre el
sistema y aquellas que se estn dando en las redes actuales con ms
frecuencia.
Una amenaza es una circunstancia que podra afectar al sistema aprovechando alguna vulnerabilidad de ste. Si un sistema no
es vulnerable no existen amenazas, pero la realidad es que todos los sistemas son vulnerables en mayor o menor medida.
Un sistema informtico est formado bsicamente por una parte fsica (hardware), una parte lgica (software) y los datos. Cada
una de estas partes puede tener diferentes vulnerabilidades. La existencia de estas vulnerabilidades implica que las amenazas
posibles se puedan clasificar en dos grandes grupos:
Amenazas fsicas.
Amenazas lgicas.
Pero tambin se puede clasificar a las amenazas en funcin de la manera que tienen de interferir con los datos en:
Interrupcin.
Interceptacin.
Modificacin.
Fabricacin.
El grfico de la imagen es una representacin de los distintos tipos de amenazas.
Los crculos de color verde pueden representar al emisor y al receptor de una comunicacin o
datos antes y despus de un proceso. El crculo de color rojo representa a la amenaza de la
comunicacin o del proceso.
Las flechas de color azul representan las transacciones o acciones legtimas y las flechas de
color rojo representan las que no se deberan dar.
De la figura se puede deducir que las amenazas ms perjudiciales son las de modificacin y
fabricacin, en este tipo de amenazas el receptor puede recibir datos que sean totalmente
diferentes a los datos originales, o los datos pueden sufrir una transformacin nada deseable.
Autoevaluacin
Si alguien descubre mi contrasea de acceso al sistema, constituye una amenaza:
De interrupcin.
No constituye ninguna amenaza.
De modificacin porque me puede cambiar la contrasea por otra que no conozca.
6 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
De interceptacin.
7 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
Amenazas fsicas.
Las amenazas fsicas para el sistema son las producidas por el hombre, accidental o intencionadamente, y por la naturaleza. Las
amenazas ms comunes de este tipo son:
Robos.
Sabotajes.
Incendios.
Inundaciones.
Calidad del aire (
humedad relativa).
Fallos en el suministro elctrico.
Desastres naturales (terremotos, inundaciones).
En la imagen se puede observar el dao que las amenazas fsicas pueden causar a los
componentes de un equipo informtico, en este caso los condensadores de la placa.
Estos daos pueden deberse a fallos en la corriente elctrica, mala ventilacin o temperatura
inadecuada.
DEFINICIN
DAO
Temperatura del
aire.
Filtraciones de
lquidos.
Error humano y
acceso del
personal.
Daos
involuntarios
causados por el personal. Dao a los equipos y prdida de
Ingreso no autorizado y/o por datos. Robo o sabotaje de equipos.
la fuerza al CPD.
Humo e
incendios.
Incendio
de
equipos Fallos en los equipos.
elctricos o materiales.
Prdida de bienes y datos.
Situaciones de riesgo para el
Productos
qumicos
personal. Mal funcionamiento de
suspendidos en el aire y
equipos
y
dispositivos
por
partculas de polvo.
obstruccin de filtros y ventiladores.
Autoevaluacin
Cul de las siguientes consecuencias tiene ms probabilidad de ser consecuencia de la materializacin de una
amenaza fsica?
El equipo se reinicia continuamente.
El equipo se ralentiza mucho.
No puedo acceder con mi usuario y contrasea.
El equipo no arranca.
8 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
Amenazas lgicas I.
Las amenazas lgicas estn relacionadas en su mayora con el software que causa un mal funcionamiento en el sistema y que
ha sido creado de manera intencionada o no. Las amenazas lgicas ms importantes se podran clasificar en los siguientes
grupos:
Malware.
Ingeniera social.
Ataques
DoS (Denegacin de servicio).
De modificacin.
Suplantacin.
Monitorizacin.
El malware est constituido por software que recibe nombres como:
Bugs.
Caballos de Troya.
Backdoors.
Bombas lgicas.
Virus.
Gusanos.
Spyware.
Cookies.
El malware, generalmente creado de manera intencionada, tambin se puede crear de manera
accidental, en este caso, recibe el nombre de bug. Es un error en el software, generalmente
cometido en el diseo. Los ms comunes son los que se encuentran en los sistemas operativos.
Para detectar estos fallos hay que someter al software a mltiples pruebas y, an as, a veces no se
detectan. Es en el momento de ponerlo en funcionamiento cuando los usuarios van detectando
fallos. Para solucionar estos fallos se disean modificaciones o actualizaciones del software que
comnmente se denominan
parches.
Para saber ms
En el siguiente enlace podrs ver cul fue el primer bug detectado de la historia.
Primer bug
Los caballos de Troya o comnmente llamados troyanos, son un tipo de software que se denomina de esta manera porque
funciona de una manera similar a lo que ocurri en la batalla de Troya. Se introduce en nuestro sistema simulando ser algo
atractivo para el usuario y al ejecutarse produce efectos indeseables. Un mtodo comn de contagio es descargando software de
Internet.
Para saber ms
Aqu podrs saber lo que pas en la batalla de Troya.
Troya
Las backdoors o puertas traseras son muy difciles de detectar y permiten al atacante el acceso a una mquina remota sin que
el propietario lo detecte, instalando programas servidores en la mquina objetivo, y permitiendo la interaccin con el atacante. El
atacante puede borrar ficheros, abrir puertos o acceder a datos confidenciales. Las backdoors se crean en el desarrollo del
programa, son los programadores los encargados de no dejar estas vulnerabilidades cuando construyen el cdigo.
9 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
10 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
Ejemplos de amenazas.
Las amenazas ms comunes estn estrechamente relacionadas con el tipo de uso que se hace del sistema informtico, en la
actualidad la gran mayora de los usuarios utilizan los sistemas informticos para conectarse a redes sociales y stas son un foco
de infecciones para todos los sistemas que intervienen. Si se listaran las principales amenazas contra las que los fabricantes de
soluciones de seguridad tienen pensado fabricar productos, se tendra una lista como la siguiente:
1. Uso indebido de las redes sociales (servicios de abreviacin de URL, servicios de geolocalizacin, etc.).
2. Uso de dispositivos mviles en entornos empresariales (Iphone).
3. Televisin por Internet.
4. Imitacin de la legitimidad: Koobface o VBManic.
5. Redes zombies: Botnet.
6. Hackismo: Wikileaks.
7. Amenaza persistente avanzada.
8. Virus de ataque a centrales nucleares: Stuxnet.
El auge de las redes sociales es tal, que hoy en da casi todos los usuarios de productos informticos estn, o han estado,
presentes en algn tipo de red social. En muchas ocasiones las direcciones URL empleadas son demasiado largas y dejan poco
espacio para escribir la informacin que se quiere intercambiar. Para solucionar esto, se ofrece en muchos portales el servicio de
abreviacin de URL, con este servicio se puede convertir una direccin larga en otra abreviada ms fcil de manejar.
Para saber ms
En el siguiente enlace podrs acceder a un sitio web donde transformar una URL en una URL abreviada.
URL abreviada
En la imagen se puede ver cmo en este portal se da la opcin de cambiar una URL de
gran longitud, la direccin http://www.infoalisal.com/correo/src/login.php, en otra
direccin http://alturl.com/aohr8, que es mucho ms corta.
Estas direcciones son equivalentes, se pueden utilizar indistintamente porque nos llevan
al mismo sitio. En este ejemplo se nota la ventaja en cuanto a espacio ocupado por una
y otra direccin. La amenaza de este tipo de servicios consiste en que al traducir las
URL originales puede haber un ataque que convierta la direccin resumida en una
direccin de un sitio web con contenidos maliciosos no deseados. El poder introducir
ms caracteres hace que este tipo de servicio sea atractivo para el usuario y al tiempo
para los desarrolladores de malware porque ven en l un hueco para poder captar
informacin, sobre todo en las redes sociales.
Autoevaluacin
Si la red en la que trabajamos disminuye la velocidad de transferencia de informacin, ralentizando la conexin
con el servidor, puede indicar la presencia de un:
Troyano.
Virus.
Gusano.
Spyware.
11 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
Geolocalizacin.
La geolocalizacin utilizada tanto en redes sociales como en dispositivos mviles, dependiendo
del dispositivo y de los servicios disponibles, utiliza una combinacin de red de telefona, Wi-Fi y
GPS para averiguar dnde se encuentra una persona, qu redes sociales utiliza, cules son sus
intereses y qu sistema operativo y aplicaciones utiliza.
Los usuarios que publican informacin con estos servicios, sin analizar con quienes la comparten,
estn expuestos a una doble amenaza, ser vctima de delitos informticos y de ataques fsicos.
La imagen muestra el servicio de localizacin de un dispositivo mvil de ltima generacin.
Otro agujero de seguridad derivado del uso de estos dispositivos lo constituye la conexin a
Internet utilizando la red del lugar de trabajo. Con esta prctica se pueden mostrar datos que hagan
peligrar la seguridad de la red.
En cuanto a la televisin por Internet, el constante aumento de este servicio va a provocar que
aparezcan numerosas aplicaciones que pongan en peligro datos privados y de identidad.
Los mensajes atractivos imitando la legitimidad entre usuarios que son confiables, en el caso de las redes sociales, entre
amigos, pueden llevar consigo malware como el Koobface y robar datos personales del usuario infectado. Estos mensajes suelen
llevar como asunto alguna noticia conocida, de actualidad o muy atractiva.
Para saber ms
En el siguiente enlace podrs encontrar informacin sobre Koobface.
URL abreviada
12 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
Redes zombies.
Las redes zombies o Botnet son equipos infectados por un malware que permite a los
creadores manejarlos a distancia sin que los propietarios se den cuenta. Los equipos
infectados se manejan como una red utilizando un software llamado bot. La infeccin se
lleva a cabo a travs de envos masivos de
spam ofreciendo vdeos o descargas de
ficheros en los que se pide que se descargue adems un
codec especial para poder
utilizarlo.
En la imagen se puede observar la disposicin de una red zombie y un resumen del
proceso.
1. Un pastor de la red botnet enva un programa malicioso para infectar a los usuarios.
2. El programa bot acta dentro del ordenador vctima.
3. El spammer compra el acceso a la red bot al pastor.
4. El spam es lanzado a los ordendares vctimas.
Las direcciones de origen de estos ataques son las de los equipos infectados, que no se corresponden con el causante del dao.
Cuando las autoridades investigan el origen de dicho ataque, lo que van a encontrar son vctimas que no saban lo que sus
equipos estaban realizando.
El operador de la red ordena a los zombies que capturen direcciones de correo electrnico y les enven la publicidad que el
cliente ha pagado por enviar. Existe un mercado de bots en el que se pagan hasta 4 cntimos semanales por cada bot.
Para saber ms
En el siguiente enlace podrs leer la noticia relacionada con la desarticulacin de la red zombie Mariposa.
Mariposa
13 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
Wikis.
Otra amenaza para los sistemas informticos es la que constituyen los hackers y las
organizaciones que se dedican a publicar contenidos de manera libre (
wikis) y que
abren dichos espacios para que los usuarios puedan editar la informacin. Estas
plataformas de informacin son un peligro para la privacidad de usuarios y
organizaciones, porque cualquier empleado despechado, o usuario con ganas de hacer
pblica la informacin confidencial a la que tiene acceso, puede crear serias
vulnerabilidades en la seguridad de las organizaciones atacadas.
Las consecuencias de este tipo de amenazas se han podido comprobar con los escndalos publicados en
wikileaks.
Para saber ms
En el siguiente enlace podrs encontrar ms informacin sobre lo que es wikileaks.
Wikileaks
Para los organismos, gobiernos o empresas las wikis son peligros potenciales pero tambin existen las llamadas amenazas
persistentes avanzadas (APT), uno de los ataques realizados bajo esta denominacin se ha bautizado con el nombre de
Operacin Aurora, en el que 34 empresas multinacionales sufrieron robo de informacin a travs de un malware y hubo un
conflicto entre la empresa Google y el gobierno chino. El ataque sigui la metodologa siguiente:
Para saber ms
En el siguiente enlace podrs encontrar ms informacin sobre Stuxnet
Stuxnet
14 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
Estadsticas.
Las estadsticas reflejan que las principales amenazas registradas son las producidas por troyanos, virus y gusanos. Uno de los
troyanos ms detectados ha sido:
Trojan.Win32.Generic!BT
En la imagen se puede ver el porcentaje de la incidencia de este troyano respecto a otro
tipo de infecciones durante los meses de enero y febrero del ao 2011.
Las listas del malware ms comn las emiten en muchas ocasiones fabricantes de
soluciones de seguridad, lo que conduce a considerar las peores amenazas aquellas a
las que son capaces de combatir (tctica comercial), por lo que estas pueden ser
variables en su composicin. Los ltimos anlisis extrados del
CCN-CERT arrojan
un resultado del que se puede extraer que el porcentaje de malware detectado se
distribuye de la siguiente forma:
Troyanos (70%).
Virus (16%).
Gusanos (7%).
Adware (2,27%).
Aplicaciones de puerta trasera (1,89%).
En cuanto a los virus, en la imagen se puede ver una captura de pantalla del
CERT de
Inteco con las detecciones hechas durante el mes de mayo del ao 2011, en la que se
aprecian los virus ms detectados en ese periodo. Lo normal es que el malware detectado
sea variable con el tiempo, a medida que surge el cdigo malicioso van apareciendo las
soluciones para contrarrestarlo, por lo que el nombre de los virus detectados cambia.
En la imagen tambin se puede observar la fecha de la primera deteccin de cada uno de
los virus. Es sorprendente que haya virus cuya deteccin primera fuera en el ao 2004 y
an haya equipos en el ao 2011 que se infecten.
Autoevaluacin
Las redes sociales generan un gran nmero de vulnerabilidades de seguridad porque:
Comunican a un gran nmero de personas.
Es muy fcil el ingreso, no hay ningn requisito.
Hay mucha informacin personal de cada usuario.
Son muy proclives a la infeccin de troyanos.
15 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
Las normas de seguridad fsica y ambiental establecen las normas para evitar los
accesos no autorizados, daos e interferencias en el sistema de informacin de la
organizacin.
Estas normas debern permitir el ingreso a las zonas restringidas solamente a las
personas autorizadas y establecer las condiciones ambientales necesarias para que los
elementos del sistema informtico funcionen correctamente.
El objetivo principal de la seguridad fsica es proteger el sistema informtico, para ello,
las normas establecidas se dirigen a protegerlos de los siguientes agentes:
Personal no autorizado.
Agua.
Fuego.
Temperatura.
Suciedad.
Fallos en el suministro elctrico.
Las medidas que se adoptan para proteger al sistema informtico del personal no autorizado, el agua, la temperatura o la
suciedad implican escoger una ubicacin adecuada de los equipos informticos, se busca el mejor emplazamiento para que las
condiciones sean ptimas:
Para la construccin de los edificios y las salas que contengan los equipos.
Para poder luchar contra catstrofes naturales como incendios, inundaciones o terremotos.
Para la temperatura, humedad y calidad del aire.
En cuanto a la proteccin contra los fallos de suministro elctrico, todas las medidas
van dirigidas al empleo de sistemas de alimentacin ininterrumpida (
SAI).
Los SAI varan en tamao y prestaciones, pueden ser como el que se muestra en la
figura, empleados para garantizar la electricidad en un centro de datos o del tamao de
una caja de zapatos, empleados en los equipos de los usuarios convencionales.
La diferencia entre unos y otros estar en parmetros como la autonoma y la potencia
que son capaces de suministrar.
16 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
En la imagen anterior se puede ver un plano de la posible disposicin de los equipos en un CPD. Es fcil observar como los
equipos destinados a almacenar los datos se sitan en una sala determinada (equipos de color negro), se suele denominar sala
fra. Las dependencias dedicadas al control se sitan fuera de esta sala, con mecanismos de control de acceso a dicha sala.
Para saber ms
En el siguiente enlace podrs ver el interior de un CPD.
Interior de un CPD
17 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
carga
Proporcionan una salida de corriente alterna independiente de la red normal, esta corriente se genera a partir de la
corriente continua almacenada en las bateras. Adems proporcionan aislamiento entre la carga y la red normal,
protegiendo a la carga frente a cualquier anomala del flujo en la corriente elctrica.
Una solucin intermedia entre los dos anteriores la constituyen los SAI de tipo INTERACTIVO. Estos dispositivos se intercalan
entre la red y la carga a la que protegen.
No aslan completamente de la red normal, aunque s ofrecen una proteccin frente a fluctuaciones dentro de unos
mrgenes.
El tiempo que transcurre entre el fallo en la red y la entrada en funcionamiento del SAI, del orden de milisegundos, es
inapreciable.
18 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
Grupos electrgenos.
Aparte de los SAI, existen dispositivos que proporcionan alimentacin elctrica
ininterrumpida a partir de energa diferente a la elctrica, son comunes los que utilizan
motores de combustin (gasleo, gas, gasolina) para generar energa mecnica y
transformarla en energa elctrica.
En la imagen se ve el aspecto exterior de un grupo electrgeno, en la que se puede
distinguir la parte elctrica de la parte mecnica. Es en la parte mecnica donde se
genera el movimiento necesario para poder generar electricidad.
Para saber ms
En el siguiente enlace podrs ver una explicacin del principio de funcionamiento de un grupo electrgeno.
Generacin de electricidad en un grupo electrgeno
En cuanto a cmo conseguir el movimiento de rotacin, lo ms comn es utilizar un motor de combustin, ya sea diesel, gasolina
o cualquier combustible que se pueda utilizar en un motor de explosin.
Para saber ms
En el siguiente enlace podrs ver en qu consiste un motor diesel.
Motor diesel
Autoevaluacin
La diferencia entre un SAI y un grupo electrgeno es:
19 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
20 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
Seguridad lgica.
Caso prctico
Una vez que se han ubicado todos los equipos informticos en su sitio hay que
empezar con el software. Mara est estudiando varias posibilidades pero ha
empezado por establecer una poltica de contraseas muy estricta. Mara y su
jefe dialogan sobre la seguridad de la empresa.
Pero qu pasa? No puedo entrar a mi ordenador.
Un momento que ahora te digo tu contrasea.
Me has puesto contrasea?
S, y adems solamente t por ser el jefe y yo como encargada de la
seguridad en la red debemos saberla.
Y los dems?
Los dems entrarn al sistema con una contrasea y unos privilegios que establecer yo misma.
T crees que es una buena idea?
Es la mejor, cuanta menos gente tenga poder para cambiar cosas en el sistema mejor. O crees que tendra que
haber ms de un jefe en t empresa?
Tienes razn, como siempre, pareces un polica.
Es que de ahora en adelante funcionar como un polica del sistema informtico para esta empresa.
El jefe de Mara cada da est ms contento con el aspecto que va tomando la situacin, porque ve como el
funcionamiento de su informtico va tomando un carcter ms serio.
A parte de las contraseas veamos cuales son otras medidas que se pueden tomar.
La seguridad lgica tiene como objetivo paliar o impedir todos los daos que se
puedan producir por la materializacin de las amenazas lgicas.
La seguridad lgica y la fsica se complementan y tienen como objetivo proteger el
software de los equipos informticos, las aplicaciones y los datos de los usuarios.
La imagen representa un intercambio de informacin entre dos usuarios empleando un
mecanismo de seguridad lgica para conseguir que la informacin transmitida no sea
accesible a personas no autorizadas.
Los objetivos de la seguridad lgica sern:
Impedir un acceso fcil a programas, archivos o datos para evitar robos o prdidas de informacin.
Conseguir que la informacin transmitida sea recibida slo por el destinatario al cual ha sido enviada.
Verificar que la informacin recibida sea la misma que la transmitida.
Habilitar sistemas alternativos para la transmisin o almacenamiento de datos.
Establecer medidas de anlisis que permitan mejorar el funcionamiento de todo el sistema.
21 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
Criptografa.
Criptografa, por definicin de la RAE, es el arte de escribir con clave secreta o de un
modo enigmtico. Por lo tanto, es una medida de seguridad lgica para proteger los
datos enviados en una comunicacin.
Desde que el ser humano invent sistemas para guardar informacin (como la escritura),
ha tenido la necesidad de ocultar dicha informacin cuando la comunicacin se pretende
que sea confidencial.
En la imagen se puede ver uno de los primeros mecanismos de encriptacin utilizados
por los griegos (esctala).
Con este mtodo solamente se poda descifrar el mensaje si se posea un palo del mismo dimetro y forma (puede no ser
uniforme) que el que haba utilizado el emisor. Como se puede ver, solamente se leer la palabra ESCITALA con un palo igual
al de la figura, si el dimetro vara ser imposible alinear las letras para conseguir dicha palabra y al desenrollar el papel nos
puede quedar una sucesin de letras del tipo.
EABESEDADSBDFCBIFTFBASAITOUHQQRSAALAMARSUV
La criptografa actual es un proceso en el que un mensaje se cifra, por lo tanto se protege, utilizando algoritmos y claves secretas
o pblicas que solamente deben conocer el emisor y el receptor del mensaje. Existen diferentes sistemas de cifrar la informacin,
a estos sistemas se les denomina criptosistemas, que segn la clave empleada se pueden clasificar en:
22 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
Sistemas asimtricos.
Los sistemas asimtricos utilizan dos claves, una privada y otra pblica, para cifrar y descifrar la informacin. El emisor cifra el
mensaje con una de las claves y debe conseguir que el receptor utilice la otra para descifrarlo.
La clave pblica y la privada se relacionan mediante funciones matemticas y la seguridad debe impedir que
conociendo una de ellas se descubra la otra.
El auge de las conexiones a travs de Internet y la necesidad de encriptar la informacin transmitida han hecho que aparezcan
varios mtodos basados en estos criptogramas.
Firma digital.
Firma electrnica.
Certificado digital.
Certificado electrnico.
La firma electrnica es una firma digital que se ha almacenado en un soporte hardware (chip), mientras que la firma digital se
puede almacenar tanto en hardware como en software. Una firma electrnica es ms segura que una firma digital porque no se
puede modificar. Ambas tienen la misma validez y cometido, identificar al emisor o al receptor en una comunicacin y su uso no
implica que la informacin transmitida est encriptada. La firma electrnica se encuentra dentro del DNI electrnico, aunque
firmar algo con el DNI electrnico no implica encriptarlo.
Para saber ms
Puedes encontrar ms informacin sobre el DNI electrnico en el siguiente enlace.
DNI electrnico
Para saber ms
23 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
24 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
Autoevaluacin
En linux se crean ACL con el comando chmod?
S, porque se varan los permisos.
No, aunque con chmod se puede conseguir un resultado similar.
No, chmod se utiliza para fines totalmente diferentes.
S, es lo mismo.
25 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
Una buena forma de demostrar la necesidad de utilizar contraseas fuertes es demostrar lo fcil que es descubrir una contrasea
dbil con las herramientas que existen en la actualidad, en muchos casos gratuitas.
Existen mltiples sitios web donde poder medir la fortaleza de las contraseas utilizadas. En el siguiente enlace podrs
comprobarlo.
Para saber ms
En el siguiente enlace se puede hacer un anlisis de la fortaleza de las contraseas usadas. La aplicacin analiza el tipo
de caracteres utilizados y muestra en porcentaje la seguridad de la misma. Un 100% indica la mxima seguridad
Contraseas
Es difcil de asegurar como debe ser una contrasea segura porque siempre hay un porcentaje que depende de la probabilidad,
es decir, siempre existe la posibilidad de que alguien la acierte por casualidad, por muy remota que sea. Aun considerando el
margen reservado a la fortuna, se puede decir que hoy en da una contrasea es ms segura si tiene el siguiente formato:
Al menos est compuesta por 8 caracteres.
Tiene nmeros y letras mezclados.
Utiliza maysculas y minsculas.
Los nmeros se incluyen en medio de la contrasea.
No debe ser una fecha, nombre propio o cualquier palabra conocida.
No debe tener relacin con el usuario.
Debe ser fcil de recordar.
El mtodo ms utilizado para descubrir contraseas es el denominado de
fuerza
bruta, para emplear este mtodo se han diseado mltiples aplicaciones de software
que prueban todo tipo de combinaciones. La estructura de una contrasea puede hacer
que un ataque de este tipo pueda tener xito en segundos o por el contrario durar
cientos de aos.
En la imagen se puede ver una tabla comparativa del tiempo que se tardara en
descubrir una contrasea si estuviera formada solamente por minsculas o por el
contrario se utilizasen todos los caracteres.
Se puede deducir que, una contrasea con 8 caracteres (maysculas, minsculas,
nmeros) se tardara en descubrir cientos de aos, mientras que si solamente se utilizan
minsculas, se conseguira en das.
26 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
Autoevaluacin
Una contrasea en blanco frente a una contrasea con cuatro caracteres.
Es ms dbil.
Es ms segura en algunos sistemas, sobre todo en el acceso remoto.
Son igualmente dbiles.
Es ms fuerte siempre porque el atacante no sospecha que la contrasea est en blanco.
27 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
Para saber ms
En el siguiente enlace podrs ver en qu se fundamenta un sistema biomtrico basado en el reconocimiento de la
crnea.
Reconocimiento de la crnea
28 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
Polticas de almacenamiento.
El almacenamiento de la informacin debe estar centralizado y al tiempo tener una estructura organizativa clara para poder
gestionarlo de la manera ms adecuada. Las polticas de seguridad lgica implementadas en los medios de almacenamiento van
dirigidas a obtener:
Mayor tolerancia a fallos.
Mayor seguridad.
La tcnica ms utilizada es
RAID. Con esta tcnica se consigue que el sistema sea ms tolerante a fallos puesto que en caso
de producirse un error en alguno de los discos, al estar la informacin fragmentada y replicada en otros, se podr recuperar ms
fcilmente.
Puesto que la informacin est repetida, aumentaremos la disponibilidad y tendremos ms garanta de integridad en los datos,
con esto se consigue que haya una mayor seguridad en el sistema.
Para saber ms
En el siguiente enlace podrs aprender ms cosas sobre los distintos niveles de RAID.
RAID
29 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
Cintas magnticas.
DVD y CD.
Lpices de memoria.
Discos duros porttiles.
Servidores externos.
Las copias de seguridad se pueden clasificar en:
Completas.
Diferenciales.
Incrementales.
La diferencia entre ellas es si se copian todos los archivos (completas), solamente los
archivos creados o modificados desde la ltima copia completa (diferenciales) o los
archivos que se han modificado desde la ltima copia completa o diferencial
(incrementales).
En la imagen se puede ver un ejemplo donde se aprecia la diferencia entre una copia
diferencial y otra incremental.
Las copias de seguridad deben hacerse sobre los archivos ms importantes del sistema
y si se debe elegir, se escogern aquellos que son ms difciles de reemplazar (archivos
de sistema o de configuracin).
Hoy en da casi todos los sistemas operativos ofrecen funcionalidades para hacer copias de seguridad pero se sigue cometiendo
el error de almacenar la copia de seguridad en el mismo sitio de donde se saca, es decir, se hacen copias de seguridad de
archivos y se guardan el mismo disco duro donde se trabaja. Las copias de seguridad deben almacenarse en dispositivos
externos que adems se puedan destruir una vez clasificadas como inservibles.
Autoevaluacin
Escribir la configuracin IP de mi equipo en un papel:
Es una copia de seguridad.
No es una copia de seguridad porque el papel se puede quemar.
Es una copia de seguridad porque no se puede destruir.
No es una copia de seguridad porque se puede ver lo que he escrito.
30 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
Recuperacin de datos.
La recuperacin de datos despus de un fallo o incidente en el sistema puede ser una
labor fcil o por el contrario necesitar de tcnicas muy especializadas segn sea el dao
sufrido por el sistema. Existen multitud de empresas que se dedican a la recuperacin
de datos y an as no todos los datos se pueden recuperar. En la mayora de los casos
los datos se pierden por fallos en el hardware, en el sistema o por un error humano, y en
menor medida por desastres como incendios o inundaciones.
En la imagen se puede ver el tipo de salas (salas limpias) utilizadas para la
recuperacin de discos duros.
Salas limpias son habitaciones que han sido diseadas para reducir el nivel de
partculas en el aire como polvo, aire y cualquier organismo que pueda perjudicar a la recuperacin de los datos.
La recuperacin de datos es un conjunto de tcnicas que aplicadas a un dispositivo de almacenamiento daado, tienen como
objetivo extraer toda la informacin posible, en muchas ocasiones implica una destruccin total del dispositivo de
almacenamiento.
Las tcnicas empleadas para la recuperacin de datos dependen de la causa que origin el dao, se pueden dividir en dos
grandes grupos:
Para saber ms
En el siguiente enlace podrs ver en qu consiste el mtodo Gutmann.
Gutmann
31 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
COBIT.
ISO 27002.
ISO 27001.
Para saber ms
En los siguientes enlaces podrs ver en qu consisten estos estndares.
COBIT
ISO27002
ISO27001
Las auditoras pueden ser completas o parciales. En las completas se deberan analizar
todos los componentes del sistema, cualificacin de los usuarios, instalaciones,
hardware, software y aplicaciones utilizadas. Esta opcin es la ideal, pero a su vez la
ms costosa y en muchas ocasiones innecesaria.
Las ms recurridas son las auditoras parciales, es decir, si se sospecha que hay un
problema con el hardware, se encarga una auditoria solamente de las instalaciones.
Adems, existen muchas empresas que son capaces de proporcionar los servicios de
auditora on-line para analizar software, evitando as un anlisis innecesario del
hardware y ahorrando costes. Por ejemplo, existe un tipo de anlisis como el
denominado
test de intrusin que se puede hacer on-line. Este tipo de anlisis lo
ofrecen las empresas de seguridad y consiste en atacar a nuestro sistema y ver todos
los puntos dbiles que encuentran.
En la imagen se puede ver el resultado de un escaneo de los puertos ms utilizados. Muestra el nmero de puerto, el protocolo
utilizado y un comentario.
Este tipo de aplicaciones suelen ser gratuitas y tienen la posibilidad de poder hacerse on-line.
32 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
El anlisis forense es un proceso cientfico que elabora y verifica hiptesis, mediante el cual:
Se identifican las fuentes de las
evidencias.
Se preservan las evidencias.
Se analizan las evidencias.
Se presentan las conclusiones y las evidencias que las sustentan.
El anlisis forense de sistemas pretende averiguar lo ocurrido y busca la respuesta a
preguntas tales como:
Quin?
Qu activos se vieron afectados?
Cundo?
Dnde?
Por qu?
En Espaa existen organizaciones como ESCERT que realizan anlisis forenses para organismos privados y pblicos. Estos
servicios se prestan a aquellas organizaciones que han sufrido ataques informticos y tambin se emplean para colaborar en la
resolucin de investigaciones donde existan datos digitales involucrados. Puedes acceder a la web de ESCERT en el siguiente
enlace:
ESCERT
Este tipo de anlisis en sistemas informticos toma, cada da que pasa, ms relevancia, puesto que muchos conflictos son
resueltos gracias a la informacin tratada por sistemas informticos. Es comn ver intervenidos los ordenadores de delincuentes
cuando se produce su detencin, sean del tipo que sean.
El anlisis forense informtico siempre est presente en:
33 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
34 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
Registros cach.
Tabla de enrutamiento.
Cach ARP.
Archivos temporales del sistema.
La captura de la evidencia no debe alterar la prueba ni el entorno, al proceso de recogida y anlisis de evidencia se le denomina:
Cadena de custodia.
En la cadena de custodia, se debe dejar muy claro:
Dnde, cundo y por quin ha sido descubierta y recogida la evidencia?
Dnde, cundo y por quin ha sido examinada y verificada la evidencia?
Quin custodia o ha estado custodiando la evidencia?
Cundo y cmo ha cambiado de custodia?
Lo que se busca son evidencias digitales, que se pueden clasificar en:
Fsicas.
Soportes de almacenamiento (HD, CD, DVD).
Dispositivos electrnicos (telfonos, PDA, porttiles).
Dispositivos de comunicaciones (routers, conmutadores, concentradores).
Lgicas.
Registros generados por el sistema (archivos log).
Registros almacenados en el sistema (texto, imgenes, vdeos).
Registros de servidor (generados por servidores como Apache).
La recogida de evidencias debe hacerse en la medida de lo posible sin utilizar
programas del propio sistema, por ejemplo, ejecutando algn software desde una unidad
de CD o memoria flash.
Entre las acciones que se pueden emplear para esta recogida estn las siguientes:
35 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
Comandos de Forensic
COMANDO
FUNCIN
afind
hfind
sfind
Busca datos ocultos en el disco duro distintos de los ficheros ocultos. Estos datos pueden usarse para ocultar
datos o software daino.
filestat
hunt
The Sleuth Kit and Autopsy es un conjunto, cuyo autor es Brian Carrier, consiste en una coleccin de herramientas forenses para
entornos UNIX/Linux, que incluye algunas partes del conocido The Coroners ToolKit (TCT) de Dan Farmer.
Sleuth Kit and Autopsy
Entre sus caractersticas incluye funciones como registro de casos separados e investigaciones mltiples, acceso a estructuras
de archivos y directorios de bajo nivel y eliminados, genera la lnea temporal de actividad de los archivos (timestamp), permite
buscar datos dentro de las imgenes por palabras clave, permite crear notas del investigador e incluso genera informes.
36 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
FUNCIN
Muestra archivos y directorios incluyendo los ocultos.
Permite buscar por palabras clave.
Permite la bsqueda y ordenacin de archivos por tipo.
Detalles de la imagen
Muestra en detalle la imagen a examinar permitiendo saber donde se encuentran fsicamente los
datos dentro de ella.
Metadatos
Permite ver elementos que no se ven habitualmente como referencias a directorios o archivos
eliminados.
Unidad de datos
Para el anlisis forense lo conveniente es usar una herramienta que se pueda utilizar desde fuera del sistema, por ejemplo, en
formato CD. Existen muchas herramientas de este tipo, entre las ms utilizadas se tienen las siguientes:
HELIX CD.
FIRE LINUX.
HELIX CD se trata de una distribucin de Linux en formato live basada en Knoppix
(Debian), posee la mayora de las herramientas necesarias para realizar un anlisis
forense.
HELIX
Este sistema permitir escoger el tipo de sistema antes de ejecutarse (Linux o
Windows). La cualidad ms importante de esta herramienta es que se monta de manera
que no modifica nada del sistema objeto del anlisis y permite recuperar las evidencias
voltiles.
En la imagen se puede ver la apariencia del interfaz grfico de Helix.
FIRE LINUX es otra distribucin Linux con un interfaz grfico que facilita mucho su manejo. Este live CD est creado y mantenido
por William Salusky y puede descargarse gratuitamente.
FIRE Linux
Las funcionalidades son muy parecidas a las de HELIX CD, y las herramientas que posee F.I.R.E son conocidas:
37 de 40
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
Recurso (2)
Autora: xcaballe
Licencia: CC by sa
Procedencia:
http://www.flickr.com/photos
/disenoyarquitectura
/5057860883/sizes
/m/in/photostream/
Procedencia:
http://www.flickr.com/photos
/xcaballe/2476028699/sizes
/m/in/photostream/
Autora: adria.richards
Licencia: CC by
Licencia: CC by
Procedencia:
http://www.flickr.com/photos
/sepblog/3676361977/sizes
/m/in/photostream/
Procedencia:
http://www.flickr.com/photos
/adriarichards/3516673598/sizes
/m/in/photostream/
Autora: Risager
Autora: Inteco
Licencia: CC by sa
Procedencia:
http://www.flickr.com/photos
/risager/2838722121/sizes
/m/in/photostream/
Autora: Inteco
Licencia: Uso educativo y no
comercial
Procedencia:
Captura
de
pantalla de la aplicacin Conan
propiedad
de
Inteco
https://conan.cert.inteco.es
/analizador.php
Autora: edans
Licencia: CC by
Procedencia:
http://www.flickr.com/photos
/23905174@N00/1594411528/sizes
/m/in/photostream/
Autora: electroduende
Licencia: CC by
Licencia: CC by nc sa
Procedencia:
http://www.flickr.com/photos
/edans/287610114/sizes
/l/in/photostream/
Procedencia:
http://www.flickr.com/photos
/electroduende/2062437365/sizes
/o/in/photostream/
Autora:
Toms
Escudero
Autora: thomcochrane
Fernndez
Licencia: CC by
38 de 40
de
7
Procedencia:
http://www.flickr.com/photos
/thomcochrane/2780365916/sizes
/m/in/photostream/
Autora: Tom-b
Licencia: CC by sa
Licencia: CC by
Procedencia:
http://en.wikipedia.org
/wiki/File:Botnet.svg
Procedencia:
http://www.flickr.com/photos
/smemon/5246849195/sizes
/m/in/photostream/
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
Autora: Inteco
Autora: GFI labs
Licencia: CC by nc sa
Licencia: Copyright (cita)
Procedencia:
http://images.gfi.com
/Feb2011_Chart.jpg
Procedencia:
http://cert.inteco.es
/virusMoreDetSearch/Actualidad
/Actualidad_Virus
/Buscador_Virus_Detectados
/?postAction=getVirusValues
Autora: shino
Autora: Contando Estrelas
Licencia: CC by
Licencia: CC by nc
Procedencia:
http://www.flickr.com/photos
/ms-ito/363114106/sizes
/m/in/photostream/
Procedencia:
http://www.flickr.com/photos
/elentir/3436194864/sizes/m/in/photostream/
Autora: noticiasIT
Autora: itcm
Licencia: Copyright (cita)
Licencia: Copyright (cita)
Procedencia:
http://www.flickr.com/photos
/noticiasit/4640790465/sizes
/m/in/photostream/
Autora: Taiguer
Licencia: Copyright (cita)
Procedencia:
http://www.taiguer.com
/generadores/generadorestaiguer/grupos-electrogenos.php
Autora: Guillermoyane
Licencia: CC by nc sa
Procedencia: Montaje sobre
http://www.flickr.com/photos
/contratacionpublicacp
/5186270045/sizes
/m/in/photostream/
Procedencia:
http://www.itcm.es
/NoticiaDetalle.aspx?Noticia=4195
Autora: Photocapy
Licencia: CC by sa
Procedencia:
http://www.flickr.com/photos
/photocapy/47875877/sizes
/m/in/photostream/
Autora: Chrkl
Licencia: CC by sa
Procedencia: Montaje realizado con la
imagen procedente de http://es.wikipedia.org
/wiki/Archivo:Skytala%26EmptyStripShaded.png
Autora: TESTDIR
Autora: Dev.Arka
Licencia: Copyright (cita)
Licencia: CC by nd
Procedencia:
http://www.sergiobelkin.com
/wp-content/uploads/2008/07
/pantallazo-propiedadesde-testdir.png
Procedencia:
http://www.flickr.com/photos
/totallygenius/808187848/sizes
/m/in/photostream/
39 de 40
Procedencia:
http://www.aehightech.com
/empresa/aexpress/aexpress_004.htm
Autora: J. Daugman
Licencia: Copyright (cita)
Procedencia:
http://www.cl.cam.ac.uk
/~jgd1000/iris_recognition.html
17/9/15 11:57
SAD01_Contenidos
http://www3.gobiernodecanarias.org/medusa/eforma/campus/...
Autora: fotciencia
Autora: inti.gov.ar
Licencia: Copyright (cita)
Licencia: Copyright (cita)
Procedencia:
http://www.fotciencia.es
/%28S%28nv4z0545j1cd1a45jijknc45
%29%29/Publico
/FormAmpliacionImg.aspx?Fotografia=1046&
Votacion=0
Procedencia:
http://www.inti.gov.ar/noticiero
/noticiero53.htm
Autora:
internautas
Asociacin
de
Autora: SBaker
Licencia: CC by
Procedencia:
Captura
de
pantalla hecha con la aplicacin
http://www.internautas.org
/w-scanonline.php
Procedencia:
http://www.flickr.com/photos
/sarahbaker/280931618/sizes
/m/in/photostream/
Procedencia:
http://www.flickr.com/photos
/hmk/2854023579/sizes
/m/in/photostream/
Autora: k0a1a.net
Licencia: CC by sa
Procedencia:
http://www.flickr.com/photos
/binary_koala/3835504794/sizes
/m/in/photostream/
Procedencia:
http://www.flickr.com/photos
/ollieolarte/3028314931/sizes
/m/in/photostream/
Fernndez
40 de 40
Procedencia:
http://www.flickr.com/photos
/socobloke_iphone/5620053549/in/pool13309034@N00/
Autora: olarte.ollie
Licencia: CC by sa
Autora:
Toms
Escudero
Autora: Socobloke_iPhone
Autora: e-fense
Licencia: Copyright (cita)
Procedencia:
/h3-enterprise.php
http://www.e-fense.com
17/9/15 11:57