Avisar de contenido inadecuado

SEGURIDAD EN CENTROS DE CÓMPUTO

{
}

:-D SEGURIDAD EN CENTROS DE CÓMPUTO :-D

Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.


La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software. Algunas medidas de seguridad de un centro de cómputo son:

Impartir instrucciones a los asociados o responsables de no suministrar información.
2.- Revisar los planes de seguridad de la organización.
3.- Establecer simples y efectivos sistemas de señales.
4.- Contar con resguardo de la información que se maneja.
5.- Establecer contraseñas para proteger información confidencial y privada.
6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
7.- No fumar.
8.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
9.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.

En los ultimos años  la seguridad en las redes de computadores se ha tornado en un asunto de primera importancia dado el incremento de prestaciones de las mismas, así¬ como la imparable ola de ataques o violaciones a las barreras de acceso a los sistemas implementados en aquellas. Los "incidentes de seguridad" reportados continúan creciendo cada vez a un ritmo mas acelerado, a la par de la masificacion del Internet y de la complejidad del software desarrollado.

                                                          ;-)   Efectuar un análisis de riesgos :-D

Esto se suele mencionar en la literatura como el primer paso a realizarse cuando se plantea la seguridad en un sistema. La idea es muy sencilla: trazar todos los elementos que conforman nuestro sistema (hardware y software) y observar cuales involucran mas o menos riesgo. Esto desembocara en un plan de seguridad cuyo objetivo es disminuir el riesgo total del sistema, que se puede modelar como la suma de los riesgos de sus componentes:

RIESGO TOTAL = RIESGO(componente 1) + RIESGO(componente 2) ...

El riesgo de cada componente está en función directa a las pérdidas que ocasionara el que este deje de operar, así como en función de cuan vulnerable es dicho componente en este momento.

El riesgo no es fácil de cuantificar, siendo en general un estimador subjetivo. A modo de ejemplo podríamos plantear una formula como la que sigue:

RIESGO(componente) = P * V

Donde P=Perdida, es la perdida en dinero que implicarí¬a la inoperatividad del componente hasta su reparación,
V=vulnerabilidad, es tanto o más subjetiva puesto que no hay una manera segura de establecer para todos los casos si los supuestos mecanismos de protección (del componente) son o no realmente confiables.
embargo, esto realmente estará en función de diversas características del antivirus, como pueden ser: recientes actualizaciones,
En la formula del "riesgo" propuesta arriba, es evidente que los componentes de nuestro sistema con algo valor y alta vulnerabilidad serán de lejos los que presenten mayor riesgo. Sin embargo, en muchos casos no es sencillo disminuir el valor de cierto componente (y por tanto la pérdida en caso de problemas), y tampoco se puede eliminar completamente la vulnerabilidad del mismo (por ejemplo, si esta de cara a Internet.)

:'-( Mantener las cosas simples :'-(

Un sistema complejo es más difícil de asegurar y potencialmente proporciona una mayor cantidad de puertas abiertas a los atacantes. En general, es recomendable intentar dividir el problema mediante la simplificación de la configuración, para así identificar los puntos o rutas de control vulnerables para incrementar la seguridad.

                                                            :-) Seguridad en todos los niveles. :-)

Esto se puede expresar más sencillamente como: no confiar el sistema a un único mecanismo de seguridad.

La información fluye a través de los distintos componentes y/o capas del sistema y son muchas las instancias en las que se puede mejorar su seguridad. La recomendación estipula que utilicemos todas estas instancias a pesar de que en principio puedan parecer redundantes.


                                                             :-D Encriptar tanto como sea posible :-S

La encriptación es un tema complejo pero cuya implementación resulta cada vez más sencilla conforme aparecen mÁs productos. Los cambios del año pasado en la legislación norteamericana con respecto a la exportación de productos que encriptan, son un incentivo claro para que los desarrolladores y vendedores se interesen mÁs en el tema.

En general, los canales de comunicación mÁs vulnerables o de mayor cercaní¬a al público requieren una encriptación "mÁs fuerte", es decir, más difícil de descifrar por los curiosos o atacantes. Cierta información conlleva más riesgo que otra, y por tanto requerirá un nivel de encriptación diferenciado.

Las herramientas capaces de hacer esto son muchas, dependiendo del contexto en que nos encontremos. Por ejemplo, los sistemas DBMS más avanzados incorporan la encriptación como una opción normal para los datos almacenados, generalmente bajo esquemas propietarios.

La tecnología de encriptación de información destinada a pasar a través de la red ha evolucionado bastante, haciéndose popular el termino VPN
para hacer referencia a canales que encriptan la información de un modo más o menos transparente.

                                                           :-D         La seguridad hacia el interior :-)

Algunos reportes han puesto de relieve que en una gran cantidad de casos la mayor amenaza de ataques al sistema no proviene de fuera, sino que parte desde el interior de la organización. Muchos ataques exitosos desde el exterior han necesitado de cierta ayuda inicial activada en el interior de la organización, donde por lo general nadie sospecha de este tipo de prácticas.
Un caso muy común de este tipo de ataque lo constituye el trabajador despedido o castigado que decide tomar venganza. Antes de retirarse definitivamente puede efectuar este tipo de tareas maliciosas e incluso ponerse en combinación con un atacante externo. En ciertos casos la simple introducción intencional de un virus puede acarrear efectos devastadores.

La única manera de reducir el riesgo en estos casos, consiste en planificar el acceso al sistema de modo tal que ningún elemento crítico dependa de una sola persona. Dicho de otro modo, para dañar un sistema, no debe bastar con un único individuo disconforme.

                                                                                    :-) Educar a los usuarios :-D

Una de las mayores ayudas que puede recibir un hacker que intenta infiltrarse en el sistema de una organización consiste en obtener información acerca de Este. En este sentido, las prácticas empleadas por el atacante comprenden muchas veces la interacción encubierta con los usuarios de la organización a los cuales se les extrae (sin que tomen conciencia de esto) una serie de datos útiles para el hacker. El caso más evidente consiste en obtener  como jugando" una contraseña de parte de este incauto.

                                                                           :'-( No confiar (totalmente) en nosotros mismos :-S

Esto puede sonar extraño, sin embargo lo Único que quiero indicar es la necesidad de que otra persona verifique la seguridad de nuestro sistema. Como se sabe, existen empresas consultoras especializadas en auditar nuestra organización con este fin. Si esta Ultima opción no es posible (por ejemplo, por el costo involucrado) entonces es de rigor solicitar a otro administrador o ingeniero que verifique las medidas que hemos considerado.

En sistemas y redes complejas es muy posible que una sola persona (nosotros) hayamos dejado pasar alguna puerta insegura. Mientras más personas verifiquen nuestro trabajo, habrá más probabilidades de que éste esté
adecuadamente realizado. Esta es la idea que está detrás de mucho software Open Source, siendo el Kernel de Linux el caso más conspicuo.


                                           :-) Ejecutar solo los servicios imprescindibles. :-(

Algunas personas tienen la maní¬a de instalar los sistemas con la mayor cantidad posible de opciones que puedan entrar en el disco duro. Los administradores de sistemas seguros deben ir exactamente en sentido inverso: en un sistema de alto riesgo es de rigor que se ejecute únicamente lo imprescindible. El ejemplo más conocido corresponde a los servicios de red, los cuales muchas veces vienen configurados para estar activos tan pronto como se instala un sistema operativo, creándose automáticamente nuevas oportunidades para los atacantes.


                                                ;-) mantenerse al dia :-S
Esta recomendación cada vez es más crítica. El software, pese a los esfuerzos y la propaganda, continuará teniendo errores y puertas ocultas. Y al parecer la tendencia sigue en aumento con la complejidad del mismo. Esto implica que los vendedores deberán proporcionar parches o versiones mejoradas a sus clientes cada vez que se descubra alguna vulnerabilidad.
Escaneos regulares

Un "scanner" es un programa que intenta indagar acerca de qué servicios proporciona un computador de la red. Una vez que se conocen estos servicios, un atacante puede centrar sus ataques hacia los mismos.
Establecer planes de contingencia y sistemas de respaldo

No existe ninguna garantía de que nuestro sistema sea invulnerable. Más allá de las medidas que podamos adoptar, siempre existirá la posibilidad de ser atacados. Esto nos obliga a tener presentes ciertas medidas de contingencia traducidas preferentemente en políticas de seguridad bien establecidas.

En otras palabras, debemos imaginarnos sucesivamente un conjunto de escenarios de ataques exitosos. ¿Qué hacemos si...

• Sospechamos que un hacker está atacando el firewall
• Sospechamos que ya ha tomado control del firewall
• Comprobamos que ya ha tomado control del firewall
• Sospechamos que el servidor de base de datos ha sido alterado
• Descubrimos que las PCs Windows han sido infectadas con un virus


                                                     :-)           Vigilancia :-)

La vigilancia del buen funcionamiento del sistema es un asunto más complicado de lo que parece. El problema es que los ataques frecuentemente están disfrazados de conexiones mÁs o menos válidas, y por otro lado, los sistemas de cómputo normalmente no avisan cuando son alterados, a no ser que esto se haya establecido de antemano. Los ataques generalmente tratan de aparentar que no ha ocurrido nada, a fin de conseguir hacer más y más modificaciones sin ser detectados y detenidos.


                                                                      :-S Establecimiento de políticas :-D

Para terminar, una recomendación que en cierto modo engloba a todas las anteriores. El establecimiento de políticas corresponde a un mecanismo que permite asegurar que la seguridad se mantenga en todas las situaciones y se deriva del "compromiso con la seguridad" de la organización. La idea detrás de todo esto es que nadie puede saber de antemano lo que piensa el administrador o el encargado de la seguridad sin ser informado. Muchas organizaciones no tienen esto en cuenta y se da el caso en que un gerente se limita a reunir a los empleados y decirles "no hagan nada que pueda atentar contra la seguridad de la organización, o serán castigados ..." El problema es que la gente normalmente no piensa en términos de seguridad sino en términos de cumplimiento de obligaciones y logro de resultados, y el camino más corto no siempre es el más seguro.


                                      :-D    SEGURIDAD EN LAS INSTALACIONES :-S


Factores que pueden influir en la determinación y acondicionamiento del lugar:


• Corriente eléctrica confiable
• Comunicación confiable
• Vía rápida de acceso
• Evitar zonas con incidencia de desastres naturales
• Evitar zonas propensas a disturbios sociales
• Cercanía de Policía y Bomberos
• Rentas atractivas
• Minimizar el efecto de lluvias
• Evitar la proximidad de aeropuertos
• Evitar Interferencia electromagnética
• Estacionamiento
• Espacio adecuado para planta eléctrica de respaldo
• Aire acondicionado
• Puertas y pasillos amplios
• Lejanía de inflamables y explosivos
• Área para visitas
• Área de comida y Sanitarios
• No más allá de un sexto piso
• Preparación del lugar de ubicación del centro de procesamiento de datos
• Preparación del plano de distribución
• Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente.
• Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho
• Dos salidas en cada área que contenga personal

¬¬U ****DEFINICIONES O GLOSARIO **** :-)

;-) WEB SERVER:  un servidor web sirve contenido estático a un navegador, carga un archivo y lo sirve a través de la red al navegador de un usuario. Este intercambio es mediado por el navegador y el servidor que hablan el uno con el otro mediante HTTP. Se pueden utilizar varias tecnologías en el servidor para aumentar su potencia más allá de su capacidad de entregar páginas HTML; éstas incluyen scripts CGI, seguridad SSL y páginas activas del servidor (ASP).

:'-( FIREWALL: Un firewall es un sistema que está configurado para controlar el flujo de tráfico entre dos redes. Los cortafuegos son las más comúnmente configurado de manera especial los sistemas Unix, pero los cortafuegos también se han construido fuera de muchos otros sistemas, incluidos los sistemas diseñados específicamente para su uso como cortafuegos. La mayoría de cortafuegos comercial común hoy es CheckPoint Firewall-1, pero competidores como Cisco PIX están ganando terreno rápidamente en CheckPoint.

¬¬U GATEWAY: Un dispositivo que actúa como nexo entre dos redes que usan el mismo protocolo, es decir, una puerta de enlace predeterminada.

:-) MAC ADDRESS:es un identificador de 48 bits que corresponde de forma única a una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.

Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas Quemadas En Las Direcciones (BIA).

La dirección MAC es un número único de 48 bits asignado a cada tarjeta de red. Se conoce también como la dirección física en cuanto identificar dispositivos de red.

:-( DBMS : es un conjunto de programas que se encargan de manejar la creación y todos los accesos a las bases de datos, esta compuesto por:
DDL: Lenguaje de Definición de Datos
DML:Lenguaje de Manipulación de Datos
SQL: Lenguaje de Consulta.

:-P VPN: La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.

;-* HACKER : Es el neologismo utilizado para referirse a un experto (véase gurú) en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.

El término "hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.

:-D INGENIERIA SOCIAL: En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente y llevarla a revelar información sensible, o bien a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los sistemas informáticos. Generalmente se está de acuerdo en que "los usuarios son el eslabón débil" en seguridad; éste es el principio por el que se rige la ingeniería social.

;-) KERNEL: El kernel ó núcleo de linux se puede definir como el corazón de este sistema operativo. Es el encargado de que el software y el hardware de tu ordenador puedan trabajar juntos.

Las funciones más importantes del mismo, aunque no las únicas, son:

* Administración de la memoria para todos los programas y procesos en ejecución.
* Administración del tiempo de procesador que los programas y procesos en ejecucion utilizan.
* Es el encargado de que podamos acceder a los periféricos/elementos de nuestro ordenador de una manera cómoda.

:-o SEVICE PACK:Grupo de parches que actualizan, corrigen y mejoran aplicaciones y sistemas operativos. Esta denominación fue popularizada por Microsoft cuando comenzó a empaquetar grupos de parches que actualizaban su sistema operativo Windows. Son de dos tipos:

* Incremental: en la cual cada SP no contiene las actualizaciones anteriores, por lo que debe instalarse el SP anterior antes de instalar el SP siguiente.

* Acumulativo: que es el caso contrario, cada SP contiene el SP anterior, lo que hace mucho más fácil y rápida la actualización. Microsoft Windows posee esta técnica.

                                                                        :-P PREGUNTAS :-S

:'-( 1.- ¿DEFINE SEGURIDAD EN CENTRO DE CÓMPUTO?
R= Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.

¬¬U 2.- MENCIONA POR LO MENOS 5 MEDIDAS DE SEGURIDAD EN UN CENTRO DE CÓMPUTO.
R=1.- Impartir instrucciones a los asociados o responsables de no suministrar información.
2.- Revisar los planes de seguridad de la organización.
3.- Establecer simples y efectivos sistemas de señales.
4.- Contar con resguardo de la información que se maneja.
5.- Establecer contraseñas para proteger información confidencial y privada.

¬¬U 3.- ¿QUE ES UN SCANNER?
R= Es un programa que intenta indagar acerca de qué servicios proporciona un computador de la red. Una vez que se conocen estos servicios, un atacante puede centrar sus ataques hacia los mismos.

:-D 4.- ¿QUIENES EMPLEAN REGULARMENTE ESTE TIPO DE HERREMIENTA?
R= Los hackers.

:-S 5.- MENCIONA POR LO MENOS 5 SEGURIDADES EN LAS INSTALACIONES.
R= Corriente eléctrica confiable
Comunicación confiable
Vía rápida de acceso
Evitar zonas con incidencia de desastres naturales
Evitar zonas propensas a disturbios sociales
Cercanía de Policía y Bomberos

6.-¿A QUE CORRESPONDE EL ESTABLECIMIENTO DE POLITICAS?

R=corresponde a un mecanismo que permite asegurar que la seguridad se mantenga en todas las situaciones y se deriva del "compromiso con la seguridad" de la organización.

{
}
{
}

Comentarios SEGURIDAD EN CENTROS DE CÓMPUTO

hklighioolygbnvtf9uhpgiyg

nmkkjk nmkkjk 10/11/2008 a las 20:09

dsanjgnjasdngjas

dmksafasnfa 12/11/2008 a las 18:39

aaaaaaaaaaaaaaaaaaaaaaa   wwwwweeeeeebbbbbooooo eeeessssttta pagina esta chingona

esta bien
grax

karina natalli karina natalli 11/02/2009 a las 04:33

esta pag es kk

hola hola 23/02/2009 a las 19:59

;-) :-D esta muii bien
toda la informacion
muxas gracias
      :-)

patriux patriux 24/02/2009 a las 04:57

;-) Muchas gracias x la informacion, me sirvio mucho y espero que a futuro les sirva a muchisimas otras personas, me despido y les reitero las gracias. ¡Adios! :-P

Jorge Luis Jorge Luis 01/03/2009 a las 19:48

Muchisimas graxias por la info, esta muy bien proporcionada, y otra vez gracias adiu..


ayos........

sheila sheila 10/03/2009 a las 01:11

arriba las chichis de mi vieja tabata

gavii gavii 19/03/2009 a las 03:31

veeenga! arriba las chichis y las nalgas de mi vieja la gaby-vi te amo amoooor

tabata tabata 19/03/2009 a las 03:33

hola, yo tengo uno mejor, ese es de una señora k se peleo anoche con su esposo, y por eso el no le habla, y solo le dejo una nota en la mesa, cuando se la enseño a su hermana, ella le dijo k esa oja estaba en blanco, y ella le le dijo,  - ps k no te digo k no me habla??

la chupitos la chupitos 27/04/2009 a las 01:11

agan algo productivo


que sirva suban mas informacion

ESTA MUY BUENA TU INVESTIGACION!!!
GRACIAS!!! :-D

BRENDA BRENDA 26/05/2009 a las 19:52

ESTA MUY BUENA TU INVESTIGACION!!!
GRACIAS!!! :-D

BRENDA BRENDA 26/05/2009 a las 19:55

como hago una ficha bibliografica de esta pagina

marcell marcell 23/06/2009 a las 21:20

tus mamadas  que pones  ponle algo de sexo como estas pendejo marcel ni eso sabas hacer pinche wuila

jose luis santiago jose luis santiago 31/08/2009 a las 21:17

esta bastante bien tu informacion  me salbo de una tarea sñiff!xD
sigue publicandho:) slds!

jozZ jozZ 03/09/2009 a las 18:00

estuvo bastante bien la información bueno eso digo para los que si saben aprovechar una lecura importante verdad bueno adios y garcias

lupita lupita 04/09/2009 a las 18:11

esto no sirve

juaniniz juaniniz 05/10/2009 a las 16:07

netha pz la informacion esta completa
see y esto es para lso que saben leer o mas bien razonar..
gracias  me sirvio de mucho!!!

Lucer's Lucer's 25/10/2009 a las 00:21

ORALE QUE CHIDA ESTA LA INFORMACION AUNQUE HAY PERSONAS QUE EN VES DE QUE AGRADEZCAN EL FAVOR QUE LES HACEN CON PROPORCIONAR ESTOS DATOS QUE SON DE IMPORATANCIA PARA LAS PERSONA QUE SI SABEN ;-) ;-) ;-) ;-) ;-) VALORAR ;-) ;-) ;-) ;-) ;-) Y AGRADECER LAS COSAS.

Y PARA LA PERSONA QUE COLOCO EL GRAN CHISTE QUE NO LE IMPORTE LO QUE DICEN LOS AMARGADOS :-S QUE NO SABEN REIRSE AUNQUE SEA POR SOLO BUENO NO CREO QUE DUREN RIENDOSE 10 SEGUNDOS JA, JA, JA...( :-D :-D :-D :-D :-D :-D :-D )

;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-)
BUENO YA EN SERIO GRACIAS A LA(S) PERSONA(S) QU COLOCO(ARON) LA INFORMACION QUE SI ME SIRVIO Y BASTANTE GRACIAS, GRACIAS,
BESITOS( ;-* ;-* ;-* ;-* ;-* ;-* ;-* ;-* ), CUIDENSE Y PORTENSE BIEN NO HAGAN COSAS BUENAS QUE PARESCAN MALAS! Y SI SE PORTAN MAL INVITEN NO!!!!...BYE!
  :-)

ALEXA ALEXA 28/10/2009 a las 18:18

esta bien culera su pagina pura mierda saco de esta maldita pagina fea agregale mas cosas pinche vieja gorda fea y eso k ni te conosco y ya se k fea y culerisima estas aparte de nefasta y el paul coge bien ademas k te eche al plato jajaajajaja..y toda la bola de pendejos k te escribien cosas buenas son una aberracion de mierda jajaja pendejos hay k leer mas no mamadas

gustavo arrollo gustavo arrollo 04/11/2009 a las 18:22

Muy buena pagina.


Esta informacion me sirvio bastante para mis clases de Admon. de centros de computo

Isroco Isroco 09/11/2009 a las 03:31

eres supermegaincreible grasias por la informacion mi amor

jhonni alexander jhonni alexander 09/11/2009 a las 17:31

Por Favor pongan información útil WIKIPEDISTA O RICONISTA DEL VAGO

Anónimo Anónimo 14/11/2009 a las 01:48

vale a pesar de todo tu page ma ha ayudado in my homework


thanks ta xvr

hdshfd hdshfd 11/12/2009 a las 00:15

vale a pesar de todo tu page ma ha ayudado in my homework


thanks ta xvr

hdshfd hdshfd 11/12/2009 a las 00:15

DIGAN LO QUE DIGAN LA PÁGINA ESTÁ EXCELENTE Y LA INFORMACIÓN QUE TIENE ES DE GRAN UTILIDAD...

CESAR ARMANDO CESAR ARMANDO 27/01/2010 a las 18:53

ta zhidaaaaa la madre ezaaa jaaaaaa

ni pedo0

perrritha perrritha 10/02/2010 a las 15:36

Deja tu comentario SEGURIDAD EN CENTROS DE CÓMPUTO

Identifícate en OboLog, o crea tu blog gratis si aún no estás registrado.

Avatar de usuario Tu nombre