SlideShare une entreprise Scribd logo
1  sur  29
Télécharger pour lire hors ligne
SEGURIDAD EN SISTEMAS DE INFORMACION Y
PORTALES WEB DE GOBIERNO
Esteban Saavedra Lopez
esteban.saavedra@atixlibre.org
http://esteban.opentelematics.org
http://revista.atixlibre.org
Acerca del facilitador?
• Ingeniero de profesión
• Docente Universitario de
Postgrado
• Investigador senior en
innovacion tecnológica.
• Presidente de la Fundación
Atixlibre
• CEO Opentelematics
Internacional
• Asesor de Tecnologías de la
Información
Agenda
•
•
•
•

Estado actual
Seguridad en sistemas de gobierno
Problemas y fallas frecuentes
Aspectos a considerar
Seguridad en sistemas de gobierno
• Algunas consultas a responder:
Tenemos aplicaciones de forma pública
Que infraestructura tenemos
Que medidas de seguridad utilizamos
Quienes y como acceden a nuestras aplicaciones
Monitoreamos nuestras aplicaciones y accesos internos y
externos
> Certificamos nuestras aplicaciones.
> Realizamos procesos de control de calidad
> Contratos de confidencialidad.
>
>
>
>
>
Problemas/fallas frecuentes
• La falta de conocimiento y/o experiencia hace que
los SysAdmin, DBAs, Developers incurran en:
>
>
>
>
>
>
>
>

Configuraciones públicas
Publicar aplicaciones privadas
Errores de Configuración de DNS
Errores de certificación de estándares
Publicar aplicaciones mediante IP
Usar puertos por defecto
Redireccionar servicios privados de forma pública
Hagan uso personal de recursos del estado
Paginas de Test
Pruebas en Producción
Paginas por defecto
Paginas por defecto
Directorios públicos por defecto
Directorios Públicos
Directorios Públicos
Archivos Públicos
Logs Públicos
Aplicaciones con limitantes de
despliegue
Configuración DNS
Accesos no filtrados
Hosting de archivos personales
Errores de validación
Errores de validación
Errores de Validación
Directorios Script públicos
BD accedida
Cuan segura esta tu aplicación?
A Considerar
• No importa que HW y SW dispongas sino se sabe
aprovechar.
• Personalizar nuestras instalaciones y
configuraciones
• Pensar como el enemigo.
Preguntas - Consultas
SEGURIDAD EN SISTEMAS DE INFORMACION Y
PORTALES WEB DE GOBIERNO
Esteban Saavedra Lopez
esteban.saavedra@atixlibre.org
http://esteban.opentelematics.org
http://revista.atixlibre.org

Contenu connexe

Tendances (10)

Conferencia
ConferenciaConferencia
Conferencia
 
Conferencia
ConferenciaConferencia
Conferencia
 
Presentacion g2 infra
Presentacion g2 infraPresentacion g2 infra
Presentacion g2 infra
 
Importancia de las tic’s en la auditoría
Importancia de las tic’s en la auditoríaImportancia de las tic’s en la auditoría
Importancia de las tic’s en la auditoría
 
Presentación aensis
Presentación aensisPresentación aensis
Presentación aensis
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Tecnotec
TecnotecTecnotec
Tecnotec
 
Lucas
LucasLucas
Lucas
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic Security
 
Resumen mayra rodriguez
Resumen mayra rodriguezResumen mayra rodriguez
Resumen mayra rodriguez
 

En vedette

Lineas Base Migracion a Software Libre
Lineas Base Migracion a Software LibreLineas Base Migracion a Software Libre
Lineas Base Migracion a Software LibreEsteban Saavedra
 
Tunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y FirewallsTunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y FirewallsEsteban Saavedra
 
Frameworks de Desarrollo Web Grails
Frameworks de Desarrollo Web GrailsFrameworks de Desarrollo Web Grails
Frameworks de Desarrollo Web GrailsEsteban Saavedra
 
Introduccion Computacion Ubicua
Introduccion Computacion UbicuaIntroduccion Computacion Ubicua
Introduccion Computacion UbicuaEsteban Saavedra
 
Biometria de Huella Dactilar - Dactiloscopia
Biometria de Huella Dactilar - DactiloscopiaBiometria de Huella Dactilar - Dactiloscopia
Biometria de Huella Dactilar - DactiloscopiaEsteban Saavedra
 
Software Libre en el Mundo
Software Libre en el MundoSoftware Libre en el Mundo
Software Libre en el MundoAprende Viendo
 
Plan de formación en la empresa
Plan de formación en la empresaPlan de formación en la empresa
Plan de formación en la empresaOptimus Empresarial
 
Energieversorgung
EnergieversorgungEnergieversorgung
Energieversorgunggueste46cd8
 
New Story Marha Gris. Fotos Digitales Nicolas Borquez
New Story Marha Gris. Fotos Digitales Nicolas BorquezNew Story Marha Gris. Fotos Digitales Nicolas Borquez
New Story Marha Gris. Fotos Digitales Nicolas Borquezpape8
 
Einsatzmöglichkeiten von Virtual Private Workspace
Einsatzmöglichkeiten von Virtual Private WorkspaceEinsatzmöglichkeiten von Virtual Private Workspace
Einsatzmöglichkeiten von Virtual Private WorkspaceUniversity St. Gallen
 
Apertura de taller co diseño de servicios exportando san luis
Apertura de taller co diseño de servicios exportando san luisApertura de taller co diseño de servicios exportando san luis
Apertura de taller co diseño de servicios exportando san luisSebastian San Juan
 
Kuntikum Nordsee 2009
Kuntikum Nordsee 2009Kuntikum Nordsee 2009
Kuntikum Nordsee 2009daniel2.0
 
Auftaktveranstaltung eMut, Saalfelden, 14.6.2013
Auftaktveranstaltung eMut, Saalfelden, 14.6.2013Auftaktveranstaltung eMut, Saalfelden, 14.6.2013
Auftaktveranstaltung eMut, Saalfelden, 14.6.2013davidroethler
 
Charla logrosán 20 6-2013
Charla logrosán 20 6-2013Charla logrosán 20 6-2013
Charla logrosán 20 6-2013Felipe Sánchez
 

En vedette (20)

Lineas Base Migracion a Software Libre
Lineas Base Migracion a Software LibreLineas Base Migracion a Software Libre
Lineas Base Migracion a Software Libre
 
Tunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y FirewallsTunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y Firewalls
 
Frameworks de Desarrollo Web Grails
Frameworks de Desarrollo Web GrailsFrameworks de Desarrollo Web Grails
Frameworks de Desarrollo Web Grails
 
Avances Tecnologicos
Avances TecnologicosAvances Tecnologicos
Avances Tecnologicos
 
Dni Electronico Bolivia
Dni Electronico BoliviaDni Electronico Bolivia
Dni Electronico Bolivia
 
Introduccion Computacion Ubicua
Introduccion Computacion UbicuaIntroduccion Computacion Ubicua
Introduccion Computacion Ubicua
 
Biometria de Huella Dactilar - Dactiloscopia
Biometria de Huella Dactilar - DactiloscopiaBiometria de Huella Dactilar - Dactiloscopia
Biometria de Huella Dactilar - Dactiloscopia
 
Software Libre en el Mundo
Software Libre en el MundoSoftware Libre en el Mundo
Software Libre en el Mundo
 
Plan de formación en la empresa
Plan de formación en la empresaPlan de formación en la empresa
Plan de formación en la empresa
 
Identificacion de huellas dactilares
Identificacion de huellas dactilaresIdentificacion de huellas dactilares
Identificacion de huellas dactilares
 
Energieversorgung
EnergieversorgungEnergieversorgung
Energieversorgung
 
New Story Marha Gris. Fotos Digitales Nicolas Borquez
New Story Marha Gris. Fotos Digitales Nicolas BorquezNew Story Marha Gris. Fotos Digitales Nicolas Borquez
New Story Marha Gris. Fotos Digitales Nicolas Borquez
 
100dias
100dias100dias
100dias
 
Einsatzmöglichkeiten von Virtual Private Workspace
Einsatzmöglichkeiten von Virtual Private WorkspaceEinsatzmöglichkeiten von Virtual Private Workspace
Einsatzmöglichkeiten von Virtual Private Workspace
 
Apertura de taller co diseño de servicios exportando san luis
Apertura de taller co diseño de servicios exportando san luisApertura de taller co diseño de servicios exportando san luis
Apertura de taller co diseño de servicios exportando san luis
 
Web2.0 Wieselburg
Web2.0 WieselburgWeb2.0 Wieselburg
Web2.0 Wieselburg
 
Kuntikum Nordsee 2009
Kuntikum Nordsee 2009Kuntikum Nordsee 2009
Kuntikum Nordsee 2009
 
Blogs webinar 2012
Blogs webinar 2012Blogs webinar 2012
Blogs webinar 2012
 
Auftaktveranstaltung eMut, Saalfelden, 14.6.2013
Auftaktveranstaltung eMut, Saalfelden, 14.6.2013Auftaktveranstaltung eMut, Saalfelden, 14.6.2013
Auftaktveranstaltung eMut, Saalfelden, 14.6.2013
 
Charla logrosán 20 6-2013
Charla logrosán 20 6-2013Charla logrosán 20 6-2013
Charla logrosán 20 6-2013
 

Similaire à Seguridad Sistemas de Gobierno

Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de SeguridadDarwin Mavares
 
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaAuditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaCarlos Escobar
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Miguel de la Cruz
 
Auditoria de seguridad informatica.pptx
Auditoria de seguridad informatica.pptxAuditoria de seguridad informatica.pptx
Auditoria de seguridad informatica.pptxIvanhoeGarcia
 
Auditoria y seguridad_informatica
Auditoria y seguridad_informaticaAuditoria y seguridad_informatica
Auditoria y seguridad_informaticaDexter Guzmán
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoingenierocj
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasHéctor López
 
Seguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionSeguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionefonsecalfaro
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsxMarko Zapata
 

Similaire à Seguridad Sistemas de Gobierno (20)

Aplicaciones seguras
Aplicaciones seguras Aplicaciones seguras
Aplicaciones seguras
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaAuditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
 
Isc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5pIsc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5p
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
 
Evaluaciones de Seguridad en Base de Datos Oracle
Evaluaciones de Seguridad en Base de Datos OracleEvaluaciones de Seguridad en Base de Datos Oracle
Evaluaciones de Seguridad en Base de Datos Oracle
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Auditoria de seguridad informatica.pptx
Auditoria de seguridad informatica.pptxAuditoria de seguridad informatica.pptx
Auditoria de seguridad informatica.pptx
 
Auditoria y seguridad_informatica
Auditoria y seguridad_informaticaAuditoria y seguridad_informatica
Auditoria y seguridad_informatica
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
Auditoría informatica.
Auditoría informatica.Auditoría informatica.
Auditoría informatica.
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Seguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionSeguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacion
 
10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP 10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 

Plus de Esteban Saavedra

Plus de Esteban Saavedra (20)

Atix30
Atix30Atix30
Atix30
 
Atix29
Atix29Atix29
Atix29
 
Atix28
Atix28Atix28
Atix28
 
Atix27
Atix27Atix27
Atix27
 
Atix26
Atix26Atix26
Atix26
 
Atix25
Atix25Atix25
Atix25
 
Rabbitmq
RabbitmqRabbitmq
Rabbitmq
 
Ansible
AnsibleAnsible
Ansible
 
Perl
PerlPerl
Perl
 
Atix24
Atix24Atix24
Atix24
 
Atix23
Atix23Atix23
Atix23
 
Octave una alternativa libre para el cálculo numérico
Octave una alternativa libre para el cálculo numéricoOctave una alternativa libre para el cálculo numérico
Octave una alternativa libre para el cálculo numérico
 
Grails: Framework para el desarrollo de aplicaciones Web No 6
Grails: Framework para el desarrollo de aplicaciones Web No 6Grails: Framework para el desarrollo de aplicaciones Web No 6
Grails: Framework para el desarrollo de aplicaciones Web No 6
 
Scilab una alternativa libre para el cálculo numérico
Scilab una alternativa libre para el cálculo numéricoScilab una alternativa libre para el cálculo numérico
Scilab una alternativa libre para el cálculo numérico
 
Sincronizando el tiempo por medio de NTP
Sincronizando el tiempo por medio de NTPSincronizando el tiempo por medio de NTP
Sincronizando el tiempo por medio de NTP
 
DNS dinámico: Actualización dinámica de nombres en una red
DNS dinámico: Actualización dinámica de nombres en una redDNS dinámico: Actualización dinámica de nombres en una red
DNS dinámico: Actualización dinámica de nombres en una red
 
Implementación de un Servidor DHCP
Implementación de un Servidor DHCPImplementación de un Servidor DHCP
Implementación de un Servidor DHCP
 
Catalyst: Framework para el desarrollo de aplicaciones Web
Catalyst: Framework para el desarrollo de aplicaciones WebCatalyst: Framework para el desarrollo de aplicaciones Web
Catalyst: Framework para el desarrollo de aplicaciones Web
 
Bases de Datos Documentales
Bases de Datos DocumentalesBases de Datos Documentales
Bases de Datos Documentales
 
GNUPlot una alternativa libre para graficar funciones
GNUPlot una alternativa libre para graficar funcionesGNUPlot una alternativa libre para graficar funciones
GNUPlot una alternativa libre para graficar funciones
 

Dernier

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 

Dernier (12)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Seguridad Sistemas de Gobierno