Manual de Informática Forense

ISBN: 978-987-01-1249-5

Autores: Darahuge, María Elena/Arellano González, Luis E.

manual.informatica.forense.1.Tapamanual.informatica.forense.1.ContratapaINDICE

CAPÍTULO 1. ESTRUCTURA GENERAL………………………………………………………………………… 1
Orientación para la lectura del manual………………………………………………………………………….. 2

CAPÍTULO 2. LA PROBLEMÁTICA DE LA INFORMÁTICA FORENSE…………………………….. 5
El surgimiento de la Informática Forense, su inserción social, judicial y tecnológica……….. 7
Concepto de Informática Forense…………………………………………………………………………………. 9

CAPÍTULO 3. IMPLANTACIÓN PERICIAL CRIMINALÍSTICA………………………………………… 11
Características destacables en la disciplina……………………………………………………………………. 12
Clasificación por su relación con el lugar del hecho……………………………………………………….. 12
Causas de alteración del lugar del hecho……………………………………………………………………….. 14

CAPÍTULO 4. IMPLANTACIÓN INFORMÁTICA…………………………………………………………….. 19

CAPÍTULO 5. IMPLANTACIÓN JUDICIAL…………………………………………………………………….. 23
El delito informático propio e impropio………………………………………………………………………… 25
La reconstrucción del hecho…………………………………………………………………………………………. 25
La reconstrucción metodológica del hecho……………………………………………………………………. 27
El lugar del hecho virtual propio e impropio………………………………………………………………….. 28
Prueba documental clásica (bibliográfica, foliográfica y pictográfica) e informática………… 33
Elemento probatorio pertinente y conducente………………………………………………………………. 34
Prueba pericial informático forense………………………………………………………………………………. 34
Relaciones con otras disciplinas……………………………………………………………………………………. 35

CAPÍTULO 6. INFORMÁTICA FORENSE – LA PRUEBA DOCUMENTAL INFORMÁTICA…. 37
Principios y relaciones periciales informático forenses…………………………………………………… 37
La prueba documental informática……………………………………………………………………………….. 38
Definición y relaciones…………………………………………………………………………………………………. 38
Inteligencia estratégica…………………………………………………………………………………………………. 39
La entrevista…………………………………………………………………………………………………………………. 39

CAPÍTULO 7. INSERCIÓN LEGAL DEL PERITO EN INFORMÁTICA FORENSE –
LA INSPECCIÓN JUDICIAL………………………………………………………………………………………….. 47
Generalidades………………………………………………………………………………………………………………. 47
Legalidad de la requisitoria pericial……………………………………………………………………………….. 49
Entorno legal del perito………………………………………………………………………………………………… 49
Formalidades de la aceptación del cargo……………………………………………………………………….. 50
Diligencias previas en el Juzgado…………………………………………………………………………………… 51
Requisitos legales y formales de la inspección judicial……………………………………………………. 52
Artículos pertinentes del Código de Procedimientos Penal de la Nación (CPPN)……………… 52
Responsabilidad legal del perito informático forense: posesión, protección, análisis, .
preservación y devolución de la prueba…………………………………………………………………………. 54
Legislación de fondo, el perito como testigo y el falso testimonio……………………………………. 55
Legislación de forma…………………………………………………………………………………………………….. 57
Legislación complementaria, leyes y proyectos……………………………………………………………… 58
Jurisprudencia……………………………………………………………………………………………………………… 58

CAPÍTULO 8. ACTIVIDADES PERICIALES COMPLEMENTARIAS………………………………….. 61
La aceptación del cargo………………………………………………………………………………………………… 61
El informe pericial informático forense impreso y virtual……………………………………………….. 63
El párrafo de presentación…………………………………………………………………………………………….. 64
El objeto de la pericia y los puntos de pericia (tarea transdisciplinaria)…………………………… 65
Los elementos ofrecidos (equipos, programas, indicios y rastros)…………………………………… 68
Las operaciones realizadas……………………………………………………………………………………………. 70
Las conclusiones………………………………………………………………………………………………………….. 70

CAPÍTULO 9. LA IMPUGNACIÓN…………………………………………………………………………………. 73
Revisión legal……………………………………………………………………………………………………………….. 73
La relación del perito con las partes y con los abogados de las mismas…………………………… 74
Control, revisión y exigencia de legalidad en las herramientas utilizadas………………………… 78
Revisión científica, tecnológica y técnica……………………………………………………………………….. 79
Revisión lógica……………………………………………………………………………………………………………… 80
Revisión formal…………………………………………………………………………………………………………….. 81

CAPÍTULO 10. VALOR PROBATORIO DE LA PRUEBA INDICIARIA INFORMÁTICO
FORENSE…………………………………………………………………………………………………………………….. 83
Prueba documental informática (recaudos procesales)………………………………………………….. 83
Inserción de la prueba documental informática…………………………………………………………….. 84
Pertinencia de la prueba documental informática………………………………………………………….. 85
El acceso y resguardo de la documental informática………………………………………………………. 89
La certificación de la documental informática……………………………………………………………….. 89
Recolección estratégica de la documental informática…………………………………………………… 91
Prueba pericial……………………………………………………………………………………………………………… 92
En el delito informática propio e impropio……………………………………………………………………. 92

CAPÍTULO 11. UN EJEMPLO DE DELITO INFORMÁTICO PROPIO (EL PHISHING)………. 93
Herramienta de análisis del lugar del hecho real…………………………………………………………….. 100
Herramienta de análisis del lugar del hecho virtual………………………………………………………… 100

CAPITULO 12. GUÍA PARA EJECUTAR LA RECOLECCIÓN DE LA DOCUMENTAL
INFORMÁTICA…………………………………………………………………………………………………………….. 101

CAPÍTULO 13. MARCO TECNOLÓGICO PERICIAL (la pericia informático forense
en la práctica)………………………………………………………………………………………………………………. 105
Listas de Control del Equipo del perito informático forense……………………………………………. 106
Herramientas de hardware y software del perito informático forense…………………………….. 109
Elementos de hardware del laboratorio del perito informático forense…………………………… 109
Equipo fijo de Laboratorio – Estación de trabajo…………………………………………………………… 110
Equipo móvil de Laboratorio………………………………………………………………………………………… 111
Componentes de hardware de uso específico……………………………………………………………. 112
Laboratorios que trabajan para la Justicia y recuperan datos……………………………………… 112
Equipo para la autenticación y duplicación de evidencia del disco rígido…………………… 113
Herramientas de software para Informática Forense………………………………………………………. 113
Conjunto de herramientas integradas en un solo paquete de software de arranque
en modo “en vivo” (live) disponibles para CD, DVD, Pendrive – Programas de
Software Libre………………………………………………………………………………………………………….. 113
Conjunto de herramientas integradas en un solo paquete de software – Productos
Comerciales…………………………………………………………………………………………………………….. 116
Herramientas individuales e integradas en paquetes de función específica………………… 118
Herramientas de funciones específicas…………………………………………………………………….. 121
Borrado seguro, limpieza y desinfección…………………………………………………………………… 122
Duplicación de discos………………………………………………………………………………………………. 122
Duplicación en forma remota…………………………………………………………………………………… 123
Manejo de Particiones……………………………………………………………………………………………… 123
RED………………………………………………………………………………………………………………………… 123
Recuperación de archivos eliminados………………………………………………………………………. 123
En Windows…………………………………………………………………………………………………………….. 124
Recuperación de archivos con claves………………………………………………………………………… 124
Recuperación de archivos de la papelera de reciclaje…………………………………………………. 124
Telefonía, Celulares, PDA, GPS…………………………………………………………………………………. 125
Herramientas para la elaboración del informe pericial………………………………………………. 125
Clasificación e identificación de las pericias informático forenses……………………………… 126
Nomenclatura…………………………………………………………………………………………………….. 126
Ejemplos…………………………………………………………………………………………………………….. 126
Etapas del Marco Tecnológico Pericial………………………………………………………………………. 127
Tarea a realizar en el Laboratorio………………………………………………………………………………. 127
I – Etapa: Acceso a los recursos dubitados…………………………………………………………….. 130
II – Etapa: Identificación y registro……………………………………………………………………….. 130
III – Etapa: Autenticación, duplicación y resguardo de la prueba…………………………… 131
Procedimiento……………………………………………………………………………………………….. 131
Duplicación y autenticación de la prueba……………………………………………………….. 132
Procedimiento para el resguardo de la prueba y preparación para su traslado…… 134
IV – Etapa: Detección, recolección y registro de indicios probatorios…………………….. 134
Alternativa I, para el acceso con el equipo encendido………………………………………. 135
En sistemas operativos Microsoft Windows………………………………………………… 144
Certificación matemática de los archivos……………………………………………………. 144
Envío de la evidencia a través de una conexión remota……………………………….. 144
Ejecución de un intérprete de comando legítimo………………………………………… 144
Registro de la fecha y hora………………………………………………………………………….. 144
Descarga de la memoria RAM…………………………………………………………………….. 145
Verificación de los usuarios conectados al sistema y de los usuarios con
acceso remoto…………………………………………………………………………………………… 145
Verificación de las fechas y hora de acceso, creación o modificación de
todos los archivos………………………………………………………………………………………. 146
Verificación de los puertos abiertos……………………………………………………………. 147
Verificación de las aplicaciones asociadas con los puertos abiertos……………… 148
Verificación de los procesos activos……………………………………………………………. 149
Verificación de las conexiones actuales y recientes……………………………………… 150
Revisión de los registros de eventos o sucesos del sistema operativo……………. 151
Verificación de la base de datos del Registro del sistema operativo………………. 152
Examinar los archivos de configuración del sistema operativo…………………….. 155
Verificación y obtención de las claves de los usuarios del sistema………………… 155
Verificación de archivos relevantes…………………………………………………………….. 155
Herramientas…………………………………………………………………………………………………. 155
Descarga de los archivos temporales………………………………………………………….. 155
Verificación de los enlaces a archivos rotos…………………………………………………. 156
Verificación de los archivos de navegación por Internet………………………………. 156
Verificación y descarga de los archivos de correo electrónico………………………. 157
Cliente de correo Outlook Express……………………………………………………………… 158
Cliente de correo Microsoft Outlook…………………………………………………………… 158
Cliente de correo Netscape Messenger……………………………………………………….. 158
Documentar los comandos utilizados durante la recolección de datos o en la
respuesta al incidente………………………………………………………………………………… 158
Generación de un script o secuencia de comandos…………………………………….. 159
Respuesta a incidentes………………………………………………………………………………. 159
Alternativa II, con el equipo apagado………………………………………………………………. 161
Procedimiento…………………………………………………………………………………………… 163
V – Análisis e interpretación de los indicios probatorios. Reconstrucción y/o .
simulación del incidente……………………………………………………………………………………… 163
Procedimiento para el análisis e interpretación de los indicios probatorios………. 163
Elementos a examinar en el disco duro (Anexo – Lista de control de Análisis
de discos)………………………………………………………………………………………………………. 165
Discos rígidos de computadoras portátiles………………………………………………………. 166
Aspectos a considerar de los sistemas de archivos de los sistemas operativos……. 167
Estructura del inodo……………………………………………………………………………………….. 169
Niveles de almacenamiento en el sistema de archivos……………………………………… 171
Nivel físico………………………………………………………………………………………………… 172
Nivel de clasificación de la información……………………………………………………… 172
Esquema de particiones de BSD…………………………………………………………………. 173
Nivel de unidades de asignación………………………………………………………………… 173
Nivel de gestión del espacio de almacenamiento………………………………………… 173
Unidades de asignación (FAT Clusters)……………………………………………………….. 174
Gestión del espacio de almacenamiento (Table FAT)…………………………………… 174
Entradas de directorios………………………………………………………………………………. 175
Nivel de clasificación y almacenamiento del nivel de aplicación………………….. 175
Análisis de particiones de los discos duros………………………………………………………. 175
Herramientas…………………………………………………………………………………………………. 176
En Windows XP………………………………………………………………………………………………. 177
En Windows…………………………………………………………………………………………………… 180
Análisis de los datos de las unidades de CD-R y CD-RW – DVD y dispositivos
con memoria flash………………………………………………………………………………………….. 181
Visualización de diferentes tipos de archivos…………………………………………………… 182
Búsqueda de texto y palabras claves………………………………………………………………… 183
Análisis del espacio no utilizado o no asignado……………………………………………….. 183
Áreas del sistema de archivo que contienen datos borrados o eliminados…………. 184
Espacio no asignado………………………………………………………………………………………. 184
Eliminación o borrado de información en el disco rígido…………………………………. 185
Listar los directorios ocultos de la papelera……………………………………………………… 186
Estructura de INFO2………………………………………………………………………………………. 187
Eliminación segura de los datos………………………………………………………………………. 188
Análisis de datos ocultos…………………………………………………………………………………. 189
Tipo: Enmascaramiento………………………………………………………………………………….. 191
Archivos protegidos con claves……………………………………………………………………….. 193
Tipo: ocultamiento de información…………………………………………………………………. 194
Herramientas…………………………………………………………………………………………………. 194
Espacio no asignado, desperdiciado y libre……………………………………………………… 195
Tipo: alteración del entorno……………………………………………………………………………. 198
Herramientas…………………………………………………………………………………………………. 198
Código malicioso o Malware…………………………………………………………………………… 198
Métodos de invasión o ataque………………………………………………………………………… 199
Modos de control de la invasión o ataque………………………………………………………… 199
Modo de distribución o impregnación…………………………………………………………….. 199
Objetivos del código hostil……………………………………………………………………………… 200
Análisis del correo electrónico………………………………………………………………………… 203
Características del encabezado de los mensajes………………………………………….. 205
Descripción dle encabezado………………………………………………………………………. 205
Aspectos importantes a considerar en el análisis del encabezado del mensaje….. 208
Herramientas para el análisis del encabezado de correo electrónico……………. 209
Visualización de encabezados en diferentes clientes de correo electrónico……….. 209
Verificación de los archivos de impresión………………………………………………………… 210
Análisis de código malicioso…………………………………………………………………………… 210
Sitios de programas antivirus con la descripción de los distintos tipos de
virus………………………………………………………………………………………………………….. 210
Herramientas de Antivirus…………………………………………………………………………. 210
Herramientas de control remoto………………………………………………………………… 211
Herramientas exploradoras de red y de vulnerabilidades…………………………….. 211
Herramientas rastreadoras de la red o sniffers…………………………………………….. 211
Herramientas detector de DDoS (denegación distribuida de servicio)…………. 212
Herramientas bombas lógicas y bombas de tiempo…………………………………….. 212
Herramientas para el Registro de las acciones efectuadas por teclado y/o
mouse……………………………………………………………………………………………………….. 212
Herramientas para eliminación de huellas………………………………………………….. 212
Procedimiento…………………………………………………………………………………………… 213
Análisis de celulares, PDA, GPS………………………………………………………………….. 213
VI – Cotejo, correlación de datos y conclusiones…………………………………………………… 215
Técnicas posibles a utilizar para el cotejo y correlación de los datos…………………. 215
Procedimiento para el cotejo y correlación de los datos…………………………………… 215
Procedimiento para la elaboración de conclusiones………………………………………… 216
Elementos a cotejar y correlacionar………………………………………………………………… 216
Fecha y hora…………………………………………………………………………………………………… 216
Tablas de enrutamiento………………………………………………………………………………….. 216
Tabla ARP………………………………………………………………………………………………………. 217
Tabla de procesos activos……………………………………………………………………………….. 217
Tipo de sistema operativo……………………………………………………………………………….. 218
Sistemas de Archivos………………………………………………………………………………………. 218
Resguardo de herramientas de hardware y software utilizados en la pericia………. 218

APÉNDICE 1: ESTUDIO DE UN CASO REPRESENTATIVO…………………………………………….. 221

APÉNDICE 2: PROCEDIMIENTO ANTE LA REQUISITORIA PERICIAL………………………….. 229

APÉNDICE 3: EL MÉTODO SISTÉMICO (RESUMEN)……………………………………………………. 235
Visión sistémica de la investigación………………………………………………………………………………. 236
Entrevista previa o licitación…………………………………………………………………………………………. 237
Relevamiento de la información……………………………………………………………………………………. 239
manual de informática forense
X maría elena darahuge – luis enrique arellano gonzález
Selección de la metodología de análisis…………………………………………………………………………. 240
Generación del modelo conceptual……………………………………………………………………………….. 240
Generación de los modelos complementarios……………………………………………………………….. 241
Programación y codificación…………………………………………………………………………………………. 241
Prueba y ejecución en paralelo……………………………………………………………………………………… 242
Capacitación, supervisión y soporte de la aplicación……………………………………………………… 242
Retroalimentación………………………………………………………………………………………………………… 244
Síntesis………………………………………………………………………………………………………………………… 244

APÉNDICE 4: INFORMACIÓN COMPLEMENTARIA……………………………………………………… 247
Requisitoria pericial……………………………………………………………………………………………………… 247
Título VII – Participación criminal…………………………………………………………………………… 249
Dibujo pericial complementario…………………………………………………………………………………. 252
Croquis ilustrativo………………………………………………………………………………………………….. 252
Condiciones esenciales……………………………………………………………………………………………. 253
Elementos……………………………………………………………………………………………………………….. 253
Dibujos auxiliares…………………………………………………………………………………………………….. 254
Fotografías durante la inspección judicial…………………………………………………………………… 259

APÉNDICE 5: MANUAL DE AUTOPSY…………………………………………………………………………. 261
Introducción………………………………………………………………………………………………………………… 262
Emulador Cygwin…………………………………………………………………………………………………………. 262
Instalación – Configuración y Acceso…………………………………………………………………………….. 262
Instalación de Cygwin…………………………………………………………………………………………………… 262
Ejecución de Cygwin y acceso al intérprete de comandos (shell)…………………………………….. 267
Instalación de Sleuth Kit……………………………………………………………………………………………….. 267
Instalación de Autopsy………………………………………………………………………………………………….. 268
Descripción General de Autopsy……………………………………………………………………………………. 269
Ejecución de Autopsy en Cygwin…………………………………………………………………………………… 271
Creación de un caso en Autopsy……………………………………………………………………………………. 272
Opción Analize- Analizar………………………………………………………………………………………………. 275
Opción Keyword Search – Búsqueda de palabras claves…………………………………………………. 279
Comando “grep” (filtrar)……………………………………………………………………………………………….. 280
Opción File Type – Tipo de Archivo………………………………………………………………………………… 281
Image Details – Detalles de la Imagen……………………………………………………………………………. 282
Opción Meta Data – Metadatos……………………………………………………………………………………… 283
Aclaraciones acerca de NTFS y FAT……………………………………………………………………………….. 284
Opción Data Unit – Unidad de Datos…………………………………………………………………………….. 284
Aclaraciones sobre el sistema de archive FAT…………………………………………………………………. 286
Timeline Mode – Modo Línea de Tiempo……………………………………………………………………….. 286
Image Integrity – Integridad de la Imagen……………………………………………………………………… 289
Event Sequencer – Secuencia de sucesos……………………………………………………………………….. 289
Hash Database – Base de datos de Hash………………………………………………………………………… 289
Usos de las bases de datos – Database Uses……………………………………………………………………. 290
Configuración en Autopsy…………………………………………………………………………………………….. 291
Referencias…………………………………………………………………………………………………………………… 291
Anexo I – Herramientas de Sleuth Kit…………………………………………………………………………….. 292
Anexo II – Comando: sorter…………………………………………………………………………………………… 292

APÉNDICE 6: RELACIONES CON LA PRUEBA INDICIARIA NO INFORMÁTICA…………….. 293
Expertos en Balística……………………………………………………………………………………………………. 293
Armas……………………………………………………………………………………………………………………… 293
Proyectiles……………………………………………………………………………………………………………….. 294
Ropas………………………………………………………………………………………………………………………. 295
Huellas plantares (Retrato del paso) y de vehículos………………………………………………………. 295
Huellas dactilares………………………………………………………………………………………………………… 295
Manchas de sangre……………………………………………………………………………………………………… 296
Manchas varias (material fecal, meconio, calostro, semen, orina), pelos, fibras
naturales o artificiales…………………………………………………………………………………………………. 296
Documentos……………………………………………………………………………………………………………….. 296
Suposiciones a priori…………………………………………………………………………………………………… 296

APÉNDICE 7: LA ESTRUCTURA LÓGICA DEMOSTRATIVA EN LA LABOR PERICIAL…….. 297
Demostración lógica y tecnológica de las conclusiones alcanzadas………………………………… 297

APÉNDICE 8: LA REDACCIÓN FINAL…………………………………………………………………………… 301
Generación del informe pericial……………………………………………………………………………………. 302
Preparación de la defensa escrita/oral…………………………………………………………………………… 303
Reglas para las citas………………………………………………………………………………………………………. 305
La posredacción…………………………………………………………………………………………………………… 305
Respecto de la presentación………………………………………………………………………………………….. 306
Respecto de la forma de presentación……………………………………………………………………………. 306
Entrega formal del informe pericial……………………………………………………………………………….. 307

APÉNDICE 9: LA DEFENSA ORAL…………………………………………………………………………………. 309
La defensa ante el tribunal……………………………………………………………………………………………. 309
Reglas de argumentación generales……………………………………………………………………………….. 315
Reglas para evaluar argumentaciones de los interlocutores……………………………………………. 316
Reglas para construir nuestras propias argumentaciones……………………………………………….. 317
La defensa ortodoxa……………………………………………………………………………………………………… 318
Las lagunas pasajeras……………………………………………………………………………………………………. 318
Las metáforas……………………………………………………………………………………………………………….. 319
Las respuestas estrictas…………………………………………………………………………………………………. 320
Consideraciones prácticas para la argumentación oral…………………………………………………… 320

APÉNDICE 10: GLOSARIO COMPLEMENTARIO BÁSICO……………………………………………… 321

APÉNDICE 11: RESUMEN DE LÓGICA PROPOSICIONAL…………………………………………….. 325

APÉNDICE 12: LA INSPECCIÓN JUDICIAL…………………………………………………………………… 329
Generalidades………………………………………………………………………………………………………………. 329
Situaciones posibles en la inspección judicial………………………………………………………………… 331
Metodología de trabajo………………………………………………………………………………………………. 333
Acta de inspección o secuestro……………………………………………………………………………………… 337

APÉNDICE 13: MISCELÁNEAS……………………………………………………………………………………… 339
Listado de Claves BIOS – CMOS…………………………………………………………………………………….. 339
Award……………………………………………………………………………………………………………………… 339
Ami…………………………………………………………………………………………………………………………. 339
Phoenix…………………………………………………………………………………………………………………… 339
Otras……………………………………………………………………………………………………………………….. 339
Varios fabricantes…………………………………………………………………………………………………….. 340
Toshiba……………………………………………………………………………………………………………………. 340
IBM Aptiva BIOS………………………………………………………………………………………………………. 340
Listado de Puertos utilizados por Troyanos……………………………………………………………….. 340

APÉNDICE 14: LA YAPA………………………………………………………………………………………………… 355
ANEXO 1: DIAGRAMAS CONCEPTUALES……………………………………………………………………… 365
Marco científico investigativo………………………………………………………………………………………. 365
Esquema de investigación…………………………………………………………………………………………….. 365
ANEXO 2: MODELO DE INFORME PERICIAL……………………………………………………………….. 371
ANEXO 3: MODELOS DE NOTAS…………………………………………………………………………………… 375
ANEXO 4: FORMULARIOS……………………………………………………………………………………………. 381
Lista de control de hardware en la inspección y reconocimiento judicial………………………. 381
Formulario de registro de evidencia……………………………………………………………………………… 382
Rótulos para las evidencias…………………………………………………………………………………………… 383
Formulario – Recibo de efectos…………………………………………………………………………………….. 384
Formulario para la Cadena de Custodia……………………………………………………………………….. 385
Lista de control de respuesta a incidentes…………………………………………………………………….. 386
Lista de control de análisis de discos…………………………………………………………………………….. 387

BIBLIOGRAFÍA……………………………………………………………………………………………………………. 389
Libros…………………………………………………………………………………………………………………………… 389
Jurídica……………………………………………………………………………………………………………………. 389
Informática Forense………………………………………………………………………………………………… 389
Sistemas operativos – Protocolos y redes – Seguridad informática……………………………. 390
Investigación…………………………………………………………………………………………………………… 391
RFC – Request for Comment……………………………………………………………………………………. 392
Normas…………………………………………………………………………………………………………………… 392
Internet………………………………………………………………………………………………………………………… 392
Fraudes, delitos informáticos y crimen en el ciberespacio……………………………………….. 392
Seguridad informática…………………………………………………………………………………………….. 392
RFC y estándares…………………………………………………………………………………………………….. 393
Auditoría…………………………………………………………………………………………………………………. 393
Códigos de ética………………………………………………………………………………………………………. 393
Jurídica……………………………………………………………………………………………………………………. 394
Colegio de abogados………………………………………………………………………………………………… 394
Criminalística………………………………………………………………………………………………………….. 394
Grupos de discusión……………………………………………………………………………………………….. 395
De interés general……………………………………………………………………………………………………. 395

Fuente: CXO y Editorial ERREPAR.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.