Anda di halaman 1dari 8

9/1/2015

Sistemas Operativos: Unidad 6: Proteccin y seguridad


0

Ms

Siguiente blog

Crear blog

Sistemas Operativos
Blog sobre la materia de Sistemas Operativos, se trataran los temas vistos en el aula por lo que se estara actualizando constantemente

LUNES, 28 DE NOVIEMBRE DE 2011

Unidad 6: Proteccin y seguridad


Introduccin.

Los mecanismos de proteccin controlan el acceso a un sistema limitado los tipos de acceso a archivos
permitidos a los usuarios. Adems, los mecanismos de proteccin deben garantizar que slo los
preocesos que hayan obtenido la adecuada autorizacin del sistemaoperativo puedan operar sobre los
segmentos de memoria, CPU y otros recursos.

La proteccin se proporciona mediante un mecanismo que controla el acceso de los programas, de los
procesos ode los usuarios a los recursos definidos por un sistema informtico. Este mecanismo debe
proporcionar un medio para especificar los controles que hay que imponer, junto con algn modo de
imponerlos.
La seguridad garantiza la autenticacin de los usuarios del sistema, con el fin de proteger la
integridad de la informacin almacenada en el mismo (tanto datos como cdigo), as como la de los
recursos fsicos del sistema informtico. El sistema de seguridad impide los accesos no autorizados, la
destruccin o manipulacin maliciosas de los datos y la introduccin accidental de incoherencias.

6.1.- Concepto y Objetivos de Proteccin


Los procesos en un sistema operativo deben protegerse de las actividades realizadas por otros
procesos. Para proporcionar dicha proteccin, podemos utilizar diversos mecanismos para
garantizar que slo los procesos que hayan obtenido la adecuada autorizacin del sistema
operativo puedan operar sobre los archivos, los segmentos de memoria, sobre la CPU y sobre
otros recursos del sistema.
c.
El concepto de proteccin hace referencia a un mecanismo para controlar el acceso de los
programas, de los procesos o de los usuarios a los recursos definidos por el sistema informtico.
Este mecanismo debe proporcionar un medio de especificar los controles que hay que imponer,
junto con un modo de imponerlos. Podemos distinguir entre los conceptos de proteccin y
seguridad; este ltimo es una medida de la confianza en que se puedan preservar la integridad
de un sistema de sus datos.
.
Objetivos de la proteccin.
.
A medida que los sistemas informticos se han hecho ms sofisticados y a medida que su rango
de aplicaciones se ha ido incrementando, tambin ha crecido la necesidad de proteger la
integridad de esos sistemas. La proteccin se conceba originalmente como algo asociado a los
sistemas operativos multiprogramados, de modo que a los usuarios que no fueran de confianza
pudieran compartir de manera segura un espacio lgico de nombres comn, como por ejemplo
un directorio de archivos, o compartir un espacio fsico de nombres comn, como por ejemplo
la memoria. Los conceptos modernos de proteccin han evolucionado para incrementar la
fiabilidad de cualquier sistema complejo que haga uso de recursos compartidos.
Necesitamos proporcionar proteccin por diversas razones. La ms obvia es la necesidad de
impedir una violacin maliciosa e intencionada de una restriccin de acceso por parte de un
usuario. Sin embargo, tiene una mayor importancia general la necesidad de garantizar que cada
componente de programa activo en un sistema utilice los recursos del sistema slo en ciertas
formas que sean coherentes con las polticas establecidas. Este requerimiento tiene un carcter
primordial si se quiere disponer de un sistema fiable.
.
Los mecanismos de proteccin pueden mejorar la fiabilidad detectando los errores latentes en
las interfaces definidas entre los distintos subsistemas de componentes. La deteccin temprana
http://equipo1tecos.blogspot.mx/2011/11/6.html

SEGUIDORES
Participar en este sitio
Google Friend Connect

Miembros (2)

Ya eres miembro? Iniciar sesin

ARCHIVO DEL BLOG

2011 (20)
noviembre (16)

SOBRE EL EQUIPO 1

Sol Luna
Souren

Unidad 6:
Proteccin y
seguridad
5.8 Mecanismos de
Recuperacin en
caso de Falla.
5.6 Manejo de
Espacio en
Memoria
Secundaria.
5.3.- Componentes
de un Sistema de
Archivos.
5.2.- Nocin de
Archivo Real y
Virtual.
Unidad 5.- Sistemas
de Archivos
4.4.- Operaciones
de
Entrada/Salida.
4.3.- Estructuras de
Datos para
Manejo de
Disposit...
4.2.- Mecanismos y
Funciones de los
Manejadores de...
4.1.- Dispositivos y
Manejadores de
Dispositivos (...
UNIDAD 4
Administracion
Entrada/Salida
Administracin de
memoria virtual
Organizacion
Memoria Virtual
Memoria Real
Politica Filosofia
Administracion
Memoria
UNIDAD 3
ADMINISTRACI
N DE MEMORIA
octubre (2)
septiembre (2)

1/8

9/1/2015

Sistemas Operativos: Unidad 6: Proteccin y seguridad

de errores de interfaz puede a menudo impedir que un subsistema correcto se vea contaminado
por otro que no est funcionando adecuadamente. Un recurso no protegido no puede
defenderse frente al uso (o mal uso) por parte de un usuario no autorizado o incompetente. Un
sistema orientado a la proteccin proporcionar medios para distinguir entre el uso autorizado
y el no autorizado.
.
El papel de proteccin en un sistema informtico es proporcionar un mecanismo para la
imposicin de las polticas que gobiernen el uso de recursos. Estas polticas pueden
establecerse de diversas formas. Algunas estn fijas en el diseo de un sistema, mientras que
otras se formulan al administrar ese sistema. Existen tambin otras que son definidas por los
usuarios individuales para proteger sus propios archivos y programas. Un sistema de proteccin
deber tener la flexibilidad sificiente para poder imponer una diversidad de polticas.
.
Las polticas de uso de recursos pueden variar segn la aplicacin y tambin pueden variar a lo
largo del tiempo. Por estas razones, la proteccin no es slo cuestin del diseador de un
sistema operativo. El programador de aplicaciones necesita utilizar tambin los mecanismos de
proteccin, para defender de un uso incorrecto los recursos creados y soportados por un
subsistema de aplicacin. En este captulo, describiremos los mecanismos de proteccin que el
sistema operativo debe proporcionar para que los diseadores de aplicaciones puedan usarlos a
la hora de disear su propio software de proteccin.
.
Observe que los mecanismos son distintos de las polticas. Los mecanismos determinan cmo se
llevar algo a cabo; las polticas deciden qu es lo que hay que hacer. La separacin entre
polticas y mecanismos resulta importante si queremos tener una cierta flexibilidad. Es probable
que las polticas cambien de un lugar a otro a lo largo del tiempo. En el caso peor, cada cambio
de polticas requerira un cambio en el mecanismo subyacente; la utilizacin de mecanismos
generales nos permite evitar este tipo de situaciones.
.
La proteccin es un mecanismo control de acceso de los programas, procesos o usuarios al
sistema o recursos. Hay importantes razones para proveer proteccin. La ms obvia es la
necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de
importancia son, la necesidad de asegurar que cada componente de un programa, use solo los
recursos del sistema de acuerdo con las polticas fijadas para el uso de esos recursos.
.
Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario
incompetente. Los sistemas orientados a la proteccin proveen maneras de distinguir entre uso
autorizado y desautorizado.
Inicialmente proteccin del SO frente a usuarios poco confiables.
Proteccin: control para que cada componente activo de un proceso slo pueda
acceder a los recursos especificados, y slo en forma congruente con la poltica
establecida.
La mejora de la proteccin implica tambin una mejora de la seguridad.
Las polticas de uso se establecen:
Por el hardware.
Por el administrador / SO.
Por el usuario propietario del recurso.
Principio de separacin entre mecanismo y poltica:
Mecanismo con qu elementos (hardware y/o software) se realiza la
proteccin.
Poltica es el conjunto de decisiones que se toman para especificar cmo
se usan esos elementos de proteccin.
La poltica puede variar dependiendo de la aplicacin, a lo largo del tiempo.
La proteccin no slo es cuestin del administrador, sino tambin del usuario.

6.2.- Funciones del Sistema de Proteccin.


Dado que los sistemas de computo se han venido haciendo cada vez ms sofisticados en
sus aplicaciones, la necesidad de proteger su integridad, tambin ha crecido. Los
aspectos principales de proteccin en un Sistema Operativo son:
1. Proteccin de los procesos del sistema contra los procesos de usuario.

http://equipo1tecos.blogspot.mx/2011/11/6.html

2/8

9/1/2015

Sistemas Operativos: Unidad 6: Proteccin y seguridad


2. Proteccin de los procesos de usuario contra los de otros procesos de usuario.
3. Proteccin de Memoria.
4. Proteccin de los dispositivos.

6.3.- Implantacin de Matrices de Acceso.


Qu es el Dominio de Proteccin?

1. Un sistema computacional esta compuesto por procesos y objetos, los Objetos

involucran Hardware y Software, cada objeto tiene un nombre nico que lo


diferencia y cada objeto puede ser accesado solamente mediante operaciones
bien definidas. Ejemplo:
El CPU se utiliza solamente para ejecucin.
Los segmentos de memoria se pueden leer y escribir.
Un archivo puede ser ledo, escrito, ejecutado y borrado.

6.4.- Proteccin Basada en el Lenguaje.


La proteccin que se ofrece en los sistemas de computacin existentes casi siempre se ha
logrado con la ayuda del ncleo de un sistema operativo, que acta como agente de seguridad
que inspecciona y valida cada intento por acceder a un recurso protegido. Puesto que la
validacin de todos los accesos puede dar pie a un gasto extra considerable, debemos apoyarla
con hardware para reducir el costo de cada validacin o bien debemos aceptar que el
diseador del sistema podra inclinarse por sacrificar los objetivos de la proteccin. Es difcil
satisfacer todos estos objetivos si los mecanismos de soporte con que se cuenta restringen la
flexibilidad para implementar diversas polticas de proteccin.
A medida que ha aumentado la complejidad de los sistemas operativos, sobre todo al trata de
ofrecer interfaces de ms alto nivel con el usuario, lo objetivos de la proteccin se han vuelto
mucho ms refinados. En esta refinacin observamos que los diseadores de los diseadores de
los sistemas de proteccin se han apoyado mucho en ideas que se originaron en los lenguajes de
programacin y especialmente en los conceptos de tipos de datos abstractos y objetos. Los
sistemas de proteccin ahora se ocupan no slo de la identidad de un recurso al cual se intenta
acceder, sino tambin de la naturaleza funcional de ese acceso. En los sistemas de proteccin
ms nuevos, el inters en la funcin que se invocar se extiende ms all de un conjunto de
funciones definidas por el sistema, como los mtodos de acceso a archivos estndar, para
incluir funciones que tambin podran ser definidas por el usuario.
Las polticas para el uso de recursos tambin podran variar, dependiendo de la aplicacin, y
podran cambiar con el tiempo. Por estas razones, la proteccin ya no puede considerarse
como un asunto que slo concierne al diseador de un sistema operativo; tambin debe estar
disponible como herramienta que el diseador de aplicaciones pueda usar para proteger los
recursos de un subsistema de aplicacin contra intervenciones o errores.
Aqu es donde los lenguajes de programacin entran en escena. Especificar el control de acceso
deseado a un recurso compartido en un sistema es hacer una declaracin acerca del recurso.
Este tipo de declaracin se puede integrar en un lenguaje mediante una extensin de su
mecanismo de tipificacin. Si se declara la proteccin junto con la tipificacin de los datos, el
diseado de cada subsistema puede especificar sus necesidades de proteccin as debera darse
directamente durante la redaccin del programa, y en el lenguaje en el que el programa mismo
se expresa. Este enfoque tiene varias ventajas importantes:
1. Las necesidades de proteccin se declaran de forma sencilla en

vez de programarse como una secuencia de llamadas a


procedimientos de un sistema operativo.
2. Las necesidades de proteccin pueden expresarse

independientemente de los recursos que ofrezca un sistema


operativo en particular.
3. El diseador de un subsistema no tiene que proporcionar los

mecanismos para hacer cumplir la proteccin.


4. Una notacin declarativa es natural porque los privilegios de

http://equipo1tecos.blogspot.mx/2011/11/6.html

3/8

9/1/2015

Sistemas Operativos: Unidad 6: Proteccin y seguridad

acceso estn ntimamente relacionados con el concepto


lingstico de tipo de datos.
Hay diversas tcnicas que una implementacin de lenguaje de
programacin puede utilizar para hacer cumplir la proteccin,
pero cualquiera de ellas deber depender hasta cierto punto
del grado de soporte de una mquina subyacente y su sistema
operativo.
Qu ventajas relativas tiene entonces el cumplimiento basado exclusivamente en un ncleo,
en comparacin con el cumplimiento forzado en gran medida por un compilador?
Seguridad: La obligacin del cumplimiento por un ncleo
ofrece un mayor grado de seguridad del sistema de
proteccin mismo, que el que ofrece la generacin de
cdigo de verificacin de proteccin por un compilador.
En un esquema apoyado por compilador, la seguridad
depende de lo correcto que sea el traductor, de algn
mecanismo subyacente de gestin de almacenamiento que
proteja los segmentos desde los cuales se ejecuta el cdigo
compilador y, en ltima instancia, de la seguridad de los
archivos desde los que se carga el programa.
Flexibilidad: Hay lmites a la flexibilidad de un ncleo de
proteccin para implementar una poltica definida por el
usuario, aunque podra proporcionar recursos suficientes
para que el sistema haga cumplir sus propias polticas. Con
un lenguaje de programacin, se puede declarar la poltica
de proteccin y hacerse cumplir segn sea necesario en
una implementacin.
Eficiencia: Se logra la eficiencia mxima cuando hardware
apoya directamente el cumplimiento de la proteccin. En
la medida en que se requiera soporte de software, el
cumplimiento basado en el lenguaje tiene la ventaja de
que es posible verificar el cumplimiento del acceso
esttico fuera de lnea en el momento de la compilacin.
En sntesis, la especificacin de la proteccin en un lenguaje de programacin permite
describir un alto nivel de polticas de asignacin y uso de recursos.

6.5.- Concepto de Seguridad.


La seguridad est definida en el diccionario como el conjunto de medidas tomadas para
protegerse contra robos, ataques, crmenes y espionajes o sabotajes. La seguridad implica la
cualidad o estado de estar seguro, es decir, la evitacin de exposiciones a situaciones de
peligro y la actuacin para quedar a cubierto frente a contingencias adversas.
El uso creciente y la confianza en los computadores en todo el mundo ha hecho surgir una
preocupacin legtima con respecto a la seguridad informtica. El uso de los computadores ha
extendido en ambientes comerciales, gubernamentales, militares e incluso en los hogares.
Grandes cantidades de datos vitales sensibles se estn confiando y almacenado cada vez ms en
computadores. Entre ellos se incluyen registros sobre individuos, negocios y diferentes registros
pblicos y secretos gubernamentales y militares. Grandes transacciones monetarias tienen lugar
diariamente en forma de transferencia electrnicas de fondos. Ms recientemente,
informaciones tales como notificaciones de propiedad intelectual y datos comerciales
estratgicos son tambin almacenados, procesados y diseminados mediante computadores.
Entre ellos se incluyen diseos de ventas, contratos legales y muchos otros.
La seguridad, no solo requiere un sistema de proteccin apropiado, sino tambin considerar el
entorno externo en el que el sistema opera. La proteccin interna no es til si la consola del
operador est al alcance de personal no autorizado, o si los archivos se pueden sacar
simplemente del sistema de computacin y llevarse a un sistema sin proteccin. Estos
problemas de seguridad son esencialmente de administracin, no problemas del sistema
operativo.
La informacin almacenada en el sistema, as como los recursos fsicos del sistema de
http://equipo1tecos.blogspot.mx/2011/11/6.html

4/8

9/1/2015

Sistemas Operativos: Unidad 6: Proteccin y seguridad

computacin, tienen que protegerse contra acceso no autorizado, destruccin o alteracin mal
intencionada, y la introduccin accidental de inconsistencia.

6.6.- Clasificaciones de La Seguridad.


Clasificacin de seguridad.

Es decir que la clasificacin de los sistemas de computacin segn sus requerimientos de la


seguridad ha sido ampliamente discutida de la seguridad del sistema.
En esta clasificacin especifica, hay cuatro niveles de seguridad: a, b, c y d a continuacin,
se describen estos niveles de seguridad y las caractersticas de cada uno.
Nivel D es el Sistemas con proteccin mnima o nula no pasan las pruebas de
seguridad mnima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que estn
pensados para un sistema mono proceso y mono usuario, no proporcionan ningn tipo
de control de acceso ni de separacin de recursos.
Nivel C a la Capacidad discrecional para proteger recursos, La aplicacin de los
mecanismos de proteccin depende del usuario, o usuarios, que tienen privilegios
sobre los mismos. Entonces esto significa que un objeto puede estar disponible para
lectura, escritura o cualquier otra operacin. Y entonces casi todos los sistemas
operativos comerciales de propsito general, como Unix, Linux o Windows NT se
clasifican en este nivel.es decir dos son:
1. Control de acceso por dominios.
2. Control de acceso individualizado.

Nivel B es el Control de acceso obligatorio en este nivel, los controles de acceso no


son discrecionales de los usuarios o los dueos de los recursos, que deben existir
obligatoriamente. Esto significa que todo objeto controlado debe tener proteccin
sea del tipo que sea. Es decir que son tres y son:
3. Etiqueta de seguridad obligatoria.
4. Proteccin estructurada.
5. Y el dominio de seguridad.

Nivel A es el Sistemas de seguridad certificados para acceder a este nivel, la poltica


de seguridad y los mecanismos de proteccin del sistema deben ser verificados y
certificados por un organismo autorizado para ello.es decir dos tipos:
6. Diseo verificado.
7. Desarrollo controlado.

6.7.- Validacin y Amenazas al Sistema.


Amenazas a la seguridad en el acceso al sistema:
Intrusos.
Programas malignos.
Intrusos:
1. Piratas o hackers: individuos que acceden al sistema sin autorizacin.
2. Los sistemas presentan agujeros por donde los hackers consiguen colarse.

Tcnicas de intrusin:
1. Averiguar contraseas (ms del 80% de las contraseas son simples).
2. Probar exhaustivamente.
3. Descifrar archivo de contraseas.
4. Intervenir lneas.
5. Usar caballos de Troya.

Tcnicas de prevencin de intrusos:


Establecer una buena estrategia de eleccin de contraseas:
http://equipo1tecos.blogspot.mx/2011/11/6.html

5/8

9/1/2015

Sistemas Operativos: Unidad 6: Proteccin y seguridad

Contraseas generadas por ordenador (difcil memorizacin).


Inspeccin activa (proceso peridico de averiguacin).
Inspeccin proactiva (decidir si es buena en su creaci
Tcnicas de deteccin de intrusos:
Investigar actividades inusuales:
Deteccin de anomalas estadsticas.
Uso de registros de auditora que recogen informacin del comportamiento de cada
usuario.
Deteccin basada en reglas.
Conjunto de reglas empleadas para decidir si una actividad es inusual.
Tipos de amenazas:
Amenazas pasivas:
Revelacin del contenido del mensaje.
Amenazas activas:
Alteracin del flujo de mensajes.
Privacin del servicio:
Impide el uso normal de los servicios de comunicaciones.
Suplantacin:
Cuando una entidad finge ser otra diferente.
Anlisis del trfico:
En caso de que los mensajes vayan encriptados.
Determinar las mquinas que se comunican y la frecuencia y longitud de los mensajes.
Alteracin del flujo de mensajes.

Clasificacin de programas malignos:


Programas malignos que necesitan anfitrin:
Forman parte de un programa.
Trampillas:
Punto de entrada secreto a un programa.
Se usan para depuracin y prueba.
Pueden usarse para acceso no autorizado.
Bomba lgica:
Se ejecutan cuando se cumplen ciertas condiciones.
Ej: se borra el disco duro si programador no esten nmina.
Caballo de Troya:
Cdigo daino incrustado en programa que se ejecuta cuando se ejecuta el
programa.
Programas malignos que no necesitan anfitrin:
Gusanos:
Programas independientes.
Se reproducen a travs de la red.
Adems de propagarse pueden causar daos.
Bacterias:
No daan explcitamente.
Su nico objetivo es reproducirse.
Se reproducen exponencialmente agotando la capacidad del procesador.
Virus:
Cdigo incrustado en un programa.
Se reproducen e insertan en otros programas.
Pueden causar daos.
http://equipo1tecos.blogspot.mx/2011/11/6.html

6/8

9/1/2015

Sistemas Operativos: Unidad 6: Proteccin y seguridad

Algoritmo de virus muy simple (tan slo se reproduce):


Encontrar 1 instruccin de un ejecutable del disco.
Sustituirla por salto a posicin siguiente a la ltima instruccin.
Insertar copia del cdigo de virus (este algoritmo) en dicha posicin.
Hacer que el virus simule la instruccin sustituida por el salto.
Saltar a la segunda posicin.

6.8.- Cifrado.

Concepto de Cifrado.

El cifrado es un mtodo que permite aumentar la seguridad de un mensaje o de un archivo


mediante la codificacin del contenido, de manera que slo pueda leerlo la persona que cuente
con la clave de cifrado adecuada para descodificarlo. Por ejemplo, si realiza una compra a
travs de Internet, la informacin de la transaccin (como su direccin, nmero de telfono y
nmero de tarjeta de crdito) suele cifrarse a fin de mantenerla a salvo. Use el cifrado cuando
desee un alto nivel de proteccin de la informacin.
Mtodos y Tcnicas de Cifrado:
Cifrado de sustitucin
El cifrado de sustitucin consiste en reemplazar una o ms entidades (generalmente letras) de
un mensaje por una o ms entidades diferentes.
Existen varios tipos de criptosistemas de sustitucin:
La sustitucin monoalfabtica consiste en reemplazar cada una de las letras del
mensaje por otra letra del alfabeto.
La sustitucin polialfabtica consiste en utilizar una serie de cifrados
monoalfabticos que son re-utilizados peridicamente.
La sustitucin homfona hace posible que cada una de las letras del mensaje del
texto plano se corresponda con un posible grupo de caracteres distintos.
La sustitucin poligrfica consiste en reemplazar un grupo de caracteres en un
mensaje por otro grupo de caracteres.
Cifrado Csar
Este cdigo de cifrado es uno de los ms antiguos ya que su uso se remonta a Julio Csar. El
principio de cifrado se basa en la adicin de un valor constante a todos los caracteres de un
mensaje o, ms precisamente, a su cdigo ASCII.
Cifrado ROT 13

El caso especfico del cifrado Csar donde la clave de cifrado es N (la 13 letra del alfabeto) se
denomina ROT 13? (se eligi el nmero 13, la mitad de 26, para que sea posible cifrar y
descifrar fcilmente mensajes textuales).
Cifrado de Transposicin
El mtodo de cifrado por transposicin consiste en reordenar datos para cifrarlos a fin de
hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los datos
geomtricamente para hacerlos visualmente inutilizables.
El Cifrado Simtrico.
El cifrado simtrico (tambin conocido como cifrado de clave privada o cifrado de clave
secreta) consiste en utilizar la misma clave para el cifrado y el descifrado.
El cifrado consiste en aplicar una operacin (un algoritmo) a los datos que se desea cifrar
utilizando la clave privada para hacerlos ininteligibles. El algoritmo ms simple (como un OR
exclusivo) puede lograr que un sistema prcticamente a prueba de falsificaciones (asumiendo
que la seguridad absoluta no existe).
El Cifrado Asimtrico.
El cifrado asimtrico (tambin conocido como cifrado con clave pblica). En un criptosistema
asimtrico (o criptosistema de clave pblica), las claves se dan en pares:
Una clave pblica para el cifrado.
Una clave secreta para el descifrado.
En un sistema de cifrado con clave pblica, los usuarios eligen una clave aleatoria que slo ellos
conocen (sta es la clave privada). A partir de esta clave, automticamente se deduce un
algoritmo (la clave pblica). Los usuarios intercambian esta clave pblica mediante un canal no
seguro.
http://equipo1tecos.blogspot.mx/2011/11/6.html

7/8

9/1/2015

Sistemas Operativos: Unidad 6: Proteccin y seguridad

en lunes, noviembre 28, 2011

Recomendar esto en Google

No hay comentarios.:
Publicar un comentario

Escribe un comentario...

Comentar como:

Publicar

Cuenta de Google

Vista previa

Pgina Principal

Entrada antigua

Suscribirse a: Comentarios de la entrada (Atom)

Plantilla Picture Window. Tecnologa de Blogger.

http://equipo1tecos.blogspot.mx/2011/11/6.html

8/8