Cómo proteger su computadora: seguridad de la información. Protección contra la ingeniería social. Tecnologías de protección de redes

Una frase muy acertada: “no hay sistemas invulnerables”. Ningún sistema es completamente seguro. Si la energía está encendida y la computadora está conectada a la red, sin importar las precauciones que se tomen, el sistema es vulnerable y puede hacer que otras computadoras en la red sean vulnerables. Siempre es necesario asumir la presencia de debilidades y amenazas no reconocidas previamente y continuar fortaleciendo la seguridad del sistema.

El factor humano y sus deficiencias.

Si un empleado de una empresa, por la naturaleza de su actividad, tiene acceso a los recursos informáticos de esta, entonces dispone de información que puede ser valiosa para los atacantes. Veamos ejemplos de fugas de información.

  • Las contraseñas que son difíciles de descifrar también lo son de recordar, por lo que a menudo se escriben en papel (cuaderno, diario de negocios, pegatina en el monitor, etc.).
  • En una conversación normal, una persona puede decir demasiado.
  • La sociotécnica, o comportamiento manipulador, es una técnica eficaz para los atacantes. Por ejemplo, un atacante puede hacerse pasar por un jefe y obligar al usuario a darle información importante o, por el contrario, hacerse pasar por el usuario y pedirle al administrador que le diga la contraseña por teléfono.
  • Los empleados descontentos pueden representar una seria amenaza. Esto es especialmente peligroso si el empleado es un administrador de sistemas o alguien con acceso a información confidencial de secretos comerciales.

La mejor defensa contra estas vulnerabilidades y amenazas es capacitar al personal, aumentar su conciencia y establecer sanciones por violar las reglas del sistema.

Los administradores de sistemas y redes desempeñan un papel de apoyo pero muy importante en este proceso. Por ejemplo, un administrador puede monitorear las acciones del usuario y, al estar completamente familiarizado con las reglas de operación del sistema, identificar actividades no autorizadas e informarlas al servicio de seguridad.

La vigilancia nunca es suficiente

Esté siempre consciente de lo que sucede en su entorno. Si aparece algo inusual, averigüe por qué. Cubra las debilidades identificadas y trate de reducir la probabilidad de amenazas.
El principal medio de seguimiento periódico es archivos de registro. El análisis de los archivos de registro proporcionará información sobre lo que sucedió y posiblemente quién es el responsable. A menudo ayuda a identificar debilidades y amenazas potenciales. Interpretar la información almacenada en archivos de registro es un proceso completamente manual.
Posible amenaza del software libre
La ventaja de estos programas es la disponibilidad de sus códigos fuente. Incluso si algunos de nosotros no tenemos los conocimientos suficientes para comprobar el código fuente o crear un entorno de prueba, otras personas pueden hacerlo. Informan a los desarrolladores sobre las fallas detectadas y también publican sus comentarios en listas de correo ( bugtraq).
Compruebe siempre los puntos débiles, las firmas PGP (C) y las sumas de comprobación MD5 (CS) de los programas descargados. Si falta CS o C, analice el código fuente o ejecute el programa en un entorno seguro y vea qué sucede.

Instrucciones

La solución más confiable a este problema es el uso de protección de hardware, trabajando antes de cargar el quirófano. Estas características de seguridad se denominan "cerraduras electrónicas". En la etapa preparatoria de uso, instale y configure la cerradura. Generalmente la configuración se realiza por razones de seguridad.

Primero, cree una lista de usuarios a los que se les permitirá acceder a la computadora. Para cada usuario, cree un portador de claves. Puede ser un disquete, una tarjeta o una tableta. La lista quedará guardada en la memoria de la cerradura electrónica. A continuación, cree una lista de archivos que deben protegerse: módulos de aplicaciones ejecutables, bibliotecas del sistema operativo, plantillas de documentos de Microsoft Word y similares.

Después de la instalación en modo de funcionamiento normal, la cerradura solicitará al usuario un medio con una llave. Si el usuario está incluido en la lista, se realiza correctamente y se inicia el sistema operativo. Durante el funcionamiento, la cerradura recibe control del BIOS de la PC; sin embargo, el BIOS de algunas computadoras modernas se puede configurar para que el control no se transfiera a la cerradura. Si tiene tal problema, verifique que su cerradura tenga la capacidad de bloquear el inicio de la computadora (cerrando los contactos de Restablecimiento, por ejemplo).

También existe la posibilidad de que un ladrón simplemente tire de la cerradura. Para protegerse, utilice las siguientes contramedidas:
Sellando el cuerpo, asegurando la ausencia. acceso a la unidad del sistema.
Existe un medio de protección integral cuando la cerradura se combina estructuralmente con un cifrado de hardware.
También existen dispositivos que pueden bloquear la carcasa de la PC desde el interior.

Fuentes:

  • proteger su computadora del acceso no autorizado

Seguridad computadora– esta es la principal pregunta para los usuarios de PC, incluso para aquellos que no tienen acceso a Internet. Después de todo, los virus informáticos dañinos pueden ingresar a su computadora no solo desde Internet, sino también a través de medios de almacenamiento externos (unidad flash, CD, DVD, disquetes, etc.). El propósito de los virus es destruir información y software en una computadora, y poder leer y robar información del disco duro. Para evitar que esto suceda, su computadora debe estar protegida.

necesitarás

  • Una computadora que ejecuta un sistema operativo y un programa antivirus.

Instrucciones

Instale un programa antivirus. Los más efectivos son el antivirus Kaspersky, Dr Web, Eset Nod32. Básicamente, estas son versiones pagas. Pero también puede encontrar programas antivirus gratuitos en Internet, por ejemplo, Zillya!, Free Antivirus, etc. La eficacia de un programa antivirus depende de la configuración correcta, por lo que instalar el programa es la mitad de la medida para garantizar la seguridad. Las configuraciones incluyen configurar la eliminación automática de virus si se detectan, escanear dispositivos extraíbles cuando están conectados a la PC, escanear objetos de inicio al cargar el sistema operativo (sistema operativo) y escanear toda la PC una vez por semana.

Actualice sus bases de datos antivirus periódicamente. Después de todo, cada día aparecen nuevas amenazas a la seguridad. Los creadores de programas antivirus tienen nuevas versiones de software para combatir, por lo que el programa antivirus instalado en su PC debe estar configurado para que se actualice automáticamente (si está conectado).

Evite sitios dudosos y no descargue programas desconocidos para usted. Algunos motores de búsqueda muestran "El sitio puede amenazar la seguridad de su

Hola, queridos lectores del sitio www.site, hoy veremos un tema muy importante: cómo proteger tu computadora, depende de este conocimiento - seguridad de la información.

También en el artículo anterior analizamos la base de la seguridad, es decir, su importancia en la vida de cualquier usuario de una computadora personal o portátil.

Hoy en día, la situación en el mercado de la seguridad de la información es tal que un archivo de casi cualquier formato puede ser infectado (o modificado para permitir el acceso de virus a ordenadores y redes), y no sólo ejecutable, como ocurría antes...

Veamos dos opciones para proteger la información:

Principios básicos de protección de una computadora local no conectada a Internet y protección de una computadora conectada a Internet, así como principios de seguridad.

Proteger una computadora conectada a Internet:

  • En una computadora conectada a Internet es necesario instalar todas las actualizaciones, es decir, las responsables de los parches de seguridad, tanto para el sistema operativo como para todos los programas que se utilizan. La tendencia actual para penetrar en una computadora local es utilizar vulnerabilidades en los programas instalados y no en el sistema operativo.
  • Las contraseñas que utilices (absolutamente todas) deben tener al menos 9 caracteres. Las contraseñas deben utilizar combinaciones complejas de letras y números, utilizando mayúsculas y minúsculas. Su uso imposibilitará la penetración maliciosa a través de programas que utilizan la fuerza bruta de las contraseñas.
  • Es necesario instalar programas antivirus eficaces en su computadora, que permitan tanto análisis periódicos como protección constante.
  • Un programa antivirus debe incluir sistemas de inspección de tráfico que le permitan controlar todos los archivos recibidos antes de que entren en cualquier programa; esto garantiza que los piratas informáticos no puedan explotar las vulnerabilidades de ese programa.
  • El programa antivirus debe poder controlar todos los protocolos que se utilizan para acceder a Internet, el correo local del usuario y el acceso a dispositivos extraíbles y recursos de Internet; no olvide que es a través de Internet y de los discos extraíbles que penetran la mayoría de los virus conocidos. . No puedes limitarte a instalar sólo un antivirus sin instalar sistemas de control de acceso y todas las actualizaciones de seguridad de los programas previamente instalados. Al instalar sólo una protección mínima, el usuario compara su computadora con una fortaleza invulnerable, que tiene un solo muro y el enemigo siempre puede sortearlo.
  • Incluso con un tipo de antivirus tradicional instalado (que, en total coherencia con su finalidad, controla el acceso a archivos de cualquier tipo), los programas que contienen virus pueden penetrar en el ordenador, incluso a través de un canal de comunicación seguro. Por ejemplo, en archivos, con la ayuda de varios complementos (Adware) instalados junto con programas legales... El antivirus, por supuesto, no permitirá que se activen, pero los complementos esperarán su momento. por ejemplo, cuando la protección se desactiva debido a la afirmación del usuario de “otra ralentización del antivirus”, aquí es donde surge el peligro de activación.

Proteger una computadora no conectada a Internet:

Por paradójico que parezca, casi todos los puntos anteriores, con excepción de los protocolos de seguimiento para el acceso a Internet, también son relevantes para los ordenadores locales (no conectados a Internet), incluida la instalación de parches de seguridad, porque los virus introducidos en el La computadora utilizará vulnerabilidades para propagarse en programas y sistemas operativos.

Veamos los principios de la seguridad antivirus:

  • Es necesario comprobar todos los sitios en busca de malware y todo el tráfico antes de que llegue a la computadora; los scripts maliciosos también pueden funcionar en el lado del servidor.
  • La mayoría de los virus modernos están diseñados para propagarse mediante las acciones de los propios usuarios, incluso a través de unidades flash.
  • No se debe permitir el uso incontrolado de medios extraíbles. Los "creadores de virus" explotan activamente las vulnerabilidades de los programas instalados (incluidos Adobe Acrobat y Adobe Flash).
  • Es imposible permitir la penetración en programas de cualquier tipo sin verificación.
  • ¡Atención! No conviene instalar programas antivirus desconocidos: la tendencia en los últimos años ha sido la creación de antivirus cuyo objetivo es infectar el ordenador del usuario. Los usuarios de computadoras deben tener acceso sólo a aquellos recursos locales y de red que necesitan para realizar sus responsabilidades laborales.
  • Los vendedores de antivirus "falsos" pueden proporcionar fácilmente al programa soporte técnico adicional en línea para aumentar aún más las ventas del producto ("aumentar la confianza"). A pesar de toda esta "desgracia", las preguntas de los usuarios las responde una persona, no un programa robótico.
  • Al comunicarse con este tipo de soporte técnico, cuya tarea suele ser infundir miedo, el usuario debe tener el deseo de comprar inmediatamente Live PC Saga por 30-100 dólares, lo cual, como ya comprenderá, es un esquema fraudulento.

Veamos cómo funciona el falso.(no real) Antivirus Live PC Sage. Después de que un usuario normal descargue una versión de prueba gratuita de un antivirus supuestamente superpotente y analice el sistema, Live PC Saga seguramente mostrará una lista enorme de malware detectado (que ya es sospechoso): troyanos, robots de spam, virus... Y como Como resultado, se le pedirá que cure una computadora infectada con virus "peligrosos" y compre una versión completamente funcional del "antivirus".

Los que se ven obligados a esperar la creación de un archivo físico en la computadora del usuario, la protección de la red comienza a analizar los flujos de datos entrantes que ingresan a la computadora del usuario a través de la red y bloquea las amenazas antes de que ingresen al sistema.

Las principales áreas de protección de red proporcionadas por las tecnologías de Symantec son:

Descargas no autorizadas, ataques web;
- Ataques de “ingeniería social”: FakeAV (antivirus falsos) y códecs;
- Ataques a través de redes sociales como Facebook;
- Detección de malware, rootkits y sistemas infectados con bots;
- Protección contra amenazas avanzadas;
- Amenazas de día cero;
- Protección contra vulnerabilidades de software sin parches;
- Protección contra dominios y direcciones IP maliciosos.

Tecnologías de protección de redes

El nivel "Protección de red" incluye 3 tecnologías diferentes.

Solución de prevención de intrusiones en la red (IPS de red)

La tecnología Network IPS comprende y escanea más de 200 protocolos diferentes. Penetra de forma inteligente y precisa protocolos binarios y de red, buscando señales de tráfico malicioso en el camino. Esta inteligencia permite un escaneo de red más preciso y al mismo tiempo proporciona una protección sólida. En esencia, hay un motor de bloqueo de exploits que proporciona vulnerabilidades abiertas con una protección prácticamente impenetrable. Una característica única de Symantec IPS es que este componente no requiere ninguna configuración. Todas sus funciones funcionan, como dicen, “fuera de la caja”. Todos los productos de consumo de Norton y todos los productos de Symantec Endpoint Protection versión 12.1 y posteriores tienen esta tecnología crítica habilitada de forma predeterminada.

Protección del navegador

Este motor de seguridad se encuentra dentro del navegador. Es capaz de detectar las amenazas más complejas que ni los antivirus tradicionales ni los Network IPS son capaces de detectar. Hoy en día, muchos ataques a la red utilizan técnicas de ofuscación para evitar la detección. Debido a que Browser Protection se ejecuta dentro del navegador, puede estudiar código aún no oculto (ofuscado) mientras se ejecuta. Esto le permite detectar y bloquear un ataque si se pasó por alto en niveles más bajos de protección del programa.

Protección de descargas no autorizadas (UXP)

Ubicada dentro de la capa de defensa de la red, la última línea de defensa ayuda a cubrir y mitigar los efectos de vulnerabilidades desconocidas y sin parches sin el uso de firmas. Esto proporciona una capa adicional de protección contra los ataques de Día Cero.

Centrándose en los problemas

Trabajando juntas, las tecnologías de seguridad de red resuelven los siguientes problemas.

Descargas no autorizadas y kits de ataque web

Al utilizar la tecnología Network IPS, Browser Protection y UXP, las tecnologías de protección de red de Symantec bloquean las descargas no autorizadas y esencialmente evitan que el malware llegue incluso al sistema del usuario. Se practican varios métodos preventivos que incluyen el uso de estas mismas tecnologías, incluida la tecnología de bloqueo genérico de exploits y herramientas de detección de ataques web. Una herramienta de detección de ataques web comunes analiza las características de un ataque web común, independientemente de la vulnerabilidad específica a la que se dirige el ataque. Esto le permite brindar protección adicional para vulnerabilidades nuevas y desconocidas. Lo mejor de este tipo de protección es que si un archivo malicioso infectara “silenciosamente” un sistema, aún así sería detenido y eliminado proactivamente del sistema: este es precisamente el comportamiento que los productos antivirus tradicionales suelen pasar por alto. Pero Symantec continúa bloqueando decenas de millones de variantes de malware que normalmente no pueden detectarse por otros medios.

Ataques de ingeniería social

Debido a que la tecnología de Symantec monitorea el tráfico de la red y del navegador a medida que viaja, detecta ataques de "ingeniería social", como FakeAV o códecs falsificados. Las tecnologías están diseñadas para bloquear dichos ataques antes de que aparezcan en la pantalla del usuario. La mayoría de las otras soluciones de la competencia no incluyen esta poderosa capacidad.

Symantec bloquea cientos de millones de estos tipos de ataques con tecnología de protección contra amenazas en línea.

Ataques dirigidos a aplicaciones de redes sociales

Las aplicaciones de redes sociales se han vuelto muy populares recientemente porque le permiten compartir instantáneamente varios mensajes, videos interesantes e información con miles de amigos y usuarios. La amplia distribución y el potencial de dichos programas los convierten en el objetivo número uno de los piratas informáticos. Algunos trucos comunes de los piratas informáticos incluyen la creación de cuentas falsas y el envío de spam.

La tecnología Symantec IPS puede proteger contra este tipo de métodos de engaño, a menudo impidiéndolos incluso antes de que el usuario haga clic en ellos. Symantec detiene URL, aplicaciones y otras técnicas de engaño fraudulentas y falsificadas con tecnología de protección contra amenazas en línea.

Detección de malware, rootkits y sistemas infectados por bots

¿No sería bueno saber exactamente en qué parte de la red se encuentra la computadora infectada? Las soluciones IPS de Symantec brindan esta capacidad, e incluyen también la detección y recuperación de amenazas que pueden haber eludido otras capas de protección. Las soluciones de Symantec detectan malware y robots que intentan realizar marcadores automáticos o descargar “actualizaciones” para aumentar su actividad en el sistema. Esto permite a los administradores de TI, que tienen una lista clara de sistemas para revisar, tener la seguridad de que su empresa está segura. Las amenazas furtivas polimórficas y complejas que utilizan técnicas de rootkit como Tidserv, ZeroAccess, Koobface y Zbot se pueden detener y eliminar con este método.

Protección contra amenazas ofuscadas

Los ataques web actuales utilizan técnicas complejas para aumentar la complejidad de sus ataques. Browser Protection de Symantec se encuentra dentro del navegador y puede detectar amenazas muy complejas que los métodos tradicionales a menudo no pueden detectar.

Amenazas de día cero y vulnerabilidades sin parches

Una de las adiciones de seguridad anteriores que la compañía agregó es una capa adicional de protección contra amenazas de día cero y vulnerabilidades sin parches. Al utilizar protección sin firma, el programa intercepta las llamadas a la API del sistema y protege contra descargas de malware. Esta tecnología se llama Protección de descargas no autorizadas (UXP). Es la última línea de soporte dentro del ecosistema de protección contra amenazas de red. Esto permite que el producto "cubra" vulnerabilidades desconocidas y sin parches sin utilizar firmas. Esta tecnología está habilitada de forma predeterminada y se ha encontrado en todos los productos lanzados desde el debut de Norton en 2010.

Protección contra vulnerabilidades de software sin parches

Los programas maliciosos suelen instalarse sin el conocimiento del usuario, aprovechando vulnerabilidades del software. La seguridad de red de Symantec proporciona una capa adicional de protección llamada Bloqueo genérico de exploits (GEB). Independientemente de si las últimas actualizaciones están instaladas o no, GEB protege "principalmente" las vulnerabilidades subyacentes contra la explotación. Las vulnerabilidades en Oracle Sun Java, Adobe Acrobat Reader, Adobe Flash, Internet Explorer, controles ActiveX o QuickTime ahora son omnipresentes. La protección genérica contra exploits se creó mediante "ingeniería inversa" al descubrir cómo se podría explotar la vulnerabilidad en la red, al tiempo que se proporciona un parche especial a nivel de red. Un único GEB, o firma de vulnerabilidad, puede brindar protección contra miles de variantes de malware, nuevas y desconocidas.

IP maliciosas y bloqueo de dominios

La protección de red de Symantec también incluye la capacidad de bloquear dominios y direcciones IP maliciosos y, al mismo tiempo, detener el malware y el tráfico de sitios maliciosos conocidos. A través del riguroso análisis y actualización de los sitios web de STAR, Symantec brinda protección en tiempo real contra amenazas en constante cambio.

Resistencia a la evasión mejorada

Se ha agregado soporte para codificaciones adicionales para mejorar la efectividad de la detección de ataques utilizando técnicas de cifrado como base64 y gzip.

Detección de auditoría de red para hacer cumplir las políticas de uso e identificar fugas de datos

Network IPS se puede utilizar para identificar aplicaciones y herramientas que pueden violar las políticas de uso corporativas o para evitar la fuga de datos a través de la red. Es posible detectar, advertir o prevenir tráfico como mensajería instantánea, P2P, redes sociales u otros tipos de tráfico "interesantes".

Protocolo de comunicación de inteligencia STAR

La tecnología de seguridad de red no funciona por sí sola. El motor se comunica con otros servicios de seguridad mediante el protocolo STAR Intelligence Communication (STAR ​​ICB). El motor Network IPS se conecta al motor Symantec Sonar y luego al motor Insight Reputation. Esto le permite proporcionar una protección más informativa y precisa.

En el próximo artículo veremos el nivel del Analizador de comportamiento.

Basado en materiales de Symantec

¿Encontraste un error tipográfico? Presione Ctrl + Entrar

Cualquier sistema conectado a Internet puede ser atacado por piratas informáticos. Los sistemas informáticos de bancos, grandes organizaciones y servicios están protegidos por equipos y software especiales que no están disponibles para el usuario medio. ¿Qué debería hacer una persona común y corriente? ¿Cómo proteger su computadora de accesos no autorizados, virus y ataques a la red?

Mucha gente confunde los conceptos de "hacker", "programador" y "cracker". Además, muchos desconocen la última palabra, pero son los crackers (crack - "hacking") los que piratean sistemas con fines de lucro. Los piratas informáticos hacen esto principalmente por curiosidad y los programadores no hacen ese tipo de cosas en absoluto. Pero la gente, sin saberlo, continúa llamando piratas informáticos a todos los piratas informáticos de sistemas operativos.

Sin embargo, ahora nuestra tarea principal es descubrir cómo protegernos de los intrusos que "atacaron" la computadora. Básicamente, todas las acciones del usuario destinadas a resolver problemas de seguridad de la PC se pueden dividir en dos categorías:

  • protección contra ataques a la red;
  • protegiendo su computadora de accesos no autorizados y virus.

Protección contra ataques a la red

Una computadora conectada a Internet puede estar sujeta a un ataque de red. Para proteger su computadora de ataques de red, simplemente instale un software antivirus en ella. Pero no todos los antivirus tienen un firewall y antispyware integrados.

De hecho, puedes utilizar el antivirus gratuito Avira, que incluye un "defensor de ataques de red", es decir, un cortafuegos.

Sin duda, si eres fanático de proteger tu PC, puedes adquirir un antivirus de pago, por ejemplo Dr.Web o Kaspersky.

Sin embargo, Windows tiene su propio firewall, que se recomienda no desactivar. Básicamente, se trata de un firewall del sistema que sólo debe desactivarse si tiene un firewall de terceros. Para habilitar el Firewall de Windows, debe abrir el Panel de control, ir a "Firewall de Windows" y hacer clic a la izquierda en "Activar/desactivar Firewall de Windows". En la nueva ventana, marque la casilla junto a "Activar" y haga clic en "Aceptar".

Además, no desactive la actualización automática en el sistema. Después de todo, al descubrir una brecha en el sistema, Microsoft resuelve el problema y lanza un parche/actualización. Al deshabilitar la opción de actualización automática, no podrá instalar nuevas actualizaciones de seguridad.

Sin embargo, en la mayoría de los casos es por culpa del usuario que la computadora está sujeta a ataques de red. El primer paso es evitar que sus navegadores recuerden las contraseñas. Existe una gran cantidad de herramientas de piratería que pueden extraer la contraseña de cualquier navegador. Sin duda, esto provoca ciertos inconvenientes, ya que cada vez hay que iniciar sesión en los sitios. Pero es mejor confiar en su seguridad que despedirse de sus cuentas algún día.

Recuerda que la contraseña siempre debe ser compleja y larga. Cuanto más larga sea la contraseña, más difícil será adivinarla. Nunca utilice cumpleaños, nombres, números de teléfono, etc. como contraseña. La contraseña no debe estar asociada al usuario.

El correo electrónico es el método más popular de ataque a la red. Al abrir correos electrónicos desconocidos, expone su computadora al riesgo de infectarse con un virus. Después de todo, los piratas informáticos suelen incorporar códigos maliciosos en los correos electrónicos que pueden robar contraseñas o descargar software espía en su PC sin su conocimiento.

Protección contra el virus

Recuerde, sólo puede proteger su computadora de virus con software antivirus. Es cierto que después de instalar un antivirus, muchos usuarios olvidan que periódicamente necesitan actualizar la base de datos del antivirus y escanear el sistema. Las actualizaciones de antivirus generalmente se realizan a través de Internet, pero para aquellos que no tienen una conexión permanente a Internet, existe la opción de actualizar las bases de datos de antivirus sin conexión. Se descarga un archivo especial con bases de datos y se carga en una carpeta antivirus especial en modo seguro.

En cuanto al escaneo, debe realizarse periódicamente en un momento que le resulte conveniente. El escaneo del sistema en busca de virus lo ralentiza significativamente y continúa durante mucho tiempo. Al escanear, desconecte su PC de Internet e intente no utilizarla.

Si descarga programas y archivos a su PC, hágalo desde fuentes confiables. Esto es especialmente cierto en el caso del software y los juegos, que a menudo están infectados con virus.

Te invitamos a ver un video sobre cómo proteger tu PC de amenazas:

Si nota algún cambio en el sistema, asegúrese de verificar los registros de inicio y del sistema. Y recuerda que el eslabón más débil de cualquier sistema es la persona. Pero nadie ha cancelado aún la ingeniería social...




Arriba