Informática forense






descargar 63.95 Kb.
títuloInformática forense
fecha de publicación02.02.2016
tamaño63.95 Kb.
tipoDocumentos
med.se-todo.com > Derecho > Documentos

INFORMÁTICA FORENSE



Informática Forense

Sainz Miranda Laura Isabel

Materia: Auditoría de Sistemas

Ingeniería de Sistemas

Universidad Católica Boliviana

Informática Forense


Introducción y Concepto.-

El cómputo forense, también llamado informática forense, computación forense, análisis forense digital, examinación forense digital o Forensic es la aplicación de técnicas científicas y analíticas especializadas en infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.

Esta disciplina hace uso no solo de tecnología de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido. La importancia de éstos conocimientos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo.

Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense puede llegar a recuperar información que haya sido borrada desde el sistema operativo.

Introducción a la Informática Forense a nivel mundial y en Bolivia.-

La informática forense a nivel mundial es la ciencia dedicada a la recolección, preservación, análisis y presentación de la evidencia digital en casos judiciales, arbitrales o procesos internos disciplinarios.

De igual manera en Bolivia se han dado grandes pasos para cubrir la brecha del tratamiento de la evidencia digital ante la ausencia de una ley que la incluya como medio probatorio directo estando actualmente bajo la figura de la Pericia. La ponencia tiene como objetivo compartir estos pasos recorridos y mostrar el estado del arte en Bolivia tanto en métodos como en herramientas de software y hardware para el fuero legal y también académico.

Generalidades.-

Se reconoce generalmente a Dan Farmer y Wietse Venema, los creadores del Forensics Toolkit, como los pioneros de la informática forense. Actualmente, Brian Carrier es probablemente uno de los mayores expertos mundiales en el tema.

La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.

La Informática Forense es una ciencia relativamente nueva y no existen estándares aceptados, aunque algunos proyectos están en desarrollo, como el C4PDF (Código de Prácticas para Digital Forensics), de Roger Carhuatocto, el Open Source Computer Forensics Manual, de Matías Bevilacqua Trabado y las Training Standards and Knowledge Skills and Abilities de la International Organization on Computer Evidence, que mantiene online varias conferencias interesantes.

  • ¿Para qué sirve?

Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.

  • ¿En qué consiste?

Consiste en la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas.

  • ¿Cuál es su finalidad?

Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos, para una solución favorable una vez que la vulneración y las infracciones ya se han producido.

  • ¿Qué metodologías utiliza la Informática forense?

Las distintas metodologías forenses incluyen la recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen. Cada fuente de información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada. Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas.

  • ¿Cuál es la forma correcta de proceder? Y, ¿por qué?

Todo el procedimiento debe hacerse teniendo en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados. Ello, para que, llegado el caso, las evidencias sean aceptadas por los tribunales y puedan constituir un elemento de prueba fundamental, si se plantea un litigio, para alcanzar un resultado favorable.

Objetivos.-


  • Finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas.

  • Por otro lado, cuando la seguridad de la empresa ya ha sido vulnerada, la informática forense permite recoger rastros probatorios para averiguar, siguiendo las evidencias electrónicas, el origen del ataque (si es una vulneración externa de la seguridad) o las posibles alteraciones, manipulaciones, fugas o destrucciones de datos a nivel interno de la empresa para determinar las actividades realizadas desde uno o varios equipos concretos.

Cuestiones técnicas y legales de la Informática Forense.-


Para realizar un adecuado análisis de Informática forense se requiere:

  • Un equipo multidisciplinar que incluya profesionales expertos en derecho de las TI y expertos técnicos en metodología forense. Esto es así porque se trata de garantizar el cumplimiento tanto de los requerimientos jurídicos como los requerimientos técnicos derivados de la metodología forense.

Herramientas de Informática Forense (a nivel mundial).-


Sleuth Kit -Forensics Kit, Py-Flag - Forensics Browser, Autopsy - Forensics Browser for Sleuth Kit, dcfldd - DD Imaging Tool command line tool and also works with AIR, foremost - Data Carver command line tool, Air - Forensics Imaging GUI, md5deep - MD5 Hashing Program, netcat - Command Line, cryptcat - Command Line, NTFS-Tools, qtparted - GUI Partitioning Tool, regviewer - Windows Registry, Viewer, X-Ways WinTrace, X-Ways WinHex, X-Ways Forensics, R-Studio Emergency (Bootable Recovery media Maker), R-Studio Network Edtion, R-Studio RS Agent, Net resident, Faces 3 Full, Encase 4.20, Snort, Helix, entre otras.

Uso de las herramientas en Bolivia.-

La Informática Forense puede ser usada para descubrir evidencia potencial en una variedad de casos, incluyendo:

  • Delitos contra la Propiedad Intelectual, en caso de Software Pirata o documentos con el debido registro de derechos de Autor. LEY No. 1322 DE 13 DE ABRIL DE 1992.

  • Robo de Propiedad Intelectual y Espionaje industrial (que aunque no se crea, sí existe en nuestro país).

  • Lavado de Dinero, vía transferencia de fondos por Internet.

  • Acoso Sexual (vía e-mail); Chantaje o amenazas (vía e-mail).

  • Acceso no autorizado a propiedad intelectual.

  • Corrupción.

  • Destrucción de Información Confidencial.

  • Fraude (en apuestas, compras, etc. Vía e-mail).

  • Pornografía en todas sus formas, inclusive en la más devastadora: Pornografía infantil.

Uso de las herramientas en España.-

  • Protección al menor: producción, distribución y posesión de pornografía infantil.

  • Fraude en las comunicaciones: locutorios telefónicos clandestinos.

  • Dialers: modificación oculta del número de teléfono de destino.

  • Producción y distribución de decodificadoras de televisión privada.

  • Fraudes en Internet: estafas, subastas ficticias y ventas fraudulentas.

  • Carding: uso de tarjetas de crédito ajenas o fraudulentas.

  • Phising: redirección mediante correo electrónico a falsas páginas simuladas trucadas (común en las mafias rusas).

  • Cartas nigerianas (segunda fuente de ingresos del país, según el FBI; después del petróleo).

  • Seguridad lógica: virus, ataques de denegación de servicio, sustracción de datos, hacking, descubrimiento y revelación de secretos, suplantación de personalidades, sustracción de cuentas de correo electrónico.

  • Delitos de injurias, calumnias y amenazas a través del e-mail, news, foros, chats o SMS.

  • Propiedad intelectual: piratería de programas de ordenador, de música y de productos cinematográficos.

  • Robos de código: como en el caso de los juegos Dark Age of Camelot, y Half-Life 2, o de los sistemas Cisco IOS y Enterasys Dragon IDS

Técnicas de detección de evidencias.-

La Informática Forense combina técnicas especializadas con el uso de software sofisticado para ver y analizar información a la que no puede acceder el usuario ordinario. Esta información pudo haber sido "borrada" por el usuario meses o años antes de la investigación o inclusive pudo no haber sido guardada, pero puede aún estar presente en todo o en parte, en el disco duro de la computadora.

Es siempre recomendable para precautelar el interés del abogado, del cliente y de otros aspectos legales que se está tratando, el encontrar a un especialista que nos asista en todas las etapas, en la preparación de un proceso judicial, incluyendo aspectos como:

  • Determinar si la computadora en cuestión tiene o no información relevante al proceso judicial.

Para determinar si la computadora contiene información que puede servir como prueba o evidencia, el profesional debe, primero, crear una copia del disco duro en cuestión, "imagen exacta del disco duro". El experto sólo examinará esta copia, protegiendo así el disco original de alteraciones inadvertidas. Esta imagen debe ser real BIT a BIT o milímetro a milímetro del original, no una simple copia de la información del original, sino una copia completa. Adquirir estas copias exactas, requiere el uso de técnicas forenses especializadas.

Estas copias "imagen exacta" son muy importantes, ya que cada vez que alguien enciende una computadora, muchos cambios son automáticamente hechos en la mayoría de los archivos. Por ejemplo, en un sistema Windows convencional, más de 160 alteraciones son hechas a los archivos, cuando una computadora es encendida. Estos cambios no son visibles para el usuario, pero estos cambios, que sí ocurren, pueden alterar o inclusive borrar evidencia, por ejemplo: fechas importantes relacionadas con la actividad criminal.

Asegurar la cadena de la prueba (que se refiere básicamente al momento desde la sospecha del abogado o de la parte, de que alguna información que puede ser usada como evidencia, está en una computadora, el primer acercamiento y evaluación del experto hasta el informe final) es tan importante para el especialista que hace la primera evaluación del disco y la evaluación de la información por su valor como evidencia, así como lo es para un médico forense en su área. El especialista en Informática Forense usa los denominados HASH CODES o Códigos Aleatorios para asegurar la cadena de custodia. Estos son cifras numéricas realmente largas, específicas para cada archivo y para cada disco, que son calculadas matemáticamente. Si un archivo o disco es cambiado inclusive en su más mínima parte, este Código Aleatorio también cambiará.

  • Asistir en la preparación y respuesta a interrogatorios.

  • Recibir y examinar información que está sólo accesible a través del uso de métodos y programas forenses.

El análisis de informática forense es siempre útil en aspectos que aparentemente parecen poco relacionados con las computadoras. En algunos casos, información personal en una computadora, por ejemplo, en un caso de divorcio, el esposo puede haber escondido fondos mancomunados en una cuenta de banco secreta. En otro caso, un empleado, para comenzar su propia empresa, puede haber renombrado un paquete de computación desarrollado por su actual empleador. A pesar de que todos los actores en los casos mencionados han borrado la información que tienen en sus computadoras, el especialista en Informática Forense puede recuperar esta información de los discos duros de las computadoras.

  • Planificar y proveer testimonio del perito.

Elementos a recuperar.-

  • Recuperación de evidencias en discos

  • Recuperación de contraseñas

  • Detección y recuperación de Virus, Troyanos y Spyware

  • Seguridad en el correo electrónico

  • Análisis de Redes P2P

  • Procesos en el puesto de usuario

  • Anonimato

  • Investigación de información



BOLIVIA (ARTÍCULO).-
La Informática Forense ha ingresado en Bolivia en diferentes ámbitos: Académico, profesional, de servicios y empresarial. Podemos ver que es una consecuencia lógica de la batalla entre la seguridad y la inseguridad. Los últimos años vemos un crecimiento marcado de la inversión en seguridad, ¿Pero qué ocurre cuando todo este esfuerzo falla? Tenemos casos como los e-mails de ABC, el hackeo al Sidunea durante el 2007. El 2008 los más notables fueron el phishing al Banco Mercantil que terminó en arrestos en Cochabamba. El fraude de 400 mil Bs. del Banco Bisa. El 2009 hemos comenzado con el fraude a Entel que bordea los 270 mil Bs. y el caso de YPFB donde se están analizando computadores.
 Todos estos casos involucran evidencia digital que debe ser tratada bajo estrictos principios de la Informática forense. Vemos un incremento considerable en el uso de recursos tecnológicos para la comisión de delitos tradicionales como narcotráfico, pornografía, homicidios, etc. En las escenas del hecho y durante la investigación es muy frecuente encontrar celulares. Todo esto hace que la Informática forense sea tomada cada día con mayor preocupación.
 Los pasos fundamentales al momento de aplicar informática forense son: identificación, adquisición, preservación, análisis y presentación de la evidencia digital. La misma debe cumplir con ciertos requisitos para tener valor probatorio y no quedarse sólo como indicio. Mucho del valor probatorio de la evidencia digital recae en los pentavalores de la seguridad: confidencialidad, disponibilidad, autenticidad, integridad y no repudio.
 Entre las actividades más destacables en Bolivia, podemos citar el entrenamiento de funcionarios de varias instituciones: Banco Mercantil, Entel, FELCC, FELCN, Viceministerio anticorrupción, y otros. Entre los pendientes más destacables tenemos la implementación de un laboratorio de Informática forense en el Instituto de Investigaciones Forenses que depende de la Fiscalía General.
 A nivel privado Yanapti S.R.L. ya cuenta con el primer Laboratorio forense en Bolivia, con infraestructura, hardware y software especializado de talla mundial.
 Entre los eventos realizados durante el 2008 podemos citar las primeras jornadas de Informática Forense con la presencia de 50 efectivos de la Policía Nacional y de 100 profesionales de diferentes empresas. Actividades que contaron con el apoyo de empresas como INFOCRED BIC SA, EDV Bolivia S.A. y la Bolsa Boliviana de Valores.
 Otro proyecto importante es el Convenio que se está negociando con diferentes Instituciones para crear las Listas Oficiales de Peritos Informáticos. Se han desarrollado los primeros eventos internacionales en materia de Derecho Informático desde el año 2002. A lo largo de las capitales en Bolivia lleva sus eventos de capacitación donde se combina la seguridad, auditoria de sistemas con el derecho informático y la informática forense.
 A la fecha ha desarrollado un programa de capacitación con 180 horas de entrenamiento, teoría y práctica. Que se denomina forensic computer Advisor.
 Todos estos antecedentes nos permiten ver que si bien la Informática Forense no es aún lo suficientemente conocida por la población en general, todo este tiempo se ha estado cultivando para solidificar sus cimientos. Ahora consideramos que las bases están sólidas y sobre ellas podemos construir esta rama científica para el apoyo y seguridad de todos.
Guido Rosales Uriona

Ingeniero y Máster en Ciencias,

Perito Informático y Especialista en Seguridad

Gerente General de Yanapti S.R.L.

www.yanapti.com/fca
Ejemplos de artículos relacionados con Forensic.-

  • Herramienta forense comercial puede quebrar el cifrado de Bitlocker

  • Hackers le declaran la guerra a una herramienta forense internacional

Publicados Por: Luis Antonio en Herramientas, MicroSoft Cofee, Noticias, informatica forense (Diciembre 28, 2009 at 4:03 pm)

Fuente: The Register UK

Sitio Oficial de la Certificación Forense www.soyforense.com

  • Informática Forense. La nueva profesión para cazar criminales

Publicado Por: Luis Antonio en Artículos, Noticias (Noviembre 9, 2009 at 7:53 pm)

PROYECTO DE LEY: “SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICA” (BOLIVIA)

Antecedentes


A partir de la década del 60 y 70 el software comienza a tomar una importancia mayor al Hardware, y a partir de la década del 80 se utiliza el software privativo con respecto a los fabricantes y desarrolladores, ingresando de este modo a un tratamiento jurídico especial del manejo tanto del software libre y privativo.

En Bolivia existen pocos antecedentes respecto al manejo informático en la administración pública con el software libre, ya que en la mayoría de los casos se han implementado aplicaciones informáticas, con software propietario.

Por otra parte el gobierno boliviano, no ha adoptado una política específica sobre el uso de software libre o propietario.

Objetivos


Los procesos informáticos y el adelanto científico nos colocan frente a nuevos desafíos a través de Nuevas Tecnologías de Información y Comunicación, que requieren un permanente fortalecimiento y adecuación, para el logro de los objetivos institucionales específicos y de gestión en la administración pública y de las entidades fiscales.

La administración pública nacional debe relacionarse y emplear un software libre desarrollado con estándares abiertos en sus sistemas, proyectos y servicios informáticos, debido al costo que representa la adquisición de licencias, entendiéndose de este modo que para lograr estos fines todos los órganos de la administración pública nacional deben iniciar los procesos de migración gradual y progresiva al software libre desarrollado con estándares abiertos.

Un ejemplo de la prioritaria implementación del software libre desarrollado con estándares abiertos de servicios informáticos de gestión es la incorporada por las universidades del país, para llevar adelante el proceso de modernización de sus sistemas de información, mediante la automatización de todos sus procesos académicos, administrativos y financieros, mediante la migración gradual y progresiva.

A nivel internacional el software libre, en la administración pública ha cimentado su existencia, como un medio de garantizar la soberanía de un país, y como un paso para la integración y liberación en aspectos tecnológicos, por ejemplo Alemania Argentina, Brasil, Cuba, Chile, China, Ecuador, España, Francia, México, República Dominicana y Venezuela. La ONU recomienda la utilización y el fomento del software libre, tanto en el seno de la organización, como entre los países miembros.
Para el presente Proyecto de Ley se entenderá como definiciones las siguientes:

Software libre:

Es una forma ética de entender el software en su desarrollo, comercialización distribución, uso. Prevé libertad para: Uso, donde y cuando se quiera, las veces que quiera y para lo que se quiera permitiendo al usuario el acceso al código fuente del programa, para modificar, adaptar, mejorar, y redistribuir sin tener que pagar regalías a los desarrolladores previos.

Tiene los siguientes valores: Ética, ciencia, seguridad, privacidad, eficiencia, colaboración, competitividad, no discriminación, libertad.

El software propietario:

Es un programa de computación cuya licencia establece restricciones económicas de uso, redistribución o modificación de los usuarios o en su defecto requieren de autorización expresa del licenciador, lo que significa inversión de recursos económicos.

Beneficios inmediatos para el Estado:

Los sistemas operativos y programas ofimáticas entre los principales (sin tomar en cuenta bases de datos) representan para el país un gasto entre 500 a 800 $us por cada computadora, los cuales deben de renovarse cada vez que aparece una nueva versión, particularmente el estado no puede gastar esa cantidad de dinero, cuando muchos otros países ya optaron por el uso de SW libre, in viabilizando el desarrollo de la industria informática en nuestro País.

Otros beneficios:

Requisitos de hardware menores y durabilidad de las soluciones Independencia del proveedor Adaptación del Software a nuestro contexto nacional, por ejemplo la traducción a diferentes idiomas.

Políticas de Estado:

Fomentar alternativas a los monopolios transnacionales. Optar por tecnología informáticas que permitan mayor desarrollo social. Garantizar las condiciones para utilizar cualquier SW en igualdad de condiciones.

Seguridad.

El usar SW libre permite saber exactamente las funciones que realiza un programa, que tipo de información maneja y como lo hace, la transparencia en estos aspectos garantizara la seguridad que el estado necesita.

El uso de SW privativo no garantiza este principio de transparencia, por lo que no se sabe si oculta información, o si es enviada a otras computadoras remotas, la transferencia de información reservada puede ser debida a fallas o errores contenidos en los programas o por que así lo hicieron intencionalmente.

Es obligación del estado garantizar la seguridad de los sistemas informáticos y la privacidad de los datos, Para que esto sea posible es necesario el acceso al código fuente, única forma de realizar una auditoría informática y certificar que los sistemas hagan lo que realmente tienen que hacer y no existan acceso al sistema por puertas traseras, vulnerando la privacidad de la información del estado.

Esto permitirá garantizar que:

1. Dependeremos de nuestras propias fuerzas y no dependeremos de fuerzas externas.

2. Seremos productores de tecnología, y no simplemente consumidores.

3. Seremos dueño de código fuente.

4. Fortaleceremos la industria informática.

ARTÍCULOS DEL PROYECTO DE LEY: “SOFTWARE LIBRE EN LA ADMINISTRACION PUBLICA”


Art. 1º.- El Estado boliviano a través del Poder Legislativo, Ejecutivo, Judicial, Prefecturas de Departamento, Gobiernos municipales, entidades descentralizadas, desconcentradas y otras donde el estado tenga participación, emplearan prioritariamente el Software libre desarrollado con estándares abiertos en sus sistemas, proyectos y servicios informáticos. Para este fin las entidades estatales de la administración pública deben iniciar el proceso de migración gradual y progresiva hacia el software libre.

Art. 2º.- Todas las entidades estatales deberán dar uso o contratación de licencias de software libre frente a licencias que tengan privacidad en su uso.

Art. 3º.- Las entidades educativas estatales, privadas, descentralizadas y de convenios, donde tenga participación el Estado, deberán incluir en su curricula programática de sus educandos la utilización del software libre.

Art. 4.- El Estado deberá intercambiar la información a través de Internet en al menos un navegador de Internet basado en Software Libre.

Art. 5.- El estado debe fomentar el desarrollo de la industria de SW libre (con estándares abiertos) promoviendo la investigación en ciencia y tecnología en todos sus niveles, con incentivos para los desarrolladores.

Art. 6.- El estado boliviano a través del Poder Ejecutivo deberá desarrollar una versión propia de un sistema operativo basado en software libre.

Art. 7º.- El poder ejecutivo reglamentará en un plazo de 90 días las condiciones y formas de migración de la situación actual, a la adecuación de la presente Ley, en todas las entidades contempladas en los Art. 1º y 3º de la presente Ley.

H. Edgar Sánchez Aguirre DIPUTADO NACIONAL

slb/proyectoley.txt · Última modificación: 2007/12/08 11:47

Referencias.-

  • [1] WIKIPEDIA. (2010). CÓMPUTO FORENSE. Retrieved Feb., 2010, from the World Wide Web: http://es.wikipedia.org/wiki/C%C3%B3mputo_forense#Herramientas_de_Informatica_Forense

  • [2] AUSEJO. (2010). ANÁLISIS FORENSE. Retrieved March, 2010, from the World Wide Web:

http://www.ausejo.net/seguridad/forense.htm

  • [3] NOBOSTI. (2009). ARTÍCULO. Retrieved March, 2010, from the World Wide Web:

http://www.nobosti.com/spip.php?article539

  • [4] YANAPTI. (2009). INFOFOR. Retrieved March, 2010, from the World Wide Web: www.yanapti.com

  • [5] INFOFORENSE. (2010). INFOFORENSE. Retrieved March, 2010, from the World Wide Web:

http://www.infoforense.com

  • [6] DRAGONJAR. (2010). Resultado del Primer Reto Forense de La Comunidad DragonJAR. Retrieved March, 2010, from the World Wide Web:

www.dragonjar.org

  • [7] SOYFORENSE. (2010). ARTÍCULOS. Retrieved March, 2010, from the World Wide Web:

www.soyforense.com

http://www.eldeber.com.bo/extra/2009-11-08/nota.php?id=091108175314

similar:

Informática forense iconDr. Mariano Castex, Psiquiatra, Legista. Lic Maria Chicatto, Psicologa...

Informática forense iconLa ciencia forense es sistemática y se basa en hechos premeditados...

Informática forense iconBalistica forense. Temario balistica: conceptos generales: concepto fisico concepto forense

Informática forense iconLa definición de la informática educativa, parte de la definición...

Informática forense iconY a partir de ahí en los siguientes apartados se estudiaran los conceptos...

Informática forense iconIntroducción a la Bioquímica Forense

Informática forense iconInvestigador Criminal y Forense

Informática forense iconCurso de Toxicología forense

Informática forense iconBalística forense Dr Faerron

Informática forense iconDiplomado en odontologia forense


Medicina





Todos los derechos reservados. Copyright © 2015
contactos
med.se-todo.com