Grupo: http://groups.google.com/group/forosi/topics
- [forosi:15687] Como se realiza la auditorio - Software Ilegal Microsoft [4 actualizaciones]
- Seguridad centralizada para APs y 802.1x. [4 actualizaciones]
- [forosi:15632] Acciones correctivas y preventivas en el SGSI [3 actualizaciones]
- [forosi:15688] OT - consulta x licenciamiento pyme (programa SAM de MS) [1 actualización]
- Política de seguridad del SGSI [1 actualización]
- <admin@control-ar.com.ar> May 03 06:19PM -0300 ^
Alejando y foristas.
Yo estoy totalmente de acuerdo con que el que usa una producto DEBE tener su
licencia. De hecho vivo del software y de sus licencias.
Lo que planteo es que la ley NO AUTORIZA a que alguien entre a tu pc a
investigar si hay productos instalados o no. Ese es mi planteo, del que
nadie me sabe responder. El único que puede hacer eso por ahora es un juez
con una orden de allanamiento.
Lamentablemente y a pesar de que es la misma ley los jueces no allanan
bibliotecas , video club , o mantas en las calles o puestos de las plazas.
Digo la ley existe y por derecho constitucional es la misma para TODOS.
Jose
De: forosi@googlegroups.com [mailto:forosi@googlegroups.com] En nombre de
alejandro agis
Enviado el: lunes, 02 de mayo de 2011 21:29
Para: forosi@googlegroups.com
Asunto: Re: [forosi:15687] Como se realiza la auditorio - Software Ilegal
Microsoft
Para empezar, no es "alguien que dice ser titular" Software Legal esta
apoderado por una serie de desarrolladores de software para llevar a cabo
todas las tareas pertinentes para asegurar los derechos de sus socios.
Por otro lado, la requisa en las maquinas, tiene dos maneras de hacerse, una
por las buenas accediendo de buena voluntad a la inspección y la otra
mediante una orden de un juez y previo allanmiento, el secuestro de las
maquinas y su contenido para ser analizado pormenorizadamente por un perito,
vos elegis la manera.
Saludos Alejandro
PD: Cuando los defensores del soft libre van a dejar de decir obviedades
publicitarias pateticas cuando se esta tratando un tema puntual que nada
tiene que ver con la opcion de que soft usar. Aburren y mucho.
--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de
www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas
automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a
forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a
forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en
http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y
http://www.segu-info.com.ar/netiquette.htm
- epik <proyecto.uap@gmail.com> May 03 06:15PM -0500 ^
Gracias por sus comentarios , en parte recojo buenos comentarios hacia mi
persona . quien usa productos Microsoft esta en la necesidad de pagar por lo
que usa.
Quiza nuestro problema ande por costos, y hacer entrar en razon sobre el
problema al G.G. Creo que tendre que plantear la compra de CAL's de poco
en poco y sobre el SQL Server adquirir una licencia por procesador , con
pago a cuotas .etc
De todas formas gracias y cualquier interrogante les hare haciendo conocer
- "Denegri, Juan Pablo" <juan.pablo.denegri@mcrlex.com> May 03 08:28PM -0300 ^
Jose, lo que no te saben contestar es simple:
SL te envia una carta para que vos accedas a que ellos te auditen. Si vos accedes, no hay necesidad de orden judicial. Si no accedes, ahí vienen con la orden (y dispuestos a buscar con "mas ganas" por haberte negado a hacerlo voluntariamente).
Saludos
________________________________
From: forosi@googlegroups.com
To: forosi@googlegroups.com
Sent: Tue May 03 18:19:26 2011
Subject: RE: [forosi:15696] Como se realiza la auditorio - Software Ilegal Microsoft
Alejando y foristas.
Yo estoy totalmente de acuerdo con que el que usa una producto DEBE tener su licencia. De hecho vivo del software y de sus licencias.
Lo que planteo es que la ley NO AUTORIZA a que alguien entre a tu pc a investigar si hay productos instalados o no. Ese es mi planteo, del que nadie me sabe responder. El único que puede hacer eso por ahora es un juez con una orden de allanamiento.
Lamentablemente y a pesar de que es la misma ley los jueces no allanan bibliotecas , video club , o mantas en las calles o puestos de las plazas.
Digo la ley existe y por derecho constitucional es la misma para TODOS.
Jose
De: forosi@googlegroups.com [mailto:forosi@googlegroups.com] En nombre de alejandro agis
Enviado el: lunes, 02 de mayo de 2011 21:29
Para: forosi@googlegroups.com
Asunto: Re: [forosi:15687] Como se realiza la auditorio - Software Ilegal Microsoft
Para empezar, no es "alguien que dice ser titular" Software Legal esta apoderado por una serie de desarrolladores de software para llevar a cabo todas las tareas pertinentes para asegurar los derechos de sus socios.
Por otro lado, la requisa en las maquinas, tiene dos maneras de hacerse, una por las buenas accediendo de buena voluntad a la inspección y la otra mediante una orden de un juez y previo allanmiento, el secuestro de las maquinas y su contenido para ser analizado pormenorizadamente por un perito, vos elegis la manera.
Saludos Alejandro
PD: Cuando los defensores del soft libre van a dejar de decir obviedades publicitarias pateticas cuando se esta tratando un tema puntual que nada tiene que ver con la opcion de que soft usar. Aburren y mucho.
--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar<http://www.segu-info.com.ar>
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com<mailto:forosi@googlegroups.com>
Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com<mailto:forosi+unsubscribe@googlegroups.com>
Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm
--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm
- alejandro agis <alexagis@gmail.com> May 03 09:07PM -0300 ^
Me parece que tenes un problema de entender como es la cosa, por un lado, no
estes tan seguro que la justicia no allana bibliotecas o levanta manteros de
dvds por la calle, mi buen lio me comi al allanar la copiadora de la FUBA en
la calle Uriburu por copias ilegales de libros.
Por otro lado, el tema es que la justicia penal esta sobrepasada de causas
con detenidos y muertos como para entretenerse con violaciones al copyrigth
del soft, solo accionan por impulso de particulares damnificados, siempre y
cuando en el pais existan los representantes legales de los derechos.
Tambien esta el tema de que Software Legal, tenes razon no esta autorizado
por la ley para revisar nada de nada, esta autorizado por el DUEÑO de las
maquinas en pleno ejercicio de sus facultades mentales y voluntaria y
libremente, nadie esta obligando a nadie, solo se puede sentir coercionado a
que le caigan 7 polis con la orden de allanamiento y le secuestren los
servidores en producción, los de desarrollo todas las estaciones de trabajo
y hasta la notebook del CEO.
Pero la negativa a la inspección esta formando un indicio sugestivo de que
estas outlaw con las licencias, eso mas unos cruces con los canales y sus
ventas a la empresa y listo, sos candidato al allanamiento con orden del
juez y todos los chiches como vos queres.
Por ultimo, no busques en la ley las cosas que estan el código de
procedimientos, el allanamiento y las noticias de un hecho criminal y el
modo de proceder (de ahi codigo de procedimientos) estan ahi.
PS; MS no tiene por costumbre, salvo en casos extremos, el denunciar y pedir
allanamientos, no te confies con Novell son los mas bravos.
- Gonzalo <gperezbrun@gmail.com> May 03 01:01PM -0700 ^
Sres.:
Comparto esta inquietud para ver si alguien ya hizo
experiencia con esta temática. Estoy buscando una implementación de
seguridad o documento que no sea "criptico" para entender como
implementar alguna solución de centralización de seguridad para Wifi y
802.1x con portal cautivo, basada en OpenSource. Esta debería poder
integrarse con Active directory.
Por lo que ví, una mecánica de implementación sería:
- Encriptación WiFi con WPA2 Enterprise.
- Validación con Radius con 802.1x para acceso a
layer dos con la LAN Wifi.
- Portal cautivo para un salto de nivel tres y
acceso a los servicios en la intranet.
Implementaciones de portal cautivo
chilliSpot -> descontinuado.
DogWifi o WifiDog -> se apoya en postgreSQL. No me
gusta porque tiene otro soft a mantener en vez de apoyarse en el
directorio (Active Directory).
Implementaciones de radius: freeradius es la mas popular y
liviana. Me está resultando complicado su configuración para los APs.
La administración no es trivial para gente que no maneja linux.
Soft en APs para mejorar las prestaciones: DD-WRT / OpenWRT /
Tomato / etc.
Encontré unos atajos que me ayudaron a esquivar la conf del
freeradius y su integración. La forma es utilizando distros listar
para usar. Adjunto las que ví a ver si alguien tiene experiencia u
opinión al respecto.
ZEROSHELL:
- Tiene DNS / LDAP local / RADIUS / DHCP / QoS / ROUTER /
PROXY transparente con
antivirus / puede funcionar como AP / CA
- Administrado por WEB.
- El portal cautivo pude redireccionarlo ap AD con Kerberos.
- El problema es que tiene que estar online entre los APs y
la infraestructura. Esto se debe a que no puedo redireccionar el
portal cautivo desde el AP.
- Los usuarios para el WPA2 son locales con el LDAP, pero
puede establecerse una relación de confianza por kerberos, no sobre
LDAP v3.
- Todo montado sobre linux (DEBIAN creo).
PFSENSE:
- Tiene lo mismo y creo que se basa en freeBSD.
- Parece ser más madura.
M0n0wall:
- No parece evolucionar tan rápido como los competidores. Hay
preferencias en internet por PFSENSE.
Agradeceré cualquier comentario. Gracias.
- Felipe Ruiz <ventas.sfe@gmail.com> May 03 01:31PM -0700 ^
> Implementaciones de radius: freeradius es la mas popular y
> liviana. Me está resultando complicado su configuración para los APs.
> La administración no es trivial para gente que no maneja linux.
Gonzalo: si querés integrar la autenticación a un AD, porqué no usas
como radius el servicio IAS del propio windows? Te permite manejar el
acceso mediante políticas de acceso remoto o por pertenencias a grupo.
Saludos,
Felipe.
- "PAZMINO PROANO LUIS ALBERTO" <LAPAZMINO@puce.edu.ec> May 03 05:14PM -0500 ^
Estimados Colegas les planteo un problema de seguridad que necesito resolver: En mi Universidad tenemos convenio con una hemeroteca virtual mediante el cual nos dan un único ID/contraseña que debemos distribuir a nuestros usuarios. El asunto es que algunos de ellos dan la contraseña a terceras personas. ¿Qué me sugieren para controlar eso (aparte de lo que a cualquiera se le ocurre de primera mano: acuerdo firmado, política vigente con sanciones, etc.). Necesito una solución técnica. El proveedor del servicio no ayuda pero si exige.!
Gracias
Alberto
-----Mensaje original-----
De: forosi@googlegroups.com [mailto:forosi@googlegroups.com] En nombre de Felipe Ruiz
Enviado el: Martes, 03 de Mayo de 2011 15:32
Para: ForoSI
Asunto: [forosi:15695] Re: Seguridad centralizada para APs y 802.1x.
> Implementaciones de radius: freeradius es la mas popular y
> liviana. Me está resultando complicado su configuración para los APs.
> La administración no es trivial para gente que no maneja linux.
Gonzalo: si querés integrar la autenticación a un AD, porqué no usas
como radius el servicio IAS del propio windows? Te permite manejar el
acceso mediante políticas de acceso remoto o por pertenencias a grupo.
Saludos,
Felipe.
--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm
- "Denegri, Juan Pablo" <juan.pablo.denegri@mcrlex.com> May 03 08:25PM -0300 ^
Luis, en general para este tipo de accesos a "data rooms virtuales" se suele utilizar un chequeo basico de ip de origen (el proveedor de la hemeroteca hace la validacion) y de este modo solo pueden acceder desde la red de la universidad..
Saludos
----- Original Message -----
From: forosi@googlegroups.com <forosi@googlegroups.com>
To: forosi@googlegroups.com <forosi@googlegroups.com>
Sent: Tue May 03 19:14:56 2011
Subject: [forosi:15698] Accesos no autorizados a hemerotecas virtuales
Estimados Colegas les planteo un problema de seguridad que necesito resolver: En mi Universidad tenemos convenio con una hemeroteca virtual mediante el cual nos dan un único ID/contraseña que debemos distribuir a nuestros usuarios. El asunto es que algunos de ellos dan la contraseña a terceras personas. ¿Qué me sugieren para controlar eso (aparte de lo que a cualquiera se le ocurre de primera mano: acuerdo firmado, política vigente con sanciones, etc.). Necesito una solución técnica. El proveedor del servicio no ayuda pero si exige.!
Gracias
Alberto
-----Mensaje original-----
De: forosi@googlegroups.com [mailto:forosi@googlegroups.com] En nombre de Felipe Ruiz
Enviado el: Martes, 03 de Mayo de 2011 15:32
Para: ForoSI
Asunto: [forosi:15695] Re: Seguridad centralizada para APs y 802.1x.
> Implementaciones de radius: freeradius es la mas popular y
> liviana. Me está resultando complicado su configuración para los APs.
> La administración no es trivial para gente que no maneja linux.
Gonzalo: si querés integrar la autenticación a un AD, porqué no usas
como radius el servicio IAS del propio windows? Te permite manejar el
acceso mediante políticas de acceso remoto o por pertenencias a grupo.
Saludos,
Felipe.
--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm
--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm
- "Oscar Iván Ocampo" <oocampo@alianzagrafica.com> May 03 07:04AM -0500 ^
Buenos Días.
Bajo la óptica de las normas ISO las acciones de mejora deben documentarse y
evaluarse su impacto económico dentro de la organización para que la
cuantificación de la mejora sea de mayor valor agregado a la organización.
La gestión del riesgo brinda grandes oportunidades para la toma de acciones
de tipo preventivo.
Saludos
"Hay una fuerza motriz más poderosa que el vapor, la electricidad y la
energía atómica: la voluntad" - Albert Einstein.
Si no es necesario, no imprima este correo. Todos somos responsables por el
cuidado del medio ambiente.
AVISO DE CONFIDENCIALIDAD: Este mensaje de correo está destinado únicamente
a la persona a quien va dirigido y podría contener material confidencial y/o
privilegiado. Cualquier revisión, uso, publicación o distribución no
autorizada queda prohibida. Si usted no es el destinatario, por favor
contacte al remitente por medio de correo electrónico y destruya todas las
copias del mensaje.
CONFIDENTIALLY NOTICE: This e-mail message is intended only for the person
to whom it is addressed and may contain confidential and/or privileged
material. Any unauthorized review, use, disclosure or distribution is
prohibited. If you are not the intended recipient, please contact the sender
by reply e-mail and destroy all copies of the original message.
-----Mensaje original-----
De: forosi@googlegroups.com [mailto:forosi@googlegroups.com] En nombre de
Diana Campos
Enviado el: viernes, 29 de abril de 2011 11:32 a.m.
Para: ForoSI
Asunto: [forosi:15632] Acciones correctivas y preventivas en el SGSI
Hola estmid@s amig@s del foro
Tengo una pregunta relacionda con las acciones correctivas y
preventivas de las que habla la norma ISO 27001, cuando se realiza la
etapa de seguimiento y revisión es posible que se generen diferentes
planes de acción resultado de la revisión y pues para eso es esta
etapa, entre esos planes se pueden incluir mejoras en la
sensibilización, en la implementación de controles, en la metodología
de riesgos, etc. etc., cuando se obtienen todas estas mejoras, qué se
debe realizar?, se deben llevartodas esas mejoras a acciones
correctivas o preventivas?, si necesito mejorar un control porque no
me está reduciendo la probabiliad del riesgo tengo que crear una
acción preventiva y partir de ello mejorar el control? por lo que yo
veo sería una buena idea porque esto permite conocer todas las mejoras
que se han implementado al SGSI y evaluarlas, pero quisiera conocer su
opinión al respecto.
Gracias.
--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de
www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas
automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a
forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a
forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en
http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y
http://www.segu-info.com.ar/netiquette.htm
__________ Información de ESET Smart Security, versión de la base de firmas
de virus 6081 (20110429) __________
ESET Smart Security ha comprobado este mensaje.
http://www.eset.com
__________ Información de ESET Smart Security, versión de la base de firmas
de virus 6082 (20110429) __________
ESET Smart Security ha comprobado este mensaje.
http://www.eset.com
__________ Información de ESET Smart Security, versión de la base de firmas
de virus 6089 (20110502) __________
ESET Smart Security ha comprobado este mensaje.
http://www.eset.com
__________ Información de ESET Smart Security, versión de la base de firmas
de virus 6089 (20110502) __________
ESET Smart Security ha comprobado este mensaje.
http://www.eset.com
- Pablo Huerta <pablo.isp@gmail.com> May 03 12:00PM -0300 ^
Estimada Diana,
Pensando en la mejora todo proceso de este tipo siempre tiene que plantear
las dos acciones:
- correctiva: para solucionar el tema identificado
- preventiva: para que el tema no vuelva a presentarse (por lo menos) de la
misma manera
Es tan importante esta forma de trabajo (la mejora continua) que ISO 27.001
en su clausula 8 hace el hincapie, pero en verdad esta forma de trabajo
tiene que estar incoporada si o si en el ISMS / SGSI.
Las clausulas posteriores a la 4, solo dan enfasis en ciertos temas, pero
esos temas tiene que estar considerados si o si dentro del ISMS.
Saludos
Lic. Pablo Huerta | CISSP | Auditor ISO 27.001
www.pentass.com | www.pitbullsoftware.net
El 3 de mayo de 2011 09:04, Oscar Iván Ocampo
- Diana Campos <securegen@gmail.com> May 03 12:24PM -0700 ^
Muchas gracias por sus respuestas, mi pregunta va más encaminada a lo
que se denonina NO-CONFORMIDADES, y si toda no conformidad amerita una
acción correctia o preventiva y si todas las mejoras del SGSI tienen
que darse a partir de ese modelo NO CONFORMIDAD-----> Acción
correctiva o preventiva.
Gracias.
- Pablo Huerta <pablo.isp@gmail.com> May 03 12:03PM -0300 ^
Estimado Fernando,
Es lógico que si en algun momento se realizo una compra importante de
software, despues de un tiempo hagan un seguimiento, dado que la versiones
caen obsoletas y es nesaria su actualización.
Si bien comentas que estan migrando a Linux, la realidad es que es muy raro
que una organización que trabajo sobre otra plataforma en el pesado fue
eliminarla 100%.
Saludos
Lic. Pablo Huerta | CISSP | Auditor ISO 27.001
www.pentass.com | www.pitbullsoftware.net
- "RODOLFO ALBERTO MARIN GOMEZ" <rmarin@cotrafa.com.co> May 03 09:31AM -0500 ^
** High Priority **
Buenos Dias Señores,
Alguien ha realizado un documento de la Política de seguridad del SGSI, me la pueden compartir de muestra o indicar como la puedo hacer, necesito realizarla en la empresa donde laboro
De antemano muchas gracias por su valiosa colaboracion.
Rodolfo Alberto Marin Gomez
Analista de Seguridad Informatica
COTRAFA COOPERATIVA FINANCIERA
rmarin@cotrafa.com.co
Tel: 4549595 Ext. 1147
Celular: 3104691371
"la SEGURIDAD INFORMATICA no es un producto, es algo que se construye entre todos"
AVISO LEGAL: Este mensaje y sus anexos pueden contener informacióonfidencial o legalmente protegida y no puede ser utilizada ni divulgada por personas diferentes a su destinatario. Si por error, recibe este mensaje, por favor avise inmediatamente a su remitente y destruya toda copia que tenga del mismo. Cualquier uso, divulgaciócopia, distribucióimpresió acto derivado del conocimiento total o parcial de este mensaje sin autorizacióe Cotrafa Cooperativa Financiera seráancionado de acuerdo con las normas legales vigentes. De otra parte, el presente mensaje y sus archivos anexos se encuentran libre de virus y defectos que puedan llegar a afectar las computadoras o sistemas que lo reciban, pero no se hace responsable por la eventual transmisióe virus o programas dañs por este medio, y por lo tanto es responsabilidad del destinatario confirmar la existencia de este tipo de elementos al momento de recibirlo y abrirlo.
--
Este mensaje ha sido analizado por MailScanner
en busca de virus y otros contenidos peligrosos,
y se considera que está limpio.
For all your IT requirements visit: http://www.transtec.co.uk
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm
No hay comentarios:
Publicar un comentario