You are on page 1of 17

MALWARE

VIRUS INFORMTICOS

Autor : Gonzalo De Armas Revisado por : Cr. Carlos Moirano Agosto 2008

Virus Informticos

NDICE
Virus Informticos Orgenes Tipos de virus Virus que infectan archivos o De Archivo o De Sobreescritura o De macros Virus que infectan el sector de arranque (boot) Otros malware que no son virus, pero que tienen similitudes con ellos Gusanos (Worms) Troyanos Bombas lgicas Tcnicas avanzadas Stealth (ocultamiento) Encriptacin y Polimrficos Armouring Tunneling Residentes en Memoria Medios habituales de contagio Sntomas de infeccin Evolucin Hoax Como evitar caer en Hoaxes Antivirus Tcnicas Antivirus Bsqueda de cadenas Heurstica Vacunacin Cuarentena Consejos para evitar ser infectado con virus 3 3 4 4 4 4 4 5 5 5 6 7 8 8 8 8 8 9 9 10 11 12 13 14 14 14 14 15 15 16

Introduccin a la Computacin

VIRUS INFORMTICOS
Los virus informticos son un tipo ms del conjunto de software denominados como malware1, los virus en s son programas informticos cuyos objetivos son la reproduccin y el provocar algn tipo de dao en el sistema informtico, que puede ir desde una simple molestia hasta la prdida de valiosa informacin

Orgenes
Hacia finales de los aos 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (en realidad puede entenderse mejor como una Guerra en el computador), que se convirti en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T. El juego consista en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hbitat fuera la memoria de la computadora. A partir de una seal, cada programa intentaba forzar al otro a efectuar una instruccin invlida, ganando el primero que lo consiguiera. Al trmino del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del da siguiente. De esta manera surgieron los programas destinados a daar en la escena de la computacin. Uno de los primeros registros que se tienen de una infeccin data del ao 1987, cuando en la Universidad estadounidense de Delaware notaron que tenan un virus porque comenzaron a ver " Brain" como etiqueta de los disquetes. La causa de ello era Brain Computer Services, una casa de computacin paquistan que, desde 1986, venda copias ilegales de software comercial infectadas para, segn los responsables de la firma, dar una leccin a los piratas. Ellos haban notado que el sector de booteo de un disquete contena cdigo ejecutable, y que dicho cdigo se ejecutaba cada vez que la mquina se inicializaba desde un disquete. Lograron reemplazar ese cdigo por su propio programa, residente, y que este instalara una rplica de s mismo en cada disquete que fuera utilizado de ah en ms. Tambin en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo poda ser creado para copiarse a s mismo, adosando una copia de l a otros archivos. Escribi una demostracin de este efecto a la que llam VIRDEM, que poda infectar cualquier archivo con extensin .COM. Esto atrajo tanto inters que se le pidi que escribiera un libro, pero, puesto que l desconoca lo que estaba ocurriendo en Paquistn, no mencion a los virus de sector de arranque (boot sector). Para ese entonces, ya se haba empezado a diseminar el virus Vienna.
2

Malware : malicious software Extrado de ESTUDIO SOBRE VIRUS INFORMATICOS, del Lic. Marcelo Manson.

Virus Informticos

Tipos de virus
Existen muchas formas de catalogar a los virus, segn el tipo de archivo que infecten, segn su comportamiento, etc, una posible clasificacin de los virus ms comunes es la siguiente:

Virus que infectan archivos o De Archivo


Este tipo de virus se encarga de infectar programas o archivos ejecutables (con extensiones EXE o COM) agregndose al principio o final de los mismos. Al realizar la ejecucin de uno de estos programas, de forma directa o indirecta, el virus se activa cargndose en memoria para infectar otros archivos y produciendo los efectos dainos que le caractericen en cada caso.

o De Sobreescritura
A diferencia del virus de archivo, este tipo de virus se caracteriza por no respetar la informacin contenida en los archivos que infecta, haciendo que estos queden inservibles posteriormente. Aunque la desinfeccin es posible, no existe posibilidad de recuperar los archivos infectados, siendo la nica alternativa posible la eliminacin de stos. Una caracterstica interesante es que los archivos infectados por virus de sobreescritura, no aumentan de tamao, a no ser que el virus ocupe ms espacio que el propio archivo infectado (cosa poco probable). Esto es debido a que dicho tipo de virus se coloca encima del contenido del archivo infectado, no se incluye de forma adicional en una seccin del mismo. El efecto que producen estos virus sobre los archivos infectados, es la prdida parcial o total de su contenido y sta ser irrecuperable

o De macros
A diferencia de los tipos de virus comentados anteriormente, los cuales infectan programas (archivos EXE o COM), estos virus realizan infecciones sobre los archivos (documentos, planillas electrnicas, presentaciones y/o bases de datos) que contienen macros. Una macro no es ms que un microprograma que el usuario asocia al archivo que ha creado con determinados software. ste no depende del sistema operativo sino de acciones determinadas que el usuario puede realizar dentro del documento que la contiene. Mediante ellos es posible automatizar conjuntos de operaciones para que se lleven a cabo como una sola accin del usuario de forma independiente sin necesidad de realizarlas una a una manualmente. Pues bien, estas macros podran estar infectadas o infectarse, lo que significa que los virus (ms concretamente los de macro) pueden fijar sus objetivos de infeccin en ellas. En este caso, al abrir un documento que contenga macros, stas

Introduccin a la Computacin

se cargarn de forma automtica (ejecutndose o esperando que el usuario decida ejecutarlas). En ese instante o posteriormente, el virus actuar realizando cualquier tipo de operacin perjudicial. A diferencia de lo que se piensa habitualmente, los virus de macro pueden realizar acciones dainas de bastante importancia, propagndose en poco tiempo de forma muy rpida. Por otra parte, estos virus pueden infectar las plantillas genricas o globales (a travs de las macros) que las herramientas (procesadores de texto, hojas de clculo, etc.) utilizan. Al abrir un documento, hoja de clculo o base de datos con la plantilla infectada, stos se infectarn. Este es el mtodo ms habitual que emplean los virus de macro para extender sus infecciones.

Virus que infectan el sector de arranque (boot)


El trmino Boot o Boot Sector representa lo que tambin se denomina "sector de arranque". Se trata de una seccin muy importante en un disco (disquete o disco duro), en la cual se guarda la informacin sobre las caractersticas del mismo y que incluye un programa que permite arrancar el computador desde ese disco, determinando previamente si existe sistema operativo en el mismo. El virus de Boot se aloja en dicho sector, por lo que el contenido del disco no estar en peligro a no ser que se intente arrancar el computador con dicho disco.

Otros malware que no son virus, pero que tienen similitudes con ellos: Gusanos (Worms)
Un gusano es un malware que tiene la propiedad de duplicarse ya sea en la memoria RAM y/o a travs de redes (Internet por ejemplo). A diferencia de un virus, un gusano no precisa alterar los archivos de programas. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicacin, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Se discute si los gusanos son virus o no debido a que se considera que no provocan dao en las computadoras de los usuarios, sin embargo al consumir recursos provocan alguna clase de perjuicio y en el caso de los gusanos que se reproducen por correo electrnico se genera un gran perjuicio para los servidores de correo electrnico.

Virus Informticos

Actualmente se ha popularizado la existencia de replicacin manual de gusanos, muchas veces se apela a la ingeniera social por parte de sus creadores para reenviar un mail apelando a la sensibilidad del usuario, haciendo creer que determinada empresa donar una determinada cantidad de dinero por cada correo electrnico reenviado o que perderemos nuestra cuenta en determinado servidor de correo electrnico si no reenviamos un correo electrnico a determinada cantidad de contactos. Ejemplos: Gusano de Morris, Melissa, I love you, CodeRed, SirCam, Nimda, Slammer

Troyanos
Los denominados troyanos recogen su nombre del famoso caballo de la mitolgica guerra de Troya, en el cual los soldados griegos se escondieron dentro un gigantesco caballo de madera de apariencia inofensiva para de esa manera poder ingresar a la fortificada ciudad de Troya. Como en la mitologa, los troyanos son archivos de apariencia inofensiva, que el usuario ejecuta voluntariamente y cuyo fin es muy diferente al que se espera por parte del mismo. En un principio, el troyano podra no activar sus efectos. De todas formas, cuando esto ocurra (cuando se cumple la condicin de activacin), se podrn eliminar archivos, perder la informacin del disco duro, o abrirse los posibles huecos de seguridad a modo de puestas traseras (backdoor) por las que nuestro equipo podra ser atacado. La mayora de ellos se encargan de acceder a determinados puertos de comunicaciones y abrirlos o dejarlos accesibles desde el exterior. En tal caso, a travs de una conexin (en una red local o a travs de Internet) alguien podra acceder a toda la informacin contenida en nuestro equipo (contraseas, claves personales, direcciones de correo electrnico, etc.), enviar esta informacin a otras direcciones (a otros computadores, generalmente los del atacante) y realizar cualquier tipo de operacin sin nuestro consentimiento. Ejemplos: Back Orifice o BO, SubSeven, Netbus, Assasin, Optix, Ptakss

Como ejemplos de mezcla de troyanos y gusanos a la vez podemos citar dos ejemplos transmitidos por el popular programa MSN Messenger: en un caso se recibe de un contacto un mensaje referente a la opinin sobre una imagen mientras se intenta enviar un archivo fotos.zip, el mensaje es generado aleatoriamente para que la persona crea que su contacto realmente est siendo consciente del envo. El otro caso ms reciente utiliza una estrategia similar: pregunta a travs de un mensaje si determinadas fotos son del destinatario del mensaje y escribe un link donde se seala la direccin de correo del destinatario, si se cliquea en l, se produce la infeccin. Ambos virus se intentan reenviar en forma peridica

Introduccin a la Computacin

a todos los contactos que tenga la persona infectada utilizando la misma estratagema.

Bombas lgicas
Es un programa informtico que se instala en un computador y permanece oculto hasta cumplirse una o ms condiciones preprogramadas para entonces ejecutar una accin. Una bomba lgica no se reproduce por si sola, por lo tanto no puede catalogrsela como virus. Ejemplos de condiciones predeterminadas:

Da y hora de la semana. Pulsacin de una tecla o una secuencia de teclas. Ejecucin de un archivo.

Ejemplos de acciones:

Borrar la informacin del disco duro. Formatear un disco duro.

Finalmente podemos considerar tambin los virus Multipartes, que conjugan ms de un tipo de virus en un mismo virus, como ser infectar archivos y el sector de arranque.

Virus Informticos

Tcnicas avanzadas
No son pocos los virus que cuentan en su programacin con lneas de cdigo que pretenden dificultar su deteccin por los antivirus y/o facilitar su reproduccin: desde esconder sus efectos, esconderse a si mismos o esquivar la proteccin del antivirus, podemos catalogarlas de la siguiente forma:

Stealth (ocultamiento)
Son un conjunto de tcnicas que buscan hacer pasar inadvertido al virus o a sus efectos ante los antivirus, por ejemplo:
o o o o

No modificar ni la fecha, ni el tamao original del archivo al infectarlo. Modifica directamente la FAT y la tabla de interrupciones Se instalan por encima de los 640 Kb de memoria RAM Evita que se muestren mensajes de error, cuando el virus intenta hacer algo no permitido por el sistema.

Encriptacin y Polimrficos
En el caso de virus encriptados, el virus mediante un algoritmo de encriptacin hace ilegible su cdigo, en el caso de los virus polimrficos, este algoritmo cambia de una infeccin a otra. Sin embargo, el virus no puede codificarse completamente a s mismo, ya que necesita contar con una parte (no cifrada) que le permita realizar su propia decodificacin. Esto es utilizado por los programas antivirus para realizar la deteccin de los virus que utilizan estas tcnicas.

Armouring
La tcnica de armadura busca evitar que pueda revelarse el contenido de un archivo infectado, de esta manera puede evitar que sea revelada su firma. No obstante esta situacin ser advertida por los antivirus y el usuario podr decidir que hacer con los archivos que no pueden ser analizados

Tunneling
Los virus utilizan esta tcnica para eludir la proteccin de los antivirus residentes en la memoria, los cuales monitorean todo lo que sucede en la computadora para interceptar las actividades "tpicas" de los virus. El antivirus residente est a la escucha de todas las acciones potencialmente peligrosas del sistema y en caso de encontrar actividad sospechosa (como modificar un ejecutable) detecta al virus, en cambio si se trata de hacer algo no sospechoso el antivirus permite terminar dicha accin. El virus que utiliza la tcnica de tunneling pretende saltear esta proteccin del antivirus haciendo un tnel o eludiendo su proteccin. 8

Introduccin a la Computacin

Residentes en Memoria
El virus se oculta en la memoria RAM, infectando a todo archivo ejecutable que se cargue en memoria, si bien el contenido de la RAM se borra al reiniciar el computador, muchos de estos virus modifican el registro para ser cargados por el sistema operativo al reiniciar

Medios habituales de contagio

Memoria secundaria En este caso hablamos de las unidades extrables como disquetes, pendrive, CDs, que pueden contener archivos infectados o que su sector de arranque pueda estar infectado. La transferencia o ejecucin de dichos archivos o el arrancar la computadora desde ese medio puede provocar una infeccin.

Redes Una de las bondades del uso de redes es el compartir informacin, si hay archivos o programas infectados entonces la infeccin se expandir por la red.

Internet Internet es al da de hoy un medio donde los virus pueden distribuirse como mucha facilidad, entre ellos:
o

Descargas: a travs de FTP, redes P2P, mensajera instantnea o chat pueden enviarse archivos, los cuales pueden estar infectados o ser gusanos. Pginas Web: Si bien parecen inofensivas, muchas de ellas tienen programas (ActiveX y Applets de Java) que pueden estar infectados y por lo tanto pueden infectar la computadora de quien visite dichas pginas, Correo Electrnico: Mediante este medio pueden enviarse archivos adjuntos que pueden estar infectados y que se reenven a los contactos que tengamos luego de infectar nuestra computadora. Algunos programas de lectura de correo electrnico pueden previsualizar la informacin contenida en ellos y ejecutar el adjunto provocando la infeccin.

Virus Informticos

Sntomas de infeccin
Si bien es imposible hacer una lista completa con los efectos que tienen los virus sobre las computadoras, pueden reconocerse algunos patrones comunes: Programas que dejan de funcionar o archivos que no pueden utilizarse La computadora funciona mucho ms lentamente Archivos que aumentan su tamao sin razn aparente Mensajes extraos en la pantalla No se puede arrancar la computadora de manera normal Aparicin de anomalas al utilizar el teclado.

Tngase en cuenta ninguno de estos sntomas es concluyente, porque pueden deberse tambin a otras causas que nada tienen que ver con un virus, como por ejemplo: falta de memoria, instalacin de software que requiere ms recursos, mal uso o mala organizacin de las carpetas y archivos, entre otros.

10

Introduccin a la Computacin

Evolucin 3
Los virus no han experimentado una evolucin reseable, ya que hoy en da se siguen creando con el mismo objetivo: infectar archivos. Mediante la creacin de virus no obtienen ningn tipo de beneficio econmico, que es el principal objetivo que persiguen en la actualidad los malware. De hecho, la tendencia de esta categora, sobre todo a partir del ao 2005 ha sido a la baja, como se puede observar en la siguiente grfica:

A pesar de que el objetivo de los virus no ha cambiado desde sus comienzos, donde s se ha notado una evolucin es en los medios a travs de los que se distribuyen los archivos infectados. En los primeros aos de existencia de los virus, su propagacin estaba limitada por el entorno en el que estaban las propias computadoras: el hecho de que la mayora no estuvieran conectados en red implicaba que para que un archivo infectado llegara a una nueva computadora, sta tena que llegar fsicamente, por lo que la va habitual de infeccin era a travs de disquetes. De hecho, para que un virus creado en una ciudad infectara computadoras de la ciudad vecina poda llevar semanas. Sin embargo, la popularizacin de Internet, permite que puedan llegar de una punta del mundo a otra en apenas unos segundos. Al 2007 y a nivel mundial, el porcentaje del trfico de Malware que representan los virus es 10.54%

Extrado de panda-security, http://www.pandasecurity.com

11

Virus Informticos

HOAX
Cuando hablamos de un Hoax nos referimos a un engao, a falsas alarmas sobre varios temas: cadenas solidarias, alarmas sobre contactos en mensajera instantnea y por supuesto, tambin sobre virus. Los principales aspectos que deben hacernos sospechar que una alerta es que informan sobre consecuencias catastrficas y piden su reenvo a todos los contactos que tengamos. En algunos casos el hoax puede intentar persuadirnos de borrar un archivo de nuestro sistema indicndolo como un virus Ejemplo4:
Subject: ALERTA VIRUS!!!!!!! Por favor SEGUIR EL PROCEDIMIENTO Yo lo tenia y lo borre OJO ES EN SERIO, CASI TODAS LAS COMPUS LO TIENEN, Queridos Amigos: El motivo de este e-mail es advertir a todos los usuarios de hotmail sobre un nuevo virus que circula por medio del MSN Messenger. El virus se llama jdbgmgr.exe y se transmite automticamente por medio del Messenger y tambien por la libreta de direcciones. El virus no es detectado por McAfee o Norton y permanence en letargo durante 14 das antes de daar el sistema entero. Puede ser borrado antes de que elimine los archivos de tu computadora Para eliminarlo, solo hay que hacer los pasos siguientes: 1. Ir a Inicio, pulsar "buscar" 2.- En bsqueda "archivos o carpetas" escribir el nombre jdbgmgr.exe 3.- Asegurarse de que este buscando en disco "C" 4- Pulsar en "buscar ahora" 5.- Si aparece el virus (el icono es un osito que tendr el nombre de jdbgmgr.exe NO ABRIR POR NINGUN MOTIVO 6.- Pulsar en el botn derecho del ratn y eliminarlo (ira a la papelera de reciclaje). 7.- Ir a la papelera de reciclaje y borrarlo definitivamente o bien vaciar la papelera entera. SI ENCUENTRAN EN VIRUS EN SUS EQUIPOS MANDAR ESTE MENSAJE A LAS PERSONAS QUE TENGAN EN SU LIBRETA DE DIRECCIONES ANTES DE QUE CAUSE ALGUN DAO GRACIAS

Sin embargo si hacemos una bsqueda en Internet, referida al archivo jdbgmgr.exe encontramos muchos sitios de antivirus que nos indican que el correo recibido es un hoax y que si borramos dicho archivo no funcionarn correctamente algunas pginas web que utilicen Java. Observe que este tipo de comportamiento se asimila mucho al de un virus: el usuario reenva el hoax voluntariamente (reproduccin del mismo) y borra un archivo (dao)

Se preservan las faltas de ortografa para mantener la exactitud del mensaje original

12

Introduccin a la Computacin

Como evitar caer en Hoaxes


La clave es la informacin, por eso se sugiere tomar en cuenta los siguientes consejos cuando recibamos correos con alarmas: Desconfiar de aquellas alertas sobre virus que provoquen daos catastrficos e irrecuperables en nuestro sistema. Sospechar si se nos pide que reenviemos la alerta a todos nuestros contactos Muchos hoaxes son malas traducciones escritas en otros lenguajes o estn llenos de faltas de ortografa, desconfiar de ellos.

Y sobretodo, antes de reenviar una alerta, verificar su autenticidad a travs de una bsqueda en Internet de las palabras claves contenidas en ese correo, probablemente los primeros resultados obtenidos sean links a sitios Web de antivirus que lo marquen como falsa alarma.

13

Virus Informticos

ANTIVIRUS
Un antivirus en un programa diseado para detectar y eliminar los virus, para ello es deseable que los mismos no solamente se ejecuten peridicamente para detectar virus en nuestro sistema informtico, sino tambin que el mismo pueda estar residente en memoria de modo de monitorear en forma permanente los archivos que son recibidos por correo electrnico, programas de mensajera instantnea, descargas de Internet. etc.

Tcnicas Antivirus
Para lograr el objetivo de la deteccin y eliminacin de virus, los antivirus proveen un conjunto de tcnicas:

Bsqueda de cadenas
Cada virus contiene determinadas cadenas de caracteres que le identifican a l exclusivamente, de forma unvoca. sta es la denominada firma del virus. Los programas antivirus incorporan un archivo denominado "Archivo de Identificadores de Virus", en el que guardan todas las cadenas correspondientes a cada uno de los virus que detectan. De esta forma, para encontrarlos, se analizarn todos los archivos especificados comprobando si alguno contiene alguna de dichas cadenas. Si un archivo no contiene ninguna de ellas, se considera limpio, mientras que si el programa antivirus la detecta en el interior del archivo avisar acerca de la posibilidad de que ste se encuentre infectado. Esto implica que los antivirus tengan que realizar las bsquedas de dichas cadenas en secciones concretas y no muy extensas del archivo analizado. Del mismo modo deben tener en cuenta que pueden existir dos variantes de un mismo virus, con la misma cadena a buscar, o pueden aparecer nuevos virus cuyas firmas aun no se conocen. Esto hace necesario que los programas antivirus combinen la tcnica de Bsqueda de Cadenas, con otras tcnicas ms precisas. Cuando se habla de actualizar peridicamente el antivirus se hace referencia a la actualizacin de los identificadores de virus.

Heurstica
Se describe como heurstica a las tcnicas que emplean para reconocer virus que no se encuentren en su base de datos (ya sea porque son nuevos, o por no ser muy divulgados) de firmas o para detectar aquellos que mediante una o ms tcnicas logran ocultar su firmas. El trmino general implica funcionalidades como deteccin a travs de firmas genricas, reconocimiento del cdigo compilado, desensamblado, desempaquetamiento, entre otros.

14

Introduccin a la Computacin

Su importancia radica en el hecho de ser la nica defensa automtica posible frente a la aparicin de nuevos virus de los que no se posea firmas o que usen tcnicas que evadan la bsqueda de cadenas.

Vacunacin
Mediante esta tcnica, el programa antivirus almacena informacin sobre las caractersticas de cada uno de los archivos que ya ha analizado (se dice que los archivos son vacunados). Si en un nuevo anlisis de esos archivos se detecta algn cambio entre la informacin guardada y la informacin actual del archivo, el antivirus avisa de lo ocurrido. Esta tcnica facilita adems la reconstruccin del archivo, en el caso de que ste haya sido infectado.

Cuarentena
Esta opcin permite copiar a una carpeta Cuarentena, de forma segura, archivos sospechosos o infectados para su posterior tratamiento o anlisis, impidiendo su ejecucin.

15

Virus Informticos

Consejos para evitar ser infectado con virus


Sin perjuicio de todo lo que se diga referente a la tecnologa de deteccin de virus, sigue siendo el usuario el mayor responsable de evitar generar vulnerabilidades que faciliten la infeccin de los sistemas informticos, para ello se debe minimizar la posibilidad de que un virus nos ataque siguiendo unos sencillos consejos: 1) Tenga instalado un programa antivirus, que trabaje en forma residente en memoria y actualcelo en forma peridica, de prioridad a aquellos software que permitan la actualizacin en forma automtica. 2) No abra ningn archivo recibido a travs del correo electrnico, mensajera instantnea o canales de chat, que no haya sido solicitado, ni entre a vnculos escritos en correos electrnicos. Asimismo extreme los cuidados al abrir correo electrnico de procedencia indeterminada. 3) Al configurar los programas de correo electrnico, asegurarse de desactivar la apertura automtica de datos adjuntos a los mensajes, de modo que pueda decidir cuando abrirlos y cuando no 4) No descargue nada de sitios Web que no tenga referencias de seguridad. 5) En consonancia con el tem anterior, tener especial cuidado con el uso de redes peer to peer o P2P a travs de programas como eMule, Ares, etc. porque generalmente estn desprotegidos contra de troyanos y virus y estos se expanden utilizndolas libremente para alcanzar a nuevos usuarios a los que infecta. 6) Al acceder a Internet, evite hacerlo a travs de cuentas de usuario con privilegio para instalar software. 7) Deshabilite las macros de aquellos archivos que las posean.

16

Introduccin a la Computacin

Bibliografa
Texto precedente de Virus Informticos extrado de www.pandasoftware.com panda-antivirus: http://www.pandasecurity.com VS Antivirus: www.vsantivirus.com Informacin contrastada a travs de la enciclopedia libre www.wikipedia.org y www.wikilearning.org

17

You might also like