58
SEGURANÇA DAS INFORMAÇÕES E CONTINUIDADE DOS NEGÓCIOS Anderson Pan 12.205.290-5 Mayra Zaia 12.108.296-0 Verena Abrantes 12.110.215-6 C e n t r o U n i v e r s i t á r i o d a F E I 1

Segurança das informações e continuidade dos negócios

Embed Size (px)

Citation preview

Page 1: Segurança das informações e continuidade dos negócios

SEGURANÇA DAS INFORMAÇÕES E CONTINUIDADE DOS NEGÓCIOS Anderson Pan 12.205.290-5

Mayra Zaia 12.108.296-0

Verena Abrantes 12.110.215-6

Ce

ntro

Un

iversitá

rio d

a F

EI

1

Page 2: Segurança das informações e continuidade dos negócios

AGENDA

Segurança da Informação; Criptografia;

Criptografia Simétrica; Teoria dos Números; Criptografia Assimétrica;

Aplicações de Segurança de rede; Segurança do Sistema; Engenharia Social;

2

Ce

ntro

Un

iversitá

rio d

a F

EI

Page 3: Segurança das informações e continuidade dos negócios

SEGURANÇA DA INFORMAÇÃO“Vivemos em uma sociedade que se baseia em informações e que exibe uma crescente propensão para coletar e armazenar informações, e o uso efetivo da informação permite que uma organização aumente a eficiência de suas operações” (Katzam, 1977).

Ce

ntro

Un

iversitá

rio d

a F

EI

3

Page 4: Segurança das informações e continuidade dos negócios

A SENHA: SWORDFISH

Ce

ntro

Un

iversitá

rio d

a F

EI

4

Page 5: Segurança das informações e continuidade dos negócios

CRIPTOGRAFIA

Ce

ntro

Un

iversitá

rio d

a F

EI

5

Page 6: Segurança das informações e continuidade dos negócios

CRIPTOGRAFIA SIMÉTRICA

Ce

ntro

Un

iversitá

rio d

a F

EI

6

Page 7: Segurança das informações e continuidade dos negócios

DEFINIÇÕES

7

Ce

ntro

Un

iversitá

rio d

a F

EI

Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 2 – pág. 18

Page 8: Segurança das informações e continuidade dos negócios

PRINCÍPIOS BÁSICOS DA CRIPTOGRAFIA SIMÉTRICA

8

Ce

ntro

Un

iversitá

rio d

a F

EI

Fonte: http://www.tdec.com.br/Parceiros/PGP/PGP_Intro.htm

Page 9: Segurança das informações e continuidade dos negócios

HISTÓRIA & EVOLUÇÃO

9

Ce

ntro

Un

iversitá

rio d

a F

EI

Page 10: Segurança das informações e continuidade dos negócios

ALGORITIMOS MODERNOS MAIS UTILIZADOSData Encryption Standard (DES)

Desenvolvido na década de 70 pelo National Buereau os Standards com a ajuda do National Security Agency, com o propósito de criar um método padrão para proteção de dados.

Foi originado pela IBM em 1977 e tem sido o algoritmo mais utilizado até o momento;Bloco de 64 bits e chave de 56 bits.

Triple Data Encryption Standard ( Triple DES)Repetição do algoritmo DES três vezes sobre o texto claro usando duas ou três chaves

diferentes para produzir o texto cifrado. Desvantagem é ser correspondentemente 3 vezes mais lento e ter um tamanho desejável maior por motivos de eficiência e segurança.Bloco de 64 bits e chave de 168 bits.

Advanced Encryption Standard (AES)Em 1997, o National Institute of Standards and Technology (NIST), órgão dos EUA, lançou um

concurso para adotar um novo algorítmo de criptografia simétrica para proteger informações confidenciais. Este substituiria o DES, por ampliar o nível de segurança. Em 2001, foi aprovado o modelo vencedor de Rijndael (Vincent Rijmen e Joan Daemen).Bloco de 128 e chave de 128, 192 ou 256 bits

10

Ce

ntro

Un

iversitá

rio d

a F

EI

Fonte: PowerBasic Crypto Archive

Page 11: Segurança das informações e continuidade dos negócios

ESTRUTURA DOS ALGORITMOS

11

Ce

ntro

Un

iversitá

rio d

a F

EI

Fonte: www.cerberussystems.com

DES AES

Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 5 – pág.

96

Page 12: Segurança das informações e continuidade dos negócios

CRIPTOGRAFIA ASSIMÉTRICA

Ce

ntro

Un

iversitá

rio d

a F

EI

12

Page 13: Segurança das informações e continuidade dos negócios

CRIPTOGRAFIA DE CHAVE PÚBLICA

13

Ce

ntro

Un

iversitá

rio d

a F

EI

Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 9 – pág. 184

Page 14: Segurança das informações e continuidade dos negócios

HISTÓRIA DO ALGORITMO

14

Ce

ntro

Un

iversitá

rio d

a F

EI

Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 9 – págs. 188/189Diffie e Hellman

A partir de um artigo de Diffie e Hellman, uma nova técnica para criptografia foi apresentada a qual desafiou os criptologistas a encontrarem um algoritmo criptográfico que atendesse aos requisitos para os sistemas de chave pública.

Uma das primeiras respostas ao desafio foi desenvolvida em 1977 por Ron Rivest, Adi Shamir e Len Adleman, no MIT e publicada em 1978.Desde então, o esquema Rivest-Shamir-Adleman (RSA) tem reinado soberano como a técnica de uso mais aceita e implementada para a criptografia de chave pública

Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 9 – pág. 189

Page 15: Segurança das informações e continuidade dos negócios

TEORIA DOS NÚMEROS

Ce

ntro

Un

iversitá

rio d

a F

EI

15

Page 16: Segurança das informações e continuidade dos negócios

CORPOS FINITOS & ARITMÉTICA MODULAR Corpo Finito

“Um corpo finito é simplesmente um corpo com um número finito de elementos” (Stallings, 2007)

MOD

É uma das ferramentas mais importantes, que envolve congruência.

Exemplo

7 (mod 4) = 3

21 (mod 6) = 3

16

Ce

ntro

Un

iversitá

rio d

a F

EI

Page 17: Segurança das informações e continuidade dos negócios

NÚMEROS PRIMOS

17

Ce

ntro

Un

iversitá

rio d

a F

EI

Um número primo é um inteiro que só pode ser dividido sem resto por valores positivos e negativos de si mesmo e por 1.Os números primos desempenham um papel fundamental na Teoria dos Números e na Criptografia.

Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 8 – pág. 165

Page 18: Segurança das informações e continuidade dos negócios

TEOREMA DE FERMAT

18

Ce

ntro

Un

iversitá

rio d

a F

EI

Se p é primo e a é um inteiro positivo não divisível por p, então:

Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 8 – pág. 168

Page 19: Segurança das informações e continuidade dos negócios

FUNÇÃO TOCIENTE DE EULER

19

Ce

ntro

Un

iversitá

rio d

a F

EI

É escrita como Ø(n) e é definida como o número de inteiros positivos menores que n e relativamente primos de n.

Lembrando que: Dois números inteiros são relativamente primos se seu único fator inteiro positivo comum for 1.

Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 8 – pág. 169 e 170

Page 20: Segurança das informações e continuidade dos negócios

TEOREMA DE EULER

20

Ce

ntro

Un

iversitá

rio d

a F

EI

Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 8 – pág. 170

O teorema de Euler afirma que, para cada a e n que sejam relativamente primos:

Page 21: Segurança das informações e continuidade dos negócios

O ALGORITMO RSA

21

Ce

ntro

Un

iversitá

rio d

a F

EI

Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 9 – pág. 189 ehttp://br.geocities.com/jasonbs_1917/seguranca/cripto2.html

•O esquema RSA é uma cifra de bloco em que o texto claro e o texto cifrado são inteiros entre 0 e n-1, para algum n.

•Um tamanho típico para n é 1024 bits, ou 309 dígitos decimais.

•A premissa por trás do RSA é a facilidade em se multiplicar dois números primos afim de obter um terceiro número, porém muito difícil recuperar dois números primos a partir daquele terceiro número. Isto é conhecido como fatoração

Page 22: Segurança das informações e continuidade dos negócios

GERAÇÃO DE UMA CHAVE RSA

22

Ce

ntro

Un

iversitá

rio d

a F

EI

Fonte: Gilberto Reis – TI – Hydac Tecnologia LTDA.

Um programa utilizado p/ geração de chaves RSA é

o OpenSSL:

Page 23: Segurança das informações e continuidade dos negócios

GERENCIAMENTO DE CHAVES

23

Ce

ntro

Un

iversitá

rio d

a F

EI

Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 10 – pág. 206

Um dos principais papéis da criptografia de chave pública tem sido resolver o problema da distribuição de chaves. Na realidade, existem dois aspectos distintos para o uso da criptografia de chave pública em relação a isso:

•A distribuição das chaves públicas;•O uso da criptografia de chave pública para distribuir as chaves secretas

Page 24: Segurança das informações e continuidade dos negócios

DISTRIBUIÇÃO DE CHAVES PÚBLICAS

24

Ce

ntro

Un

iversitá

rio d

a F

EI

Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 10 – pág. 206

• Anúncio público: Se houver algum algoritmo de chave pública amplamente aceito, como o RSA,

qualquer participante pode enviar sua chave pública a qualquer outro participante.

Page 25: Segurança das informações e continuidade dos negócios

DISTRIBUIÇÃO DE CHAVES PÚBLICAS

25

Ce

ntro

Un

iversitá

rio d

a F

EI

Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 10 – pág. 207

• Diretório disponível publicamente: Um maior grau de segurança pode ser alcançado mantendo-se um diretório dinâmico disponível publicamente com chaves públicas. A manutenção e a distribuição desse diretório teria de ser de responsabilidade de alguma entidade ou organização confiável.

Page 26: Segurança das informações e continuidade dos negócios

DISTRIBUIÇÃO DE CHAVES PÚBLICAS

26

Ce

ntro

Un

iversitá

rio d

a F

EI

Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 10 – págs. 207 e 208

• Autoridade de chave pública: O cenário considera que uma autoridade central mantém um diretório de chaves públicas de todos os participantes.Além disso, cada participante conhece com segurança uma

chave pública para a autoridade, apenas com a autoridade conhecendo a chave privada.

Page 27: Segurança das informações e continuidade dos negócios

DISTRIBUIÇÃO DE CHAVES PÚBLICAS

27

Ce

ntro

Un

iversitá

rio d

a F

EI

Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 10 – págs. 208 e 209

• Certificados de chave pública: Consiste em uma chave pública mais um identificador do proprietário da chave, com o bloco inteiro assinado por um terceiro confiável (normalmente uma autoridade certificadora, como uma agência do governo ou uma instituição financeira).

Page 28: Segurança das informações e continuidade dos negócios

DISTRIBUIÇÃO DE CHAVES SECRETAS COM CRIPTOGRAFIA DE CHAVE PÚBLICA

28

Ce

ntro

Un

iversitá

rio d

a F

EI

Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 10 – págs. 208 a 211

Quando as chaves públicas são distribuídas ou se tornam acessíveis, é possível haver comunicação segura, o que impede a interceptação, a violação ou ambos, porém, poucos usuários desejarão fazer uso exclusivo da criptografia de chave pública para comunicação, devido a velocidade de dados relativamente baixa que pode ser alcançada. Por conseguinte, a criptografia de chave pública providencia a distribuição de chaves secretas a serem usadas para criptografia convencional.

Page 29: Segurança das informações e continuidade dos negócios

AUTENTICAÇÃO DE MENSAGENS

29

Ce

ntro

Un

iversitá

rio d

a F

EI

A autenticação de mensagens é um mecanismo ou serviço usado para verificar a integridade de uma mensagem.As duas técnicas criptográficas mais comuns de autenticação são:

• Um código de autenticação de mensagens ( MAC – Message Authentication Code ) e • Função de hash segura

(Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 11 – págs. 208 a 211)

Fonte: www.exacq.com

Page 30: Segurança das informações e continuidade dos negócios

MAC – MESSAGE AUTHENTICATION CODE

30

Ce

ntro

Un

iversitá

rio d

a F

EI

Os “MACs” são mecanismos usados com sistemas de criptografia simétrica tal como o Data Encryption Standard (DES), com a finalidade de proteger a informação. Quando executado em cima de uma parte da informação, este modo de criptografia da informação gera um valor (pequeno pedaço de dados) que serve como código para o documento.

Fonte: http://www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm

Page 31: Segurança das informações e continuidade dos negócios

FUNÇÃO DE HASH

31

Ce

ntro

Un

iversitá

rio d

a F

EI

Fonte: http://www.infotem.hpg.ig.com.br/tem_progr_hash.htm

Uma função de hash relaciona uma mensagem de qualquer tamanho a um valor de hash de tamanho fixo, que serve como autenticador.

A sua função é produzir uma “impressão digital” de um arquivo, mensagem ou outro bloco de dados

(Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 11 – págs. 226 e 238)

Deve satisfazer as seguintes condições:

• Ser simples de calcular;• Assegurar que elementos distintos tenham índices distintos;• Gerar uma distribuição equilibrada para os elementos dentro do array;• Deve se aleatória, ou pseudo-aleatória, para prevenir adivinhações da mensagem original;• Deve ser única, onde é praticamente impossível duas mensagens diferentes gerarem o mesmo resumo;• Deve ter mão única, o que significa ser muito difícil a partir do resumo, obter a mensagem.

Page 32: Segurança das informações e continuidade dos negócios

ASSINATURAS DIGITAIS

32

Ce

ntro

Un

iversitá

rio d

a F

EI

Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 13 – pág. 272

Uma assinatura digital é um mecanismo de autenticação que permite ao criador de uma mensagem anexar um código que atue como uma assinatura. A assinatura é formada tomando o hash da mensagem e criptografando-a com a chave privada do criador.

A assinatura garante a origem e a integridade da mensagem.

Page 33: Segurança das informações e continuidade dos negócios

EXEMPLO – CERTIFICADO DIGITAL

33

Ce

ntro

Un

iversitá

rio d

a F

EI

Fonte: Gilberto Reis – TI – Hydac Tecnologia LTDA.

Page 34: Segurança das informações e continuidade dos negócios

EXEMPLO - VERIFICAÇÃO DA ASSINATURA DE UM CERTIFICADO

34

Ce

ntro

Un

iversitá

rio d

a F

EI

Fonte: Gilberto Reis – TI – Hydac Tecnologia LTDA

.

Page 35: Segurança das informações e continuidade dos negócios

SIMÉTRICA X ASSIMÉTRICA

35

Ce

ntro

Un

iversitá

rio d

a F

EI

William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 9 – pág. 184

Page 36: Segurança das informações e continuidade dos negócios

APLICAÇÕES

Certificado Digital : é um documento que contém a chave pública de uma pessoa (física ou jurídica) e os dados necessários para garantir sua identidade.

Assinatura Digital: A assinatura digital faz uso dos conceitos de chave pública e privada. E funciona da seguinte maneira: é necessário que o usuário tenha um documento eletrônico e a chave pública do destinatário (um usuário pode ser tanto uma pessoa quanto uma instituição qualquer). Através de programas apropriados, o documento é então criptografado de acordo com a chave pública.

36

Ce

ntro

Un

iversitá

rio d

a F

EI

Page 37: Segurança das informações e continuidade dos negócios

APLICAÇÕES DE SEGURANÇA DE REDE“ Na prática, a eficácia de uma contramedida normalmente depende de como ela é usada; o melhor cofre do mundo é inútil se ninguém se lembrar de fechar a porta” (National Research Council, 1991)

Ce

ntro

Un

iversitá

rio d

a F

EI

37

Page 38: Segurança das informações e continuidade dos negócios

X.509

Fonte: http://www.gta.ufrj.br/grad/00_1/rodrigo/fr9right.htm

38

Ce

ntro

Un

iversitá

rio d

a F

EI

Page 39: Segurança das informações e continuidade dos negócios

PGP

Fonte: http://www.data-processing.hk/glossaries/pgp

39

Ce

ntro

Un

iversitá

rio d

a F

EI

Page 40: Segurança das informações e continuidade dos negócios

IPSEC

Fonte : http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/vpn/ipsec.html

40

Ce

ntro

Un

iversitá

rio d

a F

EI

Page 41: Segurança das informações e continuidade dos negócios

ATAQUES DE REDES

Ce

ntro

Un

iversitá

rio d

a F

EI

41

Page 42: Segurança das informações e continuidade dos negócios

AMEAÇAS DA WEB

Fonte: http://wps.prenhall.com/br_stallings_cripto_4/97/24883/6370113.cw/index.html

42

Ce

ntro

Un

iversitá

rio d

a F

EI

Page 43: Segurança das informações e continuidade dos negócios

SERVIÇOS DE SEGURANÇA EXISTENTES:

SSL (secure socket layer) e TLS (transport layer security)

Destina-se a dar segurança durante a transmissão de dados sensíveis por TCP/IP Fornece criptografia de dados, autenticação de servidor e integridade de mensagem para

transmissão de dados pela internet.

SET (secure eletronic transaction) É um protocolo aberto para transmissão segura de informações de pagamento pela internet ou

outras redes eletrônicas O processo envolve varias verificações de segurança usando certificados digitais, os quais são

emitidos aos compradores participantes, comerciantes e instituições financeiras. O SET utiliza combinações de criptografia. Chaves publicas e privadas são utilizadas por todos os

participantes da transação. Os certificados são emitidos pela organização padronizadora do protocolo, chamada SETCo, que inclui a VISA e MASTERCARD.

43

Ce

ntro

Un

iversitá

rio d

a F

EI

Page 44: Segurança das informações e continuidade dos negócios

TIPOS DE TRANSAÇÃO SET

Fonte: http://wps.prenhall.com/br_stallings_cripto_4/97/24883/6370113.cw/index.html

44

Ce

ntro

Un

iversitá

rio d

a F

EI

Page 45: Segurança das informações e continuidade dos negócios

INTRUSOSGeralmente conhecido como hacker ou cracker, podem ser

classificados como: Mascarado: indivíduo sem autorização que explora

a conta de um usuário legítimo; Infrator: usuário legítimo que faz mau uso de seus

privilégios; Usuário clandestino: usuário que se apodera do

controle de supervisão para escapar de auditorias e controles de acesso.

45

Ce

ntro

Un

iversitá

rio d

a F

EI

Fonte: www.obakasoul.blogspot.com

Page 46: Segurança das informações e continuidade dos negócios

PROGRAMAS MALICIOSOS

46

Ce

ntro

Un

iversitá

rio d

a F

EI

Fonte: http://wps.prenhall.com/br_stallings_cripto_4/97/24883/6370113.cw/index.html

Page 47: Segurança das informações e continuidade dos negócios

FIREWALL

47

Ce

ntro

Un

iversitá

rio d

a F

EI

Fonte: http://wps.prenhall.com/br_stallings_cripto_4/97/24883/6370113.cw/index.html

Page 48: Segurança das informações e continuidade dos negócios

CONTINUIDADE DOS NEGÓCIOS“Trata do estudo de identificação dos processos que dão vida a uma empresa, ou seja, aqueles mais críticos e impactantes. Traduzindo: o core business”. (Fonte:http://www.timaster.com.br/revista/artigos/main_artigo.asp?codigo=949)

Ce

ntro

Un

iversitá

rio d

a F

EI

48

Page 49: Segurança das informações e continuidade dos negócios

http://www.tempest.com.br/http://www.scua.com.br/

http://www.modulo.com.br/http://ciberdominiopublico.blogspot.com/

49

Ce

ntro

Un

iversitá

rio d

a F

EI

Page 50: Segurança das informações e continuidade dos negócios

Ce

ntro

Un

iversitá

rio d

a F

EI

50

Page 51: Segurança das informações e continuidade dos negócios

Ce

ntro

Un

iversitá

rio d

a F

EI

51

Page 52: Segurança das informações e continuidade dos negócios

Ce

ntro

Un

iversitá

rio d

a F

EI

52

Page 53: Segurança das informações e continuidade dos negócios

ENGENHARIA SOCIAL

Ce

ntro

Un

iversitá

rio d

a F

EI

53

Page 54: Segurança das informações e continuidade dos negócios

“ É a arte de manipular pessoas a fim de contornar dispositivos de segurança”. (Virinfo,2002)

Como se proteger????54

Ce

ntro

Un

iversitá

rio d

a F

EI

Fonte: www.chssinfo.com.br

Page 55: Segurança das informações e continuidade dos negócios

CASOS REAIS Abraham Abdallah

No fim de fevereiro de 2009, Abdallah foi preso pela polícia de Nova York, acusado de ter cometido o maior roubo de identidades da história da internet. Por decisão da Justiça, só sai da cadeia se pagar fiança de 1 milhão de dólares. Na lista de suas possíveis vítimas, ainda sob investigação policial, estão 217 milionários, incluindo os cineastas George Lucas e Steven Spielberg, a apresentadora de TV Oprah Winfrey e os empresários Larry Ellison, dono da Oracle, Paul Allen, fundador da Microsoft, e Warren Buffett, o quarto homem mais rico do mundo. (Fonte: http://www.constatti.com.br/?p=976)

55

Ce

ntro

Un

iversitá

rio d

a F

EI

Page 56: Segurança das informações e continuidade dos negócios

VIP’S

Ce

ntro

Un

iversitá

rio d

a F

EI

56

Page 57: Segurança das informações e continuidade dos negócios

REFERÊNCIAS

Ce

ntro

Un

iversitá

rio d

a F

EI

57

Page 58: Segurança das informações e continuidade dos negócios

STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. 4. ed. São Paulo: Pearson Education do Brasil, 2008.

REIS, Gilberto – TI – Hydac Tecnologia LTDA http://www.tdec.com.br/Parceiros/PGP/PGP_Intro.htm, acessado em: 18/03/2011 http:// www.cerberussystems.com, acessado em: 18/03/2011 http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html , acessado em:

19/03/2011 http://www.exacq.com, acessado em: 20/03/2011 http://www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm, acessado em: 22/03/2011 http://www.infotem.hpg.ig.com.br/tem_progr_hash.htm, acessado em: 18/03/2011 http://www.gta.ufrj.br/grad/00_1/rodrigo/fr9right.htm, acessado em: 27/03/2011 http://www.data-processing.hk/glossaries/pgp, acessado em: 13/03/2011 http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/vpn/ipsec.html, acessado

em: 14/03/2011 http://wps.prenhall.com/br_stallings_cripto_4/97/24883/6370113.cw/index.html ,

acessado em: 13/03/2011 http:// www.obakasoul.blogspot.com , acessado em: 19/03/2011 http://www.tempest.com.br/ , acessado em: 19/03/2011 http://www.scua.com.br/ , acessado em: 20/03/2011 http://www.modulo.com.br/ , acessado em: 17/03/2011 http://ciberdominiopublico.blogspot.com , acessado em: 18/03/2011 http:// www.chssinfo.com.br , acessado em: 27/03/2011 http://www.constatti.com.br/?p=976 , acessado em: 18/03/2011

Ce

ntro

Un

iversitá

rio d

a F

EI

58