stringtranslate.com

Infraestructura de Clave Pública

Diagrama de una infraestructura de clave pública.

Una infraestructura de clave pública ( PKI ) es un conjunto de roles, políticas, hardware, software y procedimientos necesarios para crear, gestionar, distribuir, utilizar, almacenar y revocar certificados digitales y gestionar el cifrado de clave pública . El propósito de una PKI es facilitar la transferencia electrónica segura de información para una variedad de actividades de red como el comercio electrónico, la banca por Internet y el correo electrónico confidencial. Se requiere para actividades donde las contraseñas simples son un método de autenticación inadecuado y se requieren pruebas más rigurosas para confirmar la identidad de las partes involucradas en la comunicación y validar la información que se transfiere.

En criptografía , una PKI es un acuerdo que vincula claves públicas con las respectivas identidades de entidades (como personas y organizaciones). [1] La vinculación se establece mediante un proceso de registro y emisión de certificados en y por una autoridad certificadora (CA). Dependiendo del nivel de seguridad de la vinculación, ésta podrá llevarse a cabo mediante un proceso automatizado o bajo supervisión humana. Cuando se realiza a través de una red, esto requiere el uso de un protocolo seguro de inscripción de certificados o de administración de certificados, como CMP .

La función de PKI que una CA puede delegar para garantizar un registro válido y correcto se denomina autoridad de registro (RA). Una RA es responsable de aceptar solicitudes de certificados digitales y autenticar a la entidad que realiza la solicitud. [2] El RFC 3647 del Internet Engineering Task Force define una RA como "Una entidad que es responsable de una o más de las siguientes funciones: la identificación y autenticación de los solicitantes de certificados, la aprobación o rechazo de solicitudes de certificados, el inicio de revocaciones de certificados". o suspensiones bajo ciertas circunstancias, procesar solicitudes de suscriptores para revocar o suspender sus certificados, y aprobar o rechazar solicitudes de suscriptores para renovar o cambiar la clave de sus certificados. Sin embargo, las RA no firman ni emiten certificados (es decir, a una RA se le delegan ciertas tareas en nombre de una CA)". [3] Si bien Microsoft puede haberse referido a una CA subordinada como RA, [4] esto es incorrecto según los estándares PKI X.509. Las RA no tienen la autoridad de firma de una CA y solo gestionan la verificación y el suministro de certificados. Entonces, en el caso de Microsoft PKI, la funcionalidad RA la proporciona el sitio web de Servicios de certificados de Microsoft o a través de los Servicios de certificados de Active Directory , que aplica Microsoft Enterprise CA y la política de certificados a través de plantillas de certificados y administra la inscripción de certificados (inscripción manual o automática). En el caso de las CA independientes de Microsoft, la función de RA no existe ya que todos los procedimientos que controlan la CA se basan en el procedimiento de administración y acceso asociado con el sistema que aloja la CA y la propia CA en lugar de Active Directory. La mayoría de las soluciones PKI comerciales que no son de Microsoft ofrecen un componente RA independiente.

Una entidad debe ser identificable de forma única dentro de cada dominio de CA basándose en la información sobre esa entidad. Una autoridad de validación (VA) de terceros puede proporcionar información de esta entidad en nombre de la CA.

El estándar X.509 define el formato más utilizado para los certificados de clave pública . [5]

Capacidades

PKI proporciona "servicios de confianza": en términos sencillos, confía en las acciones o resultados de entidades, ya sean personas o computadoras. Los objetivos del servicio de confianza respetan una o más de las siguientes capacidades: Confidencialidad, Integridad y Autenticidad (CIA).

Confidencialidad: Garantía de que ninguna entidad pueda ver, de forma maliciosa o involuntaria, una carga útil en texto claro. Los datos se cifran para hacerlos secretos, de modo que incluso si se leyeran, parecerían un galimatías. Quizás el uso más común de PKI con fines de confidencialidad sea en el contexto de Seguridad de la capa de transporte ( TLS ). TLS es una capacidad que sustenta la seguridad de los datos en tránsito, es decir, durante la transmisión. Un ejemplo clásico de TLS para la confidencialidad es cuando se utiliza un navegador de Internet para iniciar sesión en un servicio alojado en un sitio web de Internet ingresando una contraseña.

Integridad: Garantía de que si una entidad cambiara (manipulara) los datos transmitidos en lo más mínimo, sería obvio que así sucedió, ya que su integridad se habría visto comprometida. Muchas veces no es de suma importancia evitar que la integridad se vea comprometida (a prueba de manipulación), sin embargo, sí es de suma importancia que si la integridad se ve comprometida haya evidencia clara de que así fue (a prueba de manipulación).

Autenticidad: Garantía de que cada entidad tiene certeza de a qué se está conectando o puede evidenciar su legitimidad al conectarse a un servicio protegido. La primera se denomina autenticación del lado del servidor y normalmente se utiliza cuando se autentica en un servidor web mediante una contraseña. Esto último se denomina autenticación del lado del cliente, y a veces se utiliza cuando se autentica mediante una tarjeta inteligente (que aloja un certificado digital y una clave privada).

Diseño

La criptografía de clave pública es una técnica criptográfica que permite a las entidades comunicarse de forma segura en una red pública insegura y verificar de manera confiable la identidad de una entidad mediante firmas digitales . [6]

Una infraestructura de clave pública (PKI) es un sistema para la creación, almacenamiento y distribución de certificados digitales que se utilizan para verificar que una clave pública particular pertenece a una determinada entidad. La PKI crea certificados digitales que asignan claves públicas a entidades, almacena de forma segura estos certificados en un repositorio central y los revoca si es necesario. [7] [8] [9]

Una PKI consta de: [8] [10] [11]

Métodos de certificación

En términos generales, tradicionalmente ha habido tres enfoques para obtener esta confianza: autoridades de certificación (CA), red de confianza (WoT) e infraestructura de clave pública simple (SPKI). [ cita necesaria ]

Autoridades certificadoras

La función principal de la CA es firmar y publicar digitalmente la clave pública vinculada a un usuario determinado. Esto se hace utilizando la propia clave privada de la CA, de modo que la confianza en la clave del usuario depende de la confianza en la validez de la clave de la CA. Cuando la CA es un tercero independiente del usuario y del sistema, entonces se denomina Autoridad de Registro (RA), que puede o no estar separada de la CA. [12] La vinculación clave-usuario se establece, dependiendo del nivel de seguridad que tenga la vinculación, mediante software o bajo supervisión humana.

El término tercero de confianza (TTP) también se puede utilizar para autoridad de certificación (CA). Además, la PKI se utiliza a menudo como sinónimo de implementación de CA. [13]

Revocación de certificado

Un certificado puede revocarse antes de que caduque, lo que indica que ya no es válido. Sin la revocación, un atacante podría explotar dicho certificado comprometido o emitido incorrectamente hasta que caduque. [14] Por lo tanto, la revocación es una parte importante de una infraestructura de clave pública. [15] La revocación la realiza la autoridad certificadora emisora , que produce una declaración de revocación autenticada criptográficamente . [dieciséis]

Para distribuir información de revocación a los clientes, la oportunidad del descubrimiento de la revocación (y por lo tanto la ventana para que un atacante explote un certificado comprometido) se compensa con el uso de recursos al consultar los estados de revocación y las preocupaciones de privacidad. [17] Si la información de revocación no está disponible (ya sea debido a un accidente o un ataque), los clientes deben decidir si fallan por completo y tratan un certificado como si estuviera revocado (y así degradan la disponibilidad ) o fallan por software y lo tratan como si estuviera revocado. no revocada (y permitir a los atacantes eludir la revocación). [18]

Debido al costo de las comprobaciones de revocación y al impacto en la disponibilidad de servicios remotos potencialmente poco confiables, los navegadores web limitan las comprobaciones de revocación que realizarán y fallarán cuando las realicen. [19] Las listas de revocación de certificados consumen demasiado ancho de banda para el uso rutinario, y el Protocolo de estado de certificados en línea presenta problemas de latencia de conexión y privacidad. Se han propuesto otros esquemas, pero aún no se han implementado con éxito para permitir una verificación infalible. [15]

Cuota de mercado del emisor

En este modelo de relaciones de confianza, una CA es un tercero confiable: en el que confía tanto el sujeto (propietario) del certificado como la parte que confía en el certificado.

Según el informe NetCraft de 2015, [20] el estándar de la industria para monitorear certificados activos de Seguridad de la capa de transporte (TLS) establece que "aunque el ecosistema global [TLS] es competitivo, está dominado por un puñado de CA importantes: tres autoridades certificadoras ( Symantec , Sectigo , GoDaddy ) representan tres cuartas partes de todos los certificados [TLS] emitidos en servidores web públicos. El primer puesto lo ha ocupado Symantec (o VeriSign antes de que Symantec lo comprara) desde [nuestra] encuesta comenzó, y actualmente representa poco menos de un tercio de todos los certificados. Para ilustrar el efecto de las diferentes metodologías, entre el millón de sitios más ocupados, Symantec emitió el 44% de los certificados válidos y confiables en uso, significativamente más que su participación de mercado general".

A raíz de problemas importantes en la forma en que se gestionaba la emisión de certificados, todos los actores principales desconfiaron gradualmente de los certificados emitidos por Symantec, a partir de 2017 y finalizados en 2021. [21] [22] [23] [24]

Certificados temporales e inicio de sesión único

Este enfoque implica un servidor que actúa como una autoridad de certificación fuera de línea dentro de un sistema de inicio de sesión único . Un servidor de inicio de sesión único emitirá certificados digitales en el sistema cliente, pero nunca los almacenará. Los usuarios pueden ejecutar programas, etc. con el certificado temporal. Es común encontrar esta variedad de soluciones con certificados basados ​​en X.509 . [25]

A partir de septiembre de 2020, la validez del certificado TLS se redujo a 13 meses.

red de confianza

Un enfoque alternativo al problema de la autenticación pública de la información de clave pública es el esquema de red de confianza, que utiliza certificados autofirmados y certificaciones de dichos certificados por parte de terceros. El término singular "red de confianza" no implica la existencia de una única red de confianza, o un punto de confianza común, sino más bien una de varias "redes de confianza" potencialmente inconexas. Ejemplos de implementaciones de este enfoque son PGP (Pretty Good Privacy) y GnuPG (una implementación de OpenPGP , la especificación estandarizada de PGP). Debido a que PGP y sus implementaciones permiten el uso de firmas digitales de correo electrónico para la autopublicación de información de clave pública, es relativamente fácil implementar su propia red de confianza.

Uno de los beneficios de la red de confianza, como en PGP , es que puede interoperar con una CA PKI de plena confianza para todas las partes en un dominio (como una CA interna en una empresa) que esté dispuesta a garantizar certificados, como un presentador de confianza. Si se confía completamente en la "red de confianza", entonces, debido a la naturaleza de una red de confianza, confiar en un certificado equivale a otorgar confianza a todos los certificados de esa red. Una PKI es tan valiosa como los estándares y prácticas que controlan la emisión de certificados e incluir PGP o una red de confianza instituida personalmente podría degradar significativamente la confiabilidad de la implementación de PKI de esa empresa o dominio. [26]

El concepto de red de confianza fue presentado por primera vez por el creador de PGP, Phil Zimmermann, en 1992 en el manual de PGP versión 2.0:

A medida que pasa el tiempo, acumulará claves de otras personas que quizás desee designar como presentadores de confianza. Todos los demás elegirán sus propios presentadores de confianza. Y cada uno acumulará y distribuirá gradualmente con su clave una colección de firmas de certificación de otras personas, con la expectativa de que cualquiera que la reciba confíe en al menos una o dos de las firmas. Esto provocará el surgimiento de una red de confianza descentralizada y tolerante a fallas para todas las claves públicas.

Infraestructura de clave pública simple

Otra alternativa, que no se ocupa de la autenticación pública de la información de clave pública, es la infraestructura de clave pública simple (SPKI) que surgió de tres esfuerzos independientes para superar las complejidades de la red de confianza de X.509 y PGP . SPKI no asocia a los usuarios con personas, ya que la clave es aquello en lo que se confía, más que la persona. SPKI no utiliza ninguna noción de confianza, ya que el verificador es también el emisor. Esto se denomina "bucle de autorización" en la terminología de SPKI, donde la autorización es parte integral de su diseño. [27] Este tipo de PKI es especialmente útil para realizar integraciones de PKI que no dependen de terceros para la autorización de certificados, información de certificados, etc.; un buen ejemplo de esto es una red aislada en una oficina.

PKI descentralizada

Los identificadores descentralizados (DID) eliminan la dependencia de registros centralizados para identificadores, así como de autoridades de certificación centralizadas para la gestión de claves, que es el estándar en PKI jerárquica. En los casos en que el registro DID sea un libro mayor distribuido , cada entidad puede actuar como su propia autoridad raíz. Esta arquitectura se conoce como PKI descentralizada (DPKI). [28] [29]

Historia

Los avances en PKI ocurrieron a principios de la década de 1970 en la agencia de inteligencia británica GCHQ , donde James Ellis , Clifford Cocks y otros hicieron importantes descubrimientos relacionados con algoritmos de cifrado y distribución de claves. [30] Debido a que los desarrollos en el GCHQ son altamente secretos, los resultados de este trabajo se mantuvieron en secreto y no se reconocieron públicamente hasta mediados de la década de 1990.

La divulgación pública tanto del intercambio seguro de claves como de los algoritmos de claves asimétricas en 1976 por parte de Diffie , Hellman , Rivest , Shamir y Adleman cambió por completo las comunicaciones seguras. Con el mayor desarrollo de las comunicaciones electrónicas digitales de alta velocidad ( Internet y sus predecesoras), se hizo evidente la necesidad de encontrar formas en que los usuarios pudieran comunicarse entre sí de forma segura y, como consecuencia adicional de esto, de formas en que los usuarios pudieran comunicarse entre sí de manera segura. seguro con quién estaban interactuando realmente.

Se inventaron y analizaron diversos protocolos criptográficos dentro de los cuales se podían utilizar eficazmente las nuevas primitivas criptográficas . Con la invención de la World Wide Web y su rápida difusión, la necesidad de autenticación y comunicación segura se hizo aún más aguda. Las razones comerciales por sí solas (por ejemplo, comercio electrónico , acceso en línea a bases de datos patentadas desde navegadores web ) fueron suficientes. Taher Elgamal y otros en Netscape desarrollaron el protocolo SSL (" https " en las URL web ); incluía establecimiento de claves, autenticación del servidor (antes de v3, solo unidireccional), etc. Se creó así una estructura PKI para usuarios/sitios web que deseaban comunicaciones seguras.

Los vendedores y empresarios vieron la posibilidad de un gran mercado, fundaron empresas (o nuevos proyectos en empresas existentes) y comenzaron a hacer campaña por el reconocimiento legal y la protección contra la responsabilidad. Un proyecto tecnológico de la American Bar Association publicó un extenso análisis de algunos de los aspectos legales previsibles de las operaciones PKI (ver directrices de firma digital ABA ), y poco después, varios estados de EE.UU. ( siendo Utah el primero en 1995) y otras jurisdicciones en todo el mundo comenzaron promulgar leyes y adoptar reglamentos. Los grupos de consumidores plantearon preguntas sobre consideraciones de privacidad , acceso y responsabilidad, que se tuvieron más en cuenta en algunas jurisdicciones que en otras.

Las leyes y regulaciones promulgadas diferían, hubo problemas técnicos y operativos para convertir los esquemas PKI en una operación comercial exitosa y el progreso ha sido mucho más lento de lo que los pioneros habían imaginado.

En los primeros años del siglo XXI, la ingeniería criptográfica subyacente claramente no era fácil de implementar correctamente. Los procedimientos operativos (manuales o automáticos) no eran fáciles de diseñar correctamente (ni siquiera de ejecutarse perfectamente, como requería la ingeniería). Las normas que existían eran insuficientes.

Los proveedores de PKI han encontrado un mercado, pero no es exactamente el mercado previsto a mediados de la década de 1990 y ha crecido más lentamente y de maneras algo diferentes a las previstas. [31] Las PKI no han resuelto algunos de los problemas que se esperaba y varios proveedores importantes han cerrado o han sido adquiridos por otros. PKI ha tenido el mayor éxito en implementaciones gubernamentales; La implementación de PKI más grande hasta la fecha es la infraestructura PKI de la Agencia de Sistemas de Información de Defensa (DISA) para el programa Tarjetas de Acceso Común .

Usos

Las PKI de un tipo u otro, y de cualquiera de varios proveedores, tienen muchos usos, incluido el suministro de claves públicas y enlaces a identidades de usuario que se utilizan para:

Implementaciones de código abierto

Crítica

Algunos argumentan que comprar certificados para proteger sitios web mediante SSL/TLS y proteger software mediante firma de código es una empresa costosa para las pequeñas empresas. [38] Sin embargo, la aparición de alternativas gratuitas, como Let's Encrypt , ha cambiado esto. HTTP/2 , la última versión del protocolo HTTP, permite en teoría conexiones no seguras; En la práctica, las principales empresas de navegadores han dejado claro que admitirían este protocolo sólo a través de una conexión TLS protegida por PKI. [39] La implementación de HTTP/2 en el navegador web, incluidos Chrome , Firefox , Opera y Edge, admite HTTP/2 solo a través de TLS mediante el uso de la extensión ALPN del protocolo TLS. Esto significaría que, para obtener los beneficios de velocidad de HTTP/2, los propietarios de sitios web se verían obligados a comprar certificados SSL/TLS controlados por corporaciones.

Actualmente, la mayoría de los navegadores web se entregan con certificados intermedios preinstalados emitidos y firmados por una autoridad certificadora, mediante claves públicas certificadas por los llamados certificados raíz . Esto significa que los navegadores deben tener una gran cantidad de proveedores de certificados diferentes, lo que aumenta el riesgo de que la clave se vea comprometida. [40]

Cuando se sabe que una clave está comprometida, se puede solucionar revocando el certificado, pero dicho compromiso no es fácilmente detectable y puede representar una enorme brecha de seguridad. Los navegadores deben emitir un parche de seguridad para revocar los certificados intermediarios emitidos por una autoridad certificadora raíz comprometida. [41]

Ver también

Referencias

  1. ^ Chien, Hung-Yu (19 de agosto de 2021). "Certificados de clave pública dinámica con secreto directo". Electrónica . 10 (16): 2009. doi : 10.3390/electronics10162009 . ISSN  2079-9292.
  2. ^ Fruhlinger, Josh (29 de mayo de 2020). "¿Qué es PKI? Y ​​cómo protege casi todo lo que está en línea". CSO en línea . Consultado el 26 de agosto de 2021 .
  3. ^ "Marco de prácticas de certificación y política de certificados de infraestructura de clave pública de Internet X.509". IETF . Consultado el 26 de agosto de 2020 .
  4. ^ "Infraestructura de clave pública". MSDN . Consultado el 26 de marzo de 2015 .
  5. ^ "Uso de autenticación basada en certificado de cliente con NGINX en Ubuntu - SSLTrust". Confianza SSL . Consultado el 13 de junio de 2019 .
  6. ^ Adams, Carlisle; Lloyd, Steve (2003). Comprensión de PKI: conceptos, estándares y consideraciones de implementación. Profesional de Addison-Wesley. págs. 11-15. ISBN 978-0-672-32391-1.
  7. ^ Trček, Denis (2006). Gestionar la seguridad y privacidad de los sistemas de información. Birkhauser. pag. 69.ISBN 978-3-540-28103-0.
  8. ^ ab Vacca, Jhn R. (2004). Infraestructura de clave pública: creación de aplicaciones y servicios web confiables. Prensa CRC. pag. 8.ISBN 978-0-8493-0822-2.
  9. ^ Viega, Juan; et al. (2002). Seguridad de red con OpenSSL . Medios O'Reilly. págs. 61–62. ISBN 978-0-596-00270-1.
  10. ^ McKinley, Barton (17 de enero de 2001). "El ABC de PKI: descifrar la compleja tarea de configurar una infraestructura de clave pública". Mundo de la Red . Archivado desde el original el 29 de mayo de 2012.
  11. ^ Al-Janabi, Sufyan T. Faraj; et al. (2012). "Combinación de criptografía mediada y basada en identidad para proteger el correo electrónico". En Ariwa, Ezendu; et al. (eds.). Empresa digital y sistemas de información: conferencia internacional, Deis, [...] Actas . Saltador. págs. 2–3. ISBN 9783642226021.
  12. ^ "Pasaporte de certificación Mike Meyers CompTIA Security+", por TJ Samuelle, p. 137.
  13. ^ Henry, William (4 de marzo de 2016). "Servicio de terceros de confianza". Archivado desde el original el 4 de marzo de 2016 . Consultado el 4 de marzo de 2016 .
  14. ^ Smith, Dickinson y Seamons 2020, pag. 1.
  15. ^ ab Sheffer, Saint-Andre & Fossati 2022, 7.5. Revocación del Certificado.
  16. ^ Chung y col. 2018, pág. 3.
  17. ^ Smith, Dickinson y Seamons 2020, pag. 10.
  18. ^ Larisch y otros. 2017, pág. 542.
  19. ^ Smith, Dickinson y Seamons 2020, pag. 1-2.
  20. ^ "Contando certificados SSL". 13 de mayo de 2015.
  21. ^ "CA:Problemas de Symantec". Wiki de Mozilla . Consultado el 10 de enero de 2020 .
  22. ^ "El plan de Chrome para desconfiar de los certificados de Symantec". Blog de seguridad de Google . Consultado el 10 de enero de 2020 .
  23. ^ "JDK-8215012: Nota de la versión: desconfíe de los certificados de servidor TLS anclados por CA raíz de Symantec". Base de datos de errores de Java . Consultado el 10 de enero de 2020 .
  24. ^ "Información sobre cómo desconfiar de las autoridades certificadoras de Symantec". Soporte de Apple . 2023-09-05 . Consultado el 16 de enero de 2024 .
  25. ^ Tecnología de inicio de sesión único para empresas de SAP: ¿Qué tiene que decir SAP? "Tecnología de inicio de sesión único para empresas SAP: ¿Qué tiene que decir SAP? | Mayo de 2010 | SECUDE AG". Archivado desde el original el 16 de julio de 2011 . Consultado el 25 de mayo de 2010 .
  26. ^ Ed Gerck, Descripción general de los sistemas de certificación: x.509, CA, PGP y SKIP, en The Black Hat Briefings '99, http://www.securitytechnet.com/resource/rsc-center/presentation/black/vegas99/certover .pdf y http://mcwg.org/mcg-mirror/cert.htm Archivado el 5 de septiembre de 2008 en Wayback Machine.
  27. ^ González, Eloi. "Infraestructura de clave pública simple" (PDF) .
  28. ^ "Identificadores descentralizados (DID)". Consorcio Mundial de la red . 9 de diciembre de 2019. Archivado desde el original el 14 de mayo de 2020 . Consultado el 16 de junio de 2020 .
  29. ^ "Infraestructura de clave pública descentralizada". weboftrust.info . 23 de diciembre de 2015 . Consultado el 23 de junio de 2020 .
  30. ^ Ellis, James H. (enero de 1970). "La posibilidad de un cifrado digital seguro y no secreto" (PDF) . Archivado desde el original (PDF) el 30 de octubre de 2014.
  31. ^ Stephen Wilson, diciembre de 2005, "La importancia de PKI hoy" Archivado el 22 de noviembre de 2010 en Wayback Machine , China Communications , obtenido el 13 de diciembre de 2010.
  32. ^ Mark Gasson, Martin Meints, Kevin Warwick (2005), D3.2: Un estudio sobre PKI y biometría, FIDIS entregable (3)2, julio de 2005
  33. ^ "xipki/xipki·GitHub". Github.com . Consultado el 17 de octubre de 2016 .
  34. ^ Hohnstädt, cristiano. "X - Gestión de certificados y claves". hohnstaedt.de . Consultado el 29 de diciembre de 2023 .
  35. ^ Sullivan, Nick (10 de julio de 2014). "Presentación de CFSSL: el conjunto de herramientas PKI de Cloudflare". Blog de CloudFlare . Llamada de nube . Consultado el 18 de abril de 2018 .
  36. ^ "cloudflare/cfssl · GitHub". Github.com . Consultado el 18 de abril de 2018 .
  37. ^ "hashicorp/bóveda · GitHub". Github.com . Consultado el 18 de abril de 2018 .
  38. ^ "¿Deberíamos abandonar los certificados digitales o aprender a utilizarlos de forma eficaz?". Forbes .
  39. ^ "Preguntas frecuentes sobre HTTP/2". Wiki HTTP/2 : a través de Github.
  40. ^ "Certificado raíz frente a certificados intermedios". Acerca de SSL . Consultado el 2 de mayo de 2022 .
  41. ^ "Los certificados digitales fraudulentos podrían permitir la suplantación de identidad". Aviso de seguridad de Microsoft . Microsoft. 23 de marzo de 2011 . Consultado el 24 de marzo de 2011 .

Trabajos citados

enlaces externos