Вы находитесь на странице: 1из 13

UNIVERSIDAD NACIONAL DE CHIMBORAZO

FACULTAD DE INGENIERA
ESCUELA DE SISTEMAS Y COMPUTACIN

SEGURIDAD EN REDES

Ing. PAMELA BUAY

alumno: moyon angel


quinto ao

Fecha: 17/06/2015
Ao lectivo
2014-2015

SEGURIDAD EN REDES

QUE ES:
Definicin de Redes: Son conjuntos que permiten que dos o ms equipos terminales
de datos se conecten a travs de vnculos de telecomunicaciones, compartiendo
informacin y equipamiento (ej.: fax, scanner, impresoras, etc.)
Definicin de Seguridad en Redes: La seguridad en redes consiste en un conjunto de
medidas preventivas, programadas para enfrentar riesgos de origen fsico, como
catstrofes naturales o incendios, de origen humano, como sabotaje, robo o hurto y de
origen tcnico como un virus informtico o intrusin.
Desde el punto de vista de seguridad una Red es un entorno de computacin con varios
ordenadores independientes comunicados entre s.
Las redes suponen un incremento:
Cuantitativo: el nmero de ordenadores a proteger se dispara.
Cualitativo: aparecen un conjunto de nuevas vulnerabilidades y amenazas.
La explosin de Internet es el cambio ms significativo en el mundo informtico en los
ltimos aos.
Internet tambin puede considerarse como la revolucin ms importante en el mundo
de la informacin desde la aparicin de la imprenta.
CONCEPTOS:
La incorporacin de las Comunicaciones
Actualmente todos los mbitos de cualquier pas del mundo, ya sean stos los negocios,
la educacin, la banca, las decisiones militares o las decisiones polticas de los
gobiernos, estn fuertemente afectados por un nuevo fenmeno denominado
globalizacin.
Este fenmeno apoyado sobre las comunicaciones de voz y datos en tiempo real, sin
demoras ni retardos, y costos cada vez ms accesibles han cambiado el mundo.
La informacin
El poder est en la informacin, y esta debe considerarse como un activo de la
organizacin, por lo cual esta debe ser protegida y debe mantener su integridad,
operatividad y privacidad.
Redes
Las organizaciones actuales deben desarrollar sistemas funcionales de comunicacin
de datos, redes y estas son la columna vertebral de los nuevos negocios y
organizaciones.
Es muy importante definir cul es el nivel ptimo de seguridad dentro de las redes y
garantizar la continuidad de los procesos dentro de las organizaciones.

La seguridad a nivel informtica significa que el sistema est libre de peligro, dao
o riesgo.
Objetivo General:
Busca mantener la integridad, disponibilidad y confidencialidad de la informacin
dentro de la red, para que la organizacin mantenga la continuidad en sus
procesos.
Cuando hablamos de integridad queremos decir que los objetos del sistema slo pueden
ser modificados por personas autorizadas y en forma controladas. Por otro lado
disponibilidad significa que los objetos del sistema deben permanecer accesibles a las
personas autorizadas. Por ltimo, podemos definir confidencialidad en el sistema
cuando la informacin contenida en el mismo no es brindada hacia entidades externas.
Para alcanzar dicho objetivo debemos plantearnos y definir:
Objetivos Especficos:
Qu recursos se quieren proteger dentro de una red?
De qu deberamos protegernos?
En qu grado se necesita proteger?
Qu medidas y herramientas implantar para alcanzar un ptimo nivel de
seguridad sin perder de vista la relacin costo/beneficio?
Definidos estos puntos podremos disear las polticas de seguridad adecuadas a
implementar y crear un permetro de defensa que permita proteger las fuentes de
informacin.
Las normas de control interno que conforman las medidas de seguridad para sistemas
interactivos y procesos en redes privadas, se dividen en seguridad lgica y fsica.
Que recursos se deben proteger
Los recursos que se deben proteger no estn estandarizados, los mismos dependen de
cada organizacin y de los productos o servicios a los que la misma se dedique.
Bsicamente los recursos que se han de proteger son:
Hardware, que es el conjunto formado por todos los elementos fsicos de un
sistema informtico, entre los cuales estn los medios de almacenamiento.
Software, que es el conjunto de programas lgicos que hacen funcional al
hardware
Datos, que es el conjunto de informacin lgica que maneja el software y el
hardware.
Para los tres elementos a proteger existen cuatro tipos de amenazas:
1.

Interrupcin, cuando un objeto del sistema se pierde, queda inutilizable o no


disponible.

2.

Interceptacin, cuando un elemento no autorizado consigue un acceso a un


determinado objeto del sistema.

3.

Modificacin, es cuando se altera algn objeto del sistema, una vez adentro del
mismo.

4.

Fabricacin es cuando se cambia algn objeto del sistema por otro de aspecto
igual pero con un objetivo distinto.

Sin embargo debemos tener en cuenta que cuando nos referimos a seguridad en redes
el bien ms preciado a proteger es la informacin que circula por la misma.

De qu deberamos protegernos
Primeramente debemos definir qu es lo que queremos proteger, y en base a ello
identificar cules son los riesgos para la seguridad del sistema.
La siguiente es una clasificacin bsica de riesgos:
Riesgos de origen fsico: dentro de este tipo de riesgos encontramos dos tipos:
1.

Los desastres naturales: entre los cuales encontramos los terremotos, tormentas
elctricas, inundaciones y humedad.

2.

Los desastres del entorno: en esta categora encontramos el sistema elctrico, el


ruido elctrico e incendios y humo.

3
Personas: son el factor de riesgo ms importante a tener en cuenta. stos pueden
o no tener intencin puede causar enormes prdidas. El objetivo es buscar agujeros del
sistema por donde ingresar y causar problemas. Hay dos tipos de atacantes: los pasivos,

son aquellos que entran en el sistema pero no destruyen y los activos, que son entran y
modifican al sistema. Los posibles atacantes son:
1. Personal: se trata de cualquier empleado de la organizacin que por error o
desconocimiento efecte algn tipo de accidente.
2. Ex empleados: son personas interesadas en atacar el sistema, en especial si fueron
despedidos. Hay que tener en cuenta que conocen a la el sistema y saben cules
son las debilidades del mismo, por donde pueden ingresar virus, troyanos o dems
amenazas lgicas.
3. Crackers: tienen como objetivo los entornos de seguridad media para curiosear, para
utilizarlas como enlace hacia otras redes, para probar nuevas formas de ataques o
por diversin. Pude tratarse de personas con distintos grados de conocimiento.
4. Terroristas: se trata de cualquier persona que ataca al sistema para causar algn
tipo de dao.
5. Intrusos remunerados: es grupo de atacantes ms peligroso ya que se trata de
piratas con gran experiencia en problemas de seguridad y un amplio conocimiento
del sistema, contratados por un tercero para robar secretos o para dar la imagen de
la empresa.
Amenazas lgicas: se trata de un conjunto de programas creados para daar los
sistemas informticos. Entre ellos encontramos los siguientes:
1. Software incorrecto: se trata de errores cometidos por los programadores en forma
involuntaria, los cuales se denominan bugs. A los programas que aprovechas estos
errores e ingresan en el sistema se los llama exploits.
2. Herramientas de seguridad: estas son armas de doble filo ya qu de la misma forma
que el administrador las utiliza para detectar y solucionar fallos en sus sistemas o
en la subred completa, un potencial intruso las puede utilizar para detectar fallos y
atacar.
3. Puertas traseras: tambin denominados atajos, son colocados en los programas
para tener mayor velocidad en la deteccin y depuracin de fallos.
4. Bombas lgicas: son partes de cdigo de ciertos programas que permanecen sin
realizar ninguna funcin hasta que son activadas, a partir de ese momento tienen
una funcin que no es la original sino una funcin daina.
5. Canales cubiertos: son canales de comunicacin que permiten transferir informacin
violando las polticas de seguridad del sistema.
6. Virus: es un programa, desarrollado intencionalmente, para instalarse en las
computadoras de un usuario, sin su consentimiento. Se trata de un conjunto de
instrucciones que alteran el funcionamiento de otros programas o sistemas
operativos y tambin de los archivos, entre otras posibles funciones.
En qu grado se necesita proteger

De los pasos a seguir ste es el ms difcil de comprender, pues en l se debe


determinar cul es el grado de seguridad que requiere cada parte del sistema. El
concepto es que el grado de seguridad est acorde con la importancia del elemento
dentro del funcionamiento del sistema, o sea que el costo no supere al del reemplazo o
recuperacin del elemento u disminuya a valores inaceptables la operatividad.
Qu medidas y herramientas hay que implementar para alcanzar un ptimo nivel
de seguridad sin perder de vista la relacin costo/beneficio
Para proteger nuestro sistema hay que realizar un anlisis de las amenazas
potenciales que puede sufrir, las prdidas que podran generar, y la probabilidad de su
ocurrencia; a partir de ese momento se comienza a disear una poltica de seguridad
que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar
sus efectos en caso de que se produzcan. A los mecanismos utilizados para
implementarla los llamamos mecanismos de seguridad, los cuales son la parte ms
visible del sistema de seguridad, y se convierten en la herramienta bsica para
garantizar
la
proteccin
de
los
sistemas
o
de
la
propia
red.
Hay tres tipos de mecanismos de seguridad:
De prevencin: son aquellos que aumentan la seguridad de un sistema durante
el funcionamiento normal de ste, previniendo los acosos a la seguridad.
De deteccin: son aquellos que se utilizan para detectar violaciones de
seguridad o intentos de ello.
De recuperacin: son aquellos que se aplican cuando una violacin del sistema
se ha detectado y se quiere ponerlo en funcionamiento nuevamente.
Dentro de los mecanismos de prevencin encontramos los siguientes:
1.

Mecanismos de autenticacin e identificacin

2.

Mecanismos de control de acceso

3.

Mecanismos de separacin

4.

Mecanismos de seguridad en las comunicaciones

Medidas de seguridad lgicas con relacin a los equipos firewall


Un firewall es un sistema de defensa lgico y fsico basado en el hecho de que todo el
trfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de
seguridad capaz de autorizar, denegar, y tomar nota de aquello que ocurre en la red.
Tipos de Firewall con relacin a equipos (Hard):
Proxy
Gateway
Ruteador Filtra-paquetes
1- Proxy o Servidor de defensa

El proxy es un software, que se instala en una PC (que es aconsejable que sea exclusiva
para ese programa) conectada a una red local, buscando funcionar como una puerta
lgica.
Pueden tener varias aplicaciones, pero generalmente funcionan como firewall.
En el servidor proxy pueden acceder clientes o posibles clientes (clientes virtuales),
proveedores, o instituciones financieras, protegiendo el servidor donde se encuentran
los datos alojados.
2- Gateways a nivel-aplicacin
El gateway se caracteriza por ser un dispositivo que filtra datos.
Tanto los puentes como los routers pueden hacer de gateway, a travs de los cuales
entran y salen datos.
Los gateways nivel-aplicacin permiten al administrador de red la implementacin de
una poltica de seguridad estricta que la que permite un ruteador filtra-paquetes.
Mucho mejor que depender de una herramienta genrica de filtra-paquetes para
administrar la circulacin de los servicios de Internet a travs del firewall, se instala en
el gateway un cdigo de proposito-especial (un servicio Proxy) para cada aplicacin
deseada. Si el administrador de red no instala el cdigo Proxy para la aplicacin
particular, el servicio no es soportado y no podrn desplazarse a travs del firewall.
3- Ruteador filtra-paquetes
Este ruteador toma las decisiones de negar/permitir el paso de cada uno de los paquetes
de
datos
que
son
recibidos.
El ruteador examina cada datagrama para determinar si este corresponde a uno de sus
paquetes filtrados y determina si ha sido aprobado por sus reglas. Si se encuentra la
correspondencia y las reglas permiten el paso del paquete, este ser desplazado de
acuerdo a la informacin a la tabla de ruteo. En cambio si las reglas niegan el paso, el
paquete es descartado.
Medidas de Seguridad Lgicas con relacin al usuario:
Como dijimos antes, un Firewall no puede protegerse contra aquellos ataques que se
efecten dentro de un punto de operacin, es por eso que existen ciertas medidas de
control de identificacin y autenticacin de los usuarios.
PASSWORD
La confidencialidad de una informacin puede verse afectada si acceden a ella personas
que
no
estn
autorizadas
para
hacerlo.
Para evitar esto se utilizan mecanismos que restringen el acceso de los usuarios a
determinadas computadoras y determinados sectores de la informacin de la empresa.
Estos mecanismos, por lo general, son programas que habilitan el acceso de una
persona a una computadora y a un sector de informacin luego de haberla identificado
para
saber qu
privilegios
(nivel
de
acceso)
tiene
el
sistema.
El mtodo de identificacin ms utilizado es el de password, aunque tiene un grado de
seguridad bajo si no se lo utiliza correctamente. Con respecto a la misma podemos
establecer que:

IDENTIFICACIN DE USUARIOS
Cuando las persona quieren ingresar a nuestro sistema es necesario identificarlos y
autorizarlos. El objetivo de esto es autenticar que esa persona sea quien dice ser
realmente. Para ello, existen distintos mtodos, que se dividen en tres categoras, de
acuerdo a lo que utilizan para verificar la identidad, las cuales pueden ser:
Algo que el usuario sepa
Algo que este posee
Una caracterstica fsica del usuario (autenticacin biomtrica)
A.

Verificacin de la voz:

Este mtodo consiste en identificar una serie de sonidos y sus caractersticas para
validar al usuario. Para que sea eficaz, debe haber ausencia de ruidos. Este sistema
cuenta con algunas desventajas que lo hacen vulnerables ante los ataques, como por
ejemplo el modelo de simulacin en los que un atacante reproduce las frases o palabras
que el usuario legtimo pronuncia para acceder al sistema o el tiempo que pierde el
usuario hablando con el analizador ms el que necesita para autenticar al mismo. En el
mercado hay dos tipos de sistemas de verificacin de voz, lo s que se basan en textos
preestablecidos y los basados en textos independientes. En general este sistema es
acompaado por otro dispositivo.
B.

Verificacin de escritura:

El objetivo de este mtodo es autenticar basndose en ciertos rasgos de la firma y de


su rbrica. En este mtodo se verifican las siguientes caractersticas:
La forma de firmar
Las caractersticas dinmicas
El tiempo utilizado
C.

Verificacin de huellas:

Es un sistema que determina en forma unvoca la identidad de las personas, porque se


sabe no hay dos persona que posean las mismas huellas dactilares. Este mtodo tiene
algunas desventajas como por ejemplo la incapacidad de validar en el caso en que el
dedo est lastimado, sucio o por el estado de la piel.
D.

Verificacin de patrones oculares:

Este modelo de autenticacin biomtrica se divide en dos, por un lado los que analizan
patrones retinales y por otro lado los que analizan el iris. Este es un sistema muy efectivo
para la autenticacin. Ambos sistemas tienen algunas desventajas:
La escasa aceptacin entre los usuarios
La falta de confianza por parte de los usuarios
Su elevado precio
E.

Verificacin de la geometra de la mano:

Este mtodo es uno de los ms rpido dentro de los sistemas biomtricos, con una
probabilidad de error aceptable, ya que en un segundo es capaz de determinar si una
persona es vlida o no. La ventaja de este sistema es que al mismo tiempo que autentica
al usuario actualiza su base de datos, ante la posibilidad de cambios, sin olvidar la gran
aceptacin que tuvo por parte del pblico.
CRIPTOGRAFIA
Es un mtodo de seguridad que sirve para resguardar archivos, comunicaciones,
identificaciones y claves. Todos los archivos bsicos o maestros de la red, as como
toda trasferencia de datos deben estar encriptados. La idea de este mtodo es
transformar el texto normal a u texto cifrado , con lo cual el enemigo lee el texto cifrado,
no el original. Para poder acceder al verdadero es necesario una clave que solo conocen
el emisor y el receptor.
Hay dos conceptos que deben ser tenidos en cuenta:
1.

Criptoanlisis: es el arte de descifrar

2.

Criptologa: Es el arte de disear cifrados y de descifrarlos.

En las organizaciones hay informacin confidencial, a la que puede tener acceso


solamente personas autorizadas. Para ello se comenzaron a utilizar tcnicas de
criptografa.
Esto nace a partir de la problemtica de las empresas de mandar informacin
importante, mediante un canal de comunicacin poco seguro como es el caso de
Internet. A esto se le llama Sistema de Encriptacin, para lo cual utiliza una clave de
encriptacin denominada llave, necesaria para acceder a la informacin autntica.
Hay dos tipos de cifrados:
Por sustitucin: cada letra o grupo de letras se reemplaza por otra letra o grupo
de letras para disfrazarla.
Por transposicin: es cuando se reordenan las letras pero no las disfrazan.
La criptografa de clave pblica requiere que cada usuario tenga dos claves, una pblica,
usada para cifrar mensajes destinados a un usuario y una clave privada, usada slo por
el usuario para descifrar mensajes.
Existen dos tipos de claves de encriptacin:
Claves Simtricas: Son las que los algoritmos o claves de encriptacin y
desencriptacin son las mismas.
Claves Asimtricas: Utilizan una clave o algoritmo para grabar o trasmitir y otra para
leer o recibir e interpretar el mensaje.
Los sistemas de clave asimtrica son los que se estn imponiendo, ya que ofrecen un
mayor grado de seguridad. Sobre todo porque no hace falta que la clave sea conocida
por ms de una persona.

FIRMAS DIGITALES
Son bloques de datos que han sido codificados con una clave secreta y una clave
pblica.
Es un sistema mediante el cual el emisor enva un mensaje firmado al receptor y de esta
forma se evitan algunas situaciones como las siguientes:
El transmisor no pueda repudiar el contenido del mensaje
El receptor no pueda confeccionar por s mismo el mensaje.
RAID ( Redundant Array of Independent Disk )
Es tambin una tcnica de grabacin de discos en simultneo y paralelo, pero a
diferencia del mirror, el Raid, distribuye los datos en bloques entre diferentes discos
fsicos. Esta tcnica puede tener varios niveles, segn la cantidad de discos entre los
cuales se distribuyan los bloques de datos.
El nivel ms utilizado es el Raid 5 donde los datos se reparten por todos lo discos
asignados, si algo falla o sucede con un disco con los otros, es posible reconstruir los
datos. El otro nivel es el Raid 6, la diferencia con el cinco, es que el mismo puede
reconstruir dos discos.
Por ms que la utilizacin de Raid o Mirror nos provoque redundancia, no debemos dejar
de tenerlos en cuenta.
REDUNDANCIA
La redundancia consiste en tener un equipo disponible, una red, o un enlace por si falla
otro. La misma est dada por la cantidad y no por la duplicidad. Con esto se quiere decir
que los sustitutos no tienen porque ser iguales, pero si parecidos para que pueden
realizar las funciones que realizaban los anteriores.
Existe redundancia en:

Equipos
Redes
Discos ( Raid - Mirror )
Fuentes de alimentacin
Terminales

ANTIVIRUS
Los programas llamados virus son los elementos que producen mayor cantidad de
daos a la informacin y prdidas econmicas, ya sea en los grandes sistemas que
tienen un entorno DOS y/o Windows, o en las computadoras hogareas.

HERRAMIENTAS:
Nmap

Nmap (Network Mapper) es una herramienta gratuita de cdigo abierto para la


exploracin de la red o la auditora de seguridad. Fue diseado para analizar
rpidamente grandes redes, aunque funciona muy bien contra equipos individuales.
Nmap utiliza paquetes IP para determinar qu hosts estn disponibles en la red, qu
servicios (nombre de la aplicacin y la versin) estos equipos ofrecen, qu sistemas
operativos (y versiones del sistema operativo) se estn ejecutando, qu tipo de filtros de
paquetes o cortafuegos estn en uso, y docenas de otras caractersticas. Nmap se
ejecuta en la mayora de los ordenadores y la consola y versiones grficas estn
disponibles. Nmap es libre y de cdigo abierto.
Nessus
Nessus es el escner de vulnerabilidades ms popular y es utilizado en ms de 75.000
organizaciones en todo el mundo. Muchas organizaciones alrededor del mundo estn
dando cuenta de los importantes ahorros de costes que estas reciben mediante el uso
de Nessus como herramienta de auditora de sistemas de informacin para la bsqueda
de fallas crticas de seguridad.
John the Ripper
John the Ripper es esencialmente una herramienta de descifrado de contraseas que
se desarroll para sistemas tipo UNIX. Tambin sus desarrolladores han extendido su
apoyo a los sistemas Windows y MAC.
El software es utilizado por muchos usuarios para probar la fortaleza de la contrasea
elegida. Obviamente, esta herramienta tambin puede ser usada para descifrar las
contraseas y entrar en un sistema. Es compatible tanto con ataque de diccionario
(probando todas las palabras en el diccionario, de ah que nunca se debe elegir una
palabra que se ha encontrado en el diccionario) y ataque de fuerza bruta (en este caso
todas las posibles combinaciones son juzgados por lo tanto, si usted elige una
contrasea que es alfanumrico y largo plazo, ser difcil romperlo).
Nikto
Nikto es un software de cdigo abierto (GPL) para escanear vulnerabilidades en los
servidores web. Esta herramienta tiene el potencial de detectar ms de 3200 archivos
potencialmente peligrosos / CGIs, versiones sobre ms de 625 servidores, y los
problemas especficos de la versin de ms de 230 servidores. Los elementos de
exploracin y plugins pueden ser actualizado automticamente (si se desea).
Wireshark
Wireshark es un programa analizador de protocolos de red o sniffer, que le permite
capturar y navegar de forma interactiva por los contenidos de los paquetes capturados
en la red. El objetivo del proyecto fue crear un analizador de calidad comercial para Unix.
Funciona muy bien en Linux y Windows (con una interfaz grfica de usuario), fcil de
utilizar y puede reconstruir flujos TCP / IP y VoIP!
Putty

PuTTY es una implementacin libre de Telnet y SSH para Win32 y Unix, junto con un
emulador de terminal xterm.
NetStumbler
NetStumbler es una herramienta de deteccin de redes inalmbricas para Windows.
NetStumbler es una herramienta para Windows que permite detectar redes de rea local
(WLAN), usando 802.11b, 802.11ay 802.11g.
Algunos de los usos de esta herramienta son:

Verificar que su red esta configurada de la manera segura.


Buscar lugares con baja cobertura en su WLAN.
Detectar otras redes que puedan estar causando interferencias en la red.
Detectar AP no autorizados rogue en su lugar de trabajo.
Ayudar a apuntar antenas direccionales para enlaces de larga distancia WLAN.

Metasploit
El Proyecto Metasploit es un proyecto de seguridad informtica que proporciona
informacin sobre las vulnerabilidades, ayuda en las pruebas de penetracin y en la
ejecucin de la explotacin de vulnerabilidades de seguridad. Metasploit representa un
conjunto de herramientas que ayuda a los profesionales de seguridad y hacker a llevar
a cabo ataques informticos de manera sistematizada y automatizada.
Netlog
Este software de dominio pblico diseado por la Universidad de Texas, es una
herramienta que genera trazas referentes a servicios basados en IP (TCP, UDP) e
ICMP, as como trfico en la red (los programas pueden ejecutarse en modo promiscuo)
que pudiera ser "sospechoso" y que indicara un posible ataque a una mquina (por la
naturaleza de ese trfico).
Tcpdump
Es un software de dominio pblico que imprime las cabeceras de los paquetes que
pasan por un interfaz de red. Este programa es posible ejecutarlo en modo promiscuo
con lo que tendremos las cabeceras de los paquetes que viajan por la red. Tanto en la
captura como en la visualizacin de la informacin es posible aplicar filtros por protocolo
(TCP, UDP, IP, ARP, RARP ...), puertos (en este caso el puerto puede ser un nmero
o un nombre especificado en el fichero/etc/services), direcciones fuente, direcciones
destino, direcciones de red, as como realizar filtros con operadores (=, <, >, !=, and,
not, ...). En la ltima versin es posible ver tambin los paquetes de datos.

CONCLUSIONES
Como hemos visto la seguridad en las redes se ha convertido en un factor importante
en el diseo e implementacin de las redes. El administrador de la red debe estar
constantemente implementando medidas de seguridad en la red con el fin de tener una
red confiable y estable.
Las redes inalmbricas estn en constante crecimiento y esto representa un reto para
los administradores que tendrn que desarrollar medidas eficaces para mantener
seguras las redes.
Aun con las medidas de seguridad que se implanten, siempre habr amenazas en contra
de las redes.

Bibliografa
(Aldegani, 2010)
(Fusario, 2010)
Morrison, G, "UNIX Security Tools". Division of Information Technology. CSRIO Review of
Computer Network Security.
Venema, W, "TCP WRAPPER, Network monitoring, access control, and booby traps", UNIX
Security Symposium III Procedings Baltimore), September 1992.

Вам также может понравиться