Вы находитесь на странице: 1из 7

Matriz de Riesgos 1_Datos

Matriz de Análisis de Riesgo Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]

Clasificación Actos originados por la criminalidad común y motivación política Sucesos de origen físico Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales

económico, material, imagen, emocional)

Manejo inadecuado de datos críticos

Compartir contraseñas o permisos a


Obligación por ley / Contrato / Convenio

Falta de mecanismos de verificación


Unidades portables con información
Falta de pruebas de software nuevo

Red inalámbrica expuesta al acceso

Falta de normas y reglas claras (no


Manejo inadecuado de contraseñas

Acceso electrónico no autorizado a

Acceso electrónico no autorizado a


Falla de sistema / Daño disco duro
Virus / Ejecución no autorizado de

autorizados / software 'pirateado'

Falta de actualización de software


unidades de almacenamiento, etc
Infección de sistemas a través de
Falta de inducción, capacitación y

institucionalizar el estudio de los


Exposición o extravío de equipo,
Transmisión de contraseñas por
Transmisión no cifrada de datos
Orden de secuestro / Detención

(proceso, repuestos e insumos)


Persecución (civil, fiscal, penal)

unidades portables sin escaneo

inadecuado de datos de control


Fallas en permisos de usuarios

Dependencia a servicio técnico


Red cableada expuesta para el
compartidas, BD centralizada)

Falta de mantenimiento físico


Violación a derechos de autor

Falla de corriente (apagones)

de normas y reglas / Análisis


privilegios y restricciones del
Robo / Hurto de información

sensibilización sobre riesgos

Utilización de programas no

Ausencia de documentación
Falta de definición de perfil,
Allanamiento (ilegal, legal)
Confidencial, Privado, Sensitivo

Costo de recuperación (tiempo,

Mal manejo de sistemas y


Sabotaje (ataque físico y
Magnitud de Daño:

Sobrepasar autoridades
(inseguras, no cambiar,

terceros no autorizados
Intrusión a Red interna

(codificar, borrar, etc.)


Daños por vandalismo

con datos productivos


[1 = Insignificante

Inundación / deslave

acceso no autorizado
Robo / Hurto (físico)

(proceso y recursos)
Sobrecarga eléctrica

(acceso a archivos)
Falta de ventilación
Datos e Información

Electromagnetismo
2 = Bajo

sistemas externos

sistemas internos
3 = Mediano

Perdida de datos
Fraude / Estafa
4 = Alto]

no autorizado
herramientas
electrónico)

Infiltración
electrónica

programas

sin cifrado
Extorsión

Incendio

personal
teléfono

riesgos)
externo
críticos
Sismo

Polvo
3 3 2 4 2 4 2 3 3 3 3 4 3 2 2 1 2 2 2 3 3 3 2 3 3 3 3 4 3 3 2 2 4 4 3 3 2 3 3 3 4 4 4 3 3 3 3 3

Documentos institucionales
(Proyectos, Planes, x 4 12 12 8 16 8 16 8 12 12 12 12 16 12 8 8 4 8 8 8 12 12 12 8 12 12 12 12 16 12 12 8 8 16 16 12 12 8 12 12 12 16 16 16 12 12 12 12 12
Evaluaciones, Informes, etc.)

Finanzas x 4 12 12 8 16 8 16 8 12 12 12 12 16 12 8 8 4 8 8 8 12 12 12 8 12 12 12 12 16 12 12 8 8 16 16 12 12 8 12 12 12 16 16 16 12 12 12 12 12

Servicios bancarios x 4 12 12 8 16 8 16 8 12 12 12 12 16 12 8 8 4 8 8 8 12 12 12 8 12 12 12 12 16 12 12 8 8 16 16 12 12 8 12 12 12 16 16 16 12 12 12 12 12

RR.HH x 4 12 12 8 16 8 16 8 12 12 12 12 16 12 8 8 4 8 8 8 12 12 12 8 12 12 12 12 16 12 12 8 8 16 16 12 12 8 12 12 12 16 16 16 12 12 12 12 12

Directorio de Contactos x 3 9 9 6 12 6 12 6 9 9 9 9 12 9 6 6 3 6 6 6 9 9 9 6 9 9 9 9 12 9 9 6 6 12 12 9 9 6 9 9 9 12 12 12 9 9 9 9 9

Productos institucionales
(Investigaciones, Folletos, x 3 9 9 6 12 6 12 6 9 9 9 9 12 9 6 6 3 6 6 6 9 9 9 6 9 9 9 9 12 9 9 6 6 12 12 9 9 6 9 9 9 12 12 12 9 9 9 9 9
Fotos, etc.)

Correo electrónico x 3 9 9 6 12 6 12 6 9 9 9 9 12 9 6 6 3 6 6 6 9 9 9 6 9 9 9 9 12 9 9 6 6 12 12 9 9 6 9 9 9 12 12 12 9 9 9 9 9

Bases de datos internos x 4 12 12 8 16 8 16 8 12 12 12 12 16 12 8 8 4 8 8 8 12 12 12 8 12 12 12 12 16 12 12 8 8 16 16 12 12 8 12 12 12 16 16 16 12 12 12 12 12

Bases de datos externos x x 4 12 12 8 16 8 16 8 12 12 12 12 16 12 8 8 4 8 8 8 12 12 12 8 12 12 12 12 16 12 12 8 8 16 16 12 12 8 12 12 12 16 16 16 12 12 12 12 12

Bases de datos colaborativos x 4 12 12 8 16 8 16 8 12 12 12 12 16 12 8 8 4 8 8 8 12 12 12 8 12 12 12 12 16 12 12 8 8 16 16 12 12 8 12 12 12 16 16 16 12 12 12 12 12

Página Web interna (Intranet) x 3 9 9 6 12 6 12 6 9 9 9 9 12 9 6 6 3 6 6 6 9 9 9 6 9 9 9 9 12 9 9 6 6 12 12 9 9 6 9 9 9 12 12 12 9 9 9 9 9

Página Web externa x 3 9 9 6 12 6 12 6 9 9 9 9 12 9 6 6 3 6 6 6 9 9 9 6 9 9 9 9 12 9 9 6 6 12 12 9 9 6 9 9 9 12 12 12 9 9 9 9 9

Respaldos x 4 12 12 8 16 8 16 8 12 12 12 12 16 12 8 8 4 8 8 8 12 12 12 8 12 12 12 12 16 12 12 8 8 16 16 12 12 8 12 12 12 16 16 16 12 12 12 12 12

Infraestructura (Planes,
x 4 12 12 8 16 8 16 8 12 12 12 12 16 12 8 8 4 8 8 8 12 12 12 8 12 12 12 12 16 12 12 8 8 16 16 12 12 8 12 12 12 16 16 16 12 12 12 12 12
Documentación, etc.)

Informática (Planes,
x 4 12 12 8 16 8 16 8 12 12 12 12 16 12 8 8 4 8 8 8 12 12 12 8 12 12 12 12 16 12 12 8 8 16 16 12 12 8 12 12 12 16 16 16 12 12 12 12 12
Documentación, etc.)

Base de datos de Contraseñas x 4 12 12 8 16 8 16 8 12 12 12 12 16 12 8 8 4 8 8 8 12 12 12 8 12 12 12 12 16 12 12 8 8 16 16 12 12 8 12 12 12 16 16 16 12 12 12 12 12

Datos e información no
x 2 6 6 4 8 4 8 4 6 6 6 6 8 6 4 4 2 4 4 4 6 6 6 4 6 6 6 6 8 6 6 4 4 8 8 6 6 4 6 6 6 8 8 8 6 6 6 6 6
institucionales

Navegación en Internet x 2 6 6 4 8 4 8 4 6 6 6 6 8 6 4 4 2 4 4 4 6 6 6 4 6 6 6 6 8 6 6 4 4 8 8 6 6 4 6 6 6 8 8 8 6 6 6 6 6

Chat interno x 2 6 6 4 8 4 8 4 6 6 6 6 8 6 4 4 2 4 4 4 6 6 6 4 6 6 6 6 8 6 6 4 4 8 8 6 6 4 6 6 6 8 8 8 6 6 6 6 6

Chat externo x 2 6 6 4 8 4 8 4 6 6 6 6 8 6 4 4 2 4 4 4 6 6 6 4 6 6 6 6 8 6 6 4 4 8 8 6 6 4 6 6 6 8 8 8 6 6 6 6 6

Llamadas telefónicas internas x 2 6 6 4 8 4 8 4 6 6 6 6 8 6 4 4 2 4 4 4 6 6 6 4 6 6 6 6 8 6 6 4 4 8 8 6 6 4 6 6 6 8 8 8 6 6 6 6 6

Llamadas telefónicas externas x 2 6 6 4 8 4 8 4 6 6 6 6 8 6 4 4 2 4 4 4 6 6 6 4 6 6 6 6 8 6 6 4 4 8 8 6 6 4 6 6 6 8 8 8 6 6 6 6 6

Page 1
Matriz de Riesgos 2_Sistemas

Matriz de Análisis de Riesgo Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]

Clasificación Actos originados por la criminalidad común y motivación política Sucesos de origen físico Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales

económico, material, imagen, emocional)

Manejo inadecuado de datos críticos

Compartir contraseñas o permisos a

Falta de mecanismos de verificación


Unidades portables con información
Falta de pruebas de software nuevo

Red inalámbrica expuesta al acceso

Falta de normas y reglas claras (no


Manejo inadecuado de contraseñas

Acceso electrónico no autorizado a

Acceso electrónico no autorizado a


Falla de sistema / Daño disco duro
Virus / Ejecución no autorizado de

autorizados / software 'pirateado'

Falta de actualización de software


unidades de almacenamiento, etc
Infección de sistemas a través de
Falta de inducción, capacitación y

institucionalizar el estudio de los


Exposición o extravío de equipo,
Transmisión de contraseñas por
Transmisión no cifrada de datos
Orden de secuestro / Detención

(proceso, repuestos e insumos)


Persecución (civil, fiscal, penal)

unidades portables sin escaneo

inadecuado de datos de control


Fallas en permisos de usuarios

Dependencia a servicio técnico


Red cableada expuesta para el
compartidas, BD centralizada)

Falta de mantenimiento físico


Violación a derechos de autor

Falla de corriente (apagones)

de normas y reglas / Análisis


privilegios y restricciones del
Robo / Hurto de información

sensibilización sobre riesgos

Utilización de programas no

Ausencia de documentación
Falta de definición de perfil,
Allanamiento (ilegal, legal)
Costo de recuperación (tiempo,

Mal manejo de sistemas y


Sabotaje (ataque físico y
Magnitud de Daño:

Sobrepasar autoridades
(inseguras, no cambiar,

terceros no autorizados
Intrusión a Red interna

(codificar, borrar, etc.)


Daños por vandalismo

con datos productivos


[1 = Insignificante

Inundación / deslave

acceso no autorizado
Robo / Hurto (físico)

(proceso y recursos)
Sobrecarga eléctrica

(acceso a archivos)
Falta de ventilación
Sistemas e Infraestructura

Electromagnetismo
2 = Bajo

sistemas externos

sistemas internos
3 = Mediano

Perdida de datos
Fraude / Estafa
4 = Alto]

no autorizado
herramientas
Acceso exclusivo

electrónico)
Acceso ilimitado

Infiltración
electrónica

programas

sin cifrado
Extorsión

Incendio

personal
teléfono

riesgos)
externo
críticos
Sismo

Polvo
3 3 2 4 2 4 2 3 3 3 3 4 3 2 2 1 2 2 2 3 3 3 2 3 3 3 3 4 3 3 2 2 4 4 3 3 2 3 3 3 4 4 4 3 3 3 3 3

Equipos de la red cableada


x
(router, switch, etc.)

Equipos de la red inalámbrica


x
(router, punto de acceso, etc.)

Cortafuego x 4 12 12 8 16 8 16 8 12 12 12 12 16 12 8 8 4 8 8 8 12 12 12 8 12 12 12 12 16 12 12 8 8 16 16 12 12 8 12 12 12 16 16 16 12 12 12 12 12

Servidores x 3 9 9 6 12 6 12 6 9 9 9 9 12 9 6 6 3 6 6 6 9 9 9 6 9 9 9 9 12 9 9 6 6 12 12 9 9 6 9 9 9 12 12 12 9 9 9 9 9

Computadoras x 4 12 12 8 16 8 16 8 12 12 12 12 16 12 8 8 4 8 8 8 12 12 12 8 12 12 12 12 16 12 12 8 8 16 16 12 12 8 12 12 12 16 16 16 12 12 12 12 12

Portátiles x 4 12 12 8 16 8 16 8 12 12 12 12 16 12 8 8 4 8 8 8 12 12 12 8 12 12 12 12 16 12 12 8 8 16 16 12 12 8 12 12 12 16 16 16 12 12 12 12 12

Programas de administración
(contabilidad, manejo de x 3 9 9 6 12 6 12 6 9 9 9 9 12 9 6 6 3 6 6 6 9 9 9 6 9 9 9 9 12 9 9 6 6 12 12 9 9 6 9 9 9 12 12 12 9 9 9 9 9
personal, etc.)
Programas de manejo de
x 3 9 9 6 12 6 12 6 9 9 9 9 12 9 6 6 3 6 6 6 9 9 9 6 9 9 9 9 12 9 9 6 6 12 12 9 9 6 9 9 9 12 12 12 9 9 9 9 9
proyectos

Programas de producción de
x 4 12 12 8 16 8 16 8 12 12 12 12 16 12 8 8 4 8 8 8 12 12 12 8 12 12 12 12 16 12 12 8 8 16 16 12 12 8 12 12 12 16 16 16 12 12 12 12 12
datos
Programas de comunicación
(correo electrónico, chat, x 4 12 12 8 16 8 16 8 12 12 12 12 16 12 8 8 4 8 8 8 12 12 12 8 12 12 12 12 16 12 12 8 8 16 16 12 12 8 12 12 12 16 16 16 12 12 12 12 12
llamadas telefónicas, etc.)

Impresoras x 4 12 12 8 16 8 16 8 12 12 12 12 16 12 8 8 4 8 8 8 12 12 12 8 12 12 12 12 16 12 12 8 8 16 16 12 12 8 12 12 12 16 16 16 12 12 12 12 12

Memorias portátiles x 3 9 9 6 12 6 12 6 9 9 9 9 12 9 6 6 3 6 6 6 9 9 9 6 9 9 9 9 12 9 9 6 6 12 12 9 9 6 9 9 9 12 12 12 9 9 9 9 9

PBX (Sistema de telefonía


x 3 9 9 6 12 6 12 6 9 9 9 9 12 9 6 6 3 6 6 6 9 9 9 6 9 9 9 9 12 9 9 6 6 12 12 9 9 6 9 9 9 12 12 12 9 9 9 9 9
convencional)

Celulares x 3 9 9 6 12 6 12 6 9 9 9 9 12 9 6 6 3 6 6 6 9 9 9 6 9 9 9 9 12 9 9 6 6 12 12 9 9 6 9 9 9 12 12 12 9 9 9 9 9

Edificio (Oficinas, Recepción,


Sala de espera, Sala de x 3 9 9 6 12 6 12 6 9 9 9 9 12 9 6 6 3 6 6 6 9 9 9 6 9 9 9 9 12 9 9 6 6 12 12 9 9 6 9 9 9 12 12 12 9 9 9 9 9
reunión, Bodega, etc.)

Vehículos x 3 9 9 6 12 6 12 6 9 9 9 9 12 9 6 6 3 6 6 6 9 9 9 6 9 9 9 9 12 9 9 6 6 12 12 9 9 6 9 9 9 12 12 12 9 9 9 9 9

Page 2
propio
interno

externo
Personal

Recepción
Junta Directiva

Administración

Personal técnico

Piloto / conductor

Soporte técnico externo


Dirección / Coordinación
Matriz de Riesgos

Servicio de mensajería de
Servicio de mensajería de
Servicio de limpieza externo
Servicio de limpieza de planta
Informática / Soporte técnico
Matriz de Análisis de Riesgo

Imagen pública de alto perfil,

x
x
x
indispensable para funcionamiento
institucional

x
x
x
x
x
x
x
x
Perfil medio, experto en su área
Clasificación

Perfil bajo, no indispensable para

x
x
funcionamiento institucional
2 = Bajo

4 = Alto]

3
3
2
2
3
4
2
2
4
4
3
3
3 = Mediano
Magnitud de Daño:
[1 = Insignificante

9
9
6
6
9
6
6
9
9
3

Allanamiento (ilegal, legal)

12
12
12

9
9
6
6
9
6
6
9
9
3

Persecución (civil, fiscal, penal)

12
12
12

6
6
4
4
6
8
4
4
8
8
6
6
2

Orden de secuestro / Detención

Sabotaje (ataque físico y

8
8
8
8
4

12
12
12
16
16
16
12
12

electrónico)

6
6
4
4
6
8
4
4
8
8
6
6
2

Daños por vandalismo

8
8
8
8
4

Extorsión

12
12
12
16
16
16
12
12

6
6
4
4
6
8
4
4
8
8
6
6
2

Fraude / Estafa

9
9
6
6
9
6
6
9
9
3

Robo / Hurto (físico)


12
12
12

Robo / Hurto de información

9
9
6
6
9
6
6
9
9
3

12
12
12

electrónica
Actos originados por la criminalidad común y motivación política

9
9
6
6
9
6
6
9
9
3

Intrusión a Red interna


12
12
12

9
9
6
6
9
6
6
9
9
3

Infiltración
12
12
12
Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]

Virus / Ejecución no autorizado de


8
8
8
8
4

12
12
12
16
16
16
12
12

programas
9
9
6
6
9
6
6
9
9
3

Violación a derechos de autor


12
12
12

6
6
4
4
6
8
4
4
8
8
6
6
2

Incendio
6
6
4
4
6
8
4
4
8
8
6
6
2

Inundación / deslave
3
3
2
2
3
4
2
2
4
4
3
3
1

Sismo
Sucesos de origen físico

6
6
4
4
6
8
4
4
8
8
6
6
2

Polvo
6
6
4
4
6
8
4
4
8
8
6
6
2

Falta de ventilación
6
6
4
4
6
8
4
4
8
8
6
6
2

Electromagnetismo
9
9
6
6
9
6
6
9
9
3

Sobrecarga eléctrica
12
12
12

Page 3
3_Personal

9
9
6
6
9
6
6
9
9
3

Falla de corriente (apagones)


12
12
12

9
9
6
6
9
6
6
9
9
3

Falla de sistema / Daño disco duro


12
12
12

Falta de inducción, capacitación y


6
6
4
4
6
8
4
4
8
8
6
6
2

sensibilización sobre riesgos

Mal manejo de sistemas y


9
9
6
6
9
6
6
9
9
3

12
12
12

herramientas

Utilización de programas no
9
9
6
6
9
6
6
9
9
3

12
12
12

autorizados / software 'pirateado'

Falta de pruebas de software nuevo


9
9
6
6
9
6
6
9
9
3

12
12
12

con datos productivos


9
9
6
6
9
6
6
9
9
3

Perdida de datos
12
12
12

Infección de sistemas a través de


8
8
8
8
4

12
12
12
16
16
16
12
12

unidades portables sin escaneo

Manejo inadecuado de datos críticos


9
9
6
6
9
6
6
9
9
3

12
12
12

(codificar, borrar, etc.)

Unidades portables con información


9
9
6
6
9
6
6
9
9
3

12
12
12

sin cifrado

Transmisión no cifrada de datos


6
6
4
4
6
8
4
4
8
8
6
6
2

críticos

Manejo inadecuado de contraseñas


6
6
4
4
6
8
4
4
8
8
6
6
2

(inseguras, no cambiar,
compartidas, BD centralizada)

Compartir contraseñas o permisos a


8
8
8
8
4

12
12
12
16
16
16
12
12

terceros no autorizados

Transmisión de contraseñas por


8
8
8
8
4

12
12
12
16
16
16
12
12

teléfono

Exposición o extravío de equipo,


9
9
6
6
9
6
6
9
9
3

12
12
12
Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales

unidades de almacenamiento, etc


9
9
6
6
9
6
6
9
9
3

Sobrepasar autoridades
12
12
12

Falta de definición de perfil,


6
6
4
4
6
8
4
4
8
8
6
6
2

privilegios y restricciones del


personal

Falta de mantenimiento físico


9
9
6
6
9
6
6
9
9
3

12
12
12

(proceso, repuestos e insumos)

Falta de actualización de software


9
9
6
6
9
6
6
9
9
3

12
12
12

(proceso y recursos)

Fallas en permisos de usuarios


9
9
6
6
9
6
6
9
9
3

12
12
12

(acceso a archivos)

Acceso electrónico no autorizado a


8
8
8
8
4

12
12
12
16
16
16
12
12

sistemas externos

Acceso electrónico no autorizado a


8
8
8
8
4

12
12
12
16
16
16
12
12

sistemas internos

Red cableada expuesta para el


8
8
8
8
4

12
12
12
16
16
16
12
12

acceso no autorizado

Red inalámbrica expuesta al acceso


9
9
6
6
9
6
6
9
9
3

12
12
12

no autorizado

Dependencia a servicio técnico


9
9
6
6
9
6
6
9
9
3

12
12
12

externo

Falta de normas y reglas claras (no


9
9
6
6
9
6
6
9
9
3

institucionalizar el estudio de los


12
12
12

riesgos)
Falta de mecanismos de verificación
9
9
6
6
9
6
6
9
9
3

de normas y reglas / Análisis


12
12
12

inadecuado de datos de control


9
9
6
6
9
6
6
9
9
3

Ausencia de documentación
12
12
12
Matriz de Riesgos Analisis_Promedio

Análisis de Riesgo promedio

Probabilidad de Amenaza

Criminalidad y Sucesos de Negligencia y


Político origen físico Institucional

Datos e 9,7 7,2 9,9


Información

Magnitud Sistemas e 9,0 6,7 9,2


de Daño Infraestructura

Personal 8,8 6,5 9,0

Página 4
Matriz de Riesgos Analisis_Factores

Criminalidad y Político / Sucesos de origen físico Negligencia y Negligencia y


Criminalidad y Político / Criminalidad y Político / Sucesos de origen físico Sucesos de origen físico Negligencia y
Etiqueta Sistemas e / Sistemas e Institucional / Datos e Institucional / Sistemas
Datos e Información Personal / Datos e Información / Personal Institucional / Personal
Infraestructura Infraestructura Información e Infraestructura

X 3 3 3 2,222222222 2,222222222 2,222222222 3,076923077 3,076923077 3,076923077

Y 3,227272727 3,428571429 2,916666667 3,227272727 3,428571429 2,916666667 3,227272727 3,428571429 2,916666667

Análisis de Factores de Riesgo

Criminalidad y Político / Datos e


Información
Criminalidad y Político / Sistemas e
Infraestructura
Criminalidad y Político / Personal
Magnitud de Daño

Sucesos de origen físico / Datos e


Información
Sucesos de origen físico / Sistemas e
Infraestructura
Sucesos de origen físico / Personal

Negligencia y Institucional / Datos e


Información
Negligencia y Institucional / Sistemas e
Infraestructura
Negligencia y Institucional / Personal

Umbral Medio Riesgo

Umbral Alto Riesgo

Probalidad de Amenaza

Página 5
Fuente

Umbral
Valoración Escala Valor_min Valor_max Lineas Medio
Riesgo
Ninguna 1 1 3 7
Baja 2 4 6 x y
Mediana 3 8 9 1,0 7,0
Alta 4 12 16 1,1 6,4
1,2 5,8
1,3 5,4
1,4 5,0
1,5 4,7
1,6 4,4
1,8 4,0
1,8 3,9
1,9 3,7
2,0 3,5
2,1 3,3
2,2 3,2
2,3 3,0
2,4 2,9
2,5 2,8
2,6 2,7
2,7 2,6
2,8 2,5
2,9 2,4
3,0 2,3
3,1 2,3
3,2 2,2
3,3 2,1
3,4 2,1
3,5 2,0
3,6 1,9
3,7 1,9
3,8 1,8
3,9 1,8
4,0 1,8

Page 6
Fuente

Umbral
Alto
Riesgo
10,5
y
10,5
9,5
8,8
8,1
7,5
7,0
6,6
6,0
5,8
5,5
5,3
5,0
4,8
4,6
4,4
4,2
4,0
3,9
3,8
3,6
3,5
3,4
3,3
3,2
3,1
3,0
2,9
2,8
2,8
2,7
2,6

Page 7

Вам также может понравиться