Contribuciones a las Ciencias Sociales
Julio 2012

SEGURIDAD INFORMÁTICA




Sergio Ochoa Ovalle
Sergio8a_184@hotmail.com
Omar Cervantes Sánchez
omaralejo7@hotmail.com

 




Resumen:
La  seguridad informática  se enfoca en la protección y la privatización de sus sistemas y en esta se pueden encontrar dos tipos: La seguridad lógica que se enfoca en la protección de los contenidos y su información y la seguridad física aplicada a los equipos como tal, ya que el ataque no es estrictamente al software   y también al hardware y también  la infraestructura informática es una parte fundamental para  la preservación del activo mas valioso que es la información, así mismo se busca mantener la confidencialidad, integridad, autenticidad, y disponibilidad que son los datos recordando símbolos que representan  hechos, situaciones, condiciones o información  es el resultado de procesar o transformar los datos la información es significativa para el usuario.

Palabras Clave: seguridad informática, seguridad física, seguridad lógica, seguridad activa y pasiva.


Summary:
Computer security in the area of computing that focuses on the protection and the privatization of their systems and this one can find two types: Logical security that focuses on content protection and information security and applied physics as such teams as the attack is not strictly to computer software as such but also hardware and it infrastructure is a key part to preserve the most valuable asset is information, and it seeks to maintain confidentiality, integrity, authenticity, and availability of data is the data symbols for remembering facts, situations, conditions or information is the result of processing or transforming data is significant information for the user.

Keywords: computer security, physical security, logical security, active and passive safety.




Para citar este artículo puede utilizar el siguiente formato:
Ochoa Ovalles, S. y Cervantes Sánchez, O.: "Seguridad informática", en Contribuciones a las Ciencias Sociales, Julio 2012, www.eumed.net/rev/cccss/21/

Introducción.
La seguridad informática se puede definir como un conjunto de procedimientos, dispositivos y herramientas encargadas de asegurar la integridad, disponibilidad y privacidad de la información en un sistema informático e intentar reducir las amenazas que pueden afectar al mismo. ANTECEDENTES es un organización ha sufrido dos cambios fundamentales en las últimas décadas con  la introducción del computadora se hizo evidente la necesidad de herramientas automatizadas para la protección  de archivos y otros tipos de información  almacena en el equipo de computo  la segunda fue la introducción de sistemas distribuidos y el uso de redes y herramientas de comunicación para transportar datos  entre un usuario de una terminal y entre una o dos computadoras. Existen varios tipos de seguridad, una de ella es la seguridad física, que se utiliza para proteger el sistema informático utilizado barreras físicas o mecanismos de control. Las amenazas físicas pueden ser provocadas por el hombre o por factores naturales, algunas de las amenazas provocadas por el hombre pueden ser: borrado accidental, olvido de la clave. Otro tipo de seguridad es la lógica, que se encarga de asegurar la parte software de un sistema informático, que se compone de todo lo que no es físico, como programas y datos. También se encarga de controlar el acceso al sistema informático, desde el punto de vista software, se realice correctamente y por usuarios autorizados, ya sea desde dentro del sistema informático o desde fuera, es decir, desde una red externa, usando una VPN, la WEB, transmisión de archivos, conexión remota, etc.1
Una de los imperantes problemas para lograr la seguridad en la informática son:
La no instalación  de programas antivirus, la falta de puesta al día de sus definiciones, ni efectuar el control sobre la totalidad de los archivos, abrir adjuntos de correo no solicitados, sin verificar la fuente ni haber confirmado su contenido antes ya sea juego, salvapantallas u otros de fuentes no confiables, también en este artículo se analizaran con detalle las amenazas potenciales y las diferentes medidas que se deben tomar contra ellas.

Sección2 seguridad activa y pasiva  dependiendo de los elementos  utilizados por la misma  así como la actuación que van a tener en la seguridad antes posible intentos de comprometer los componentes que los integran un Firewall.
Sección 3 Seguridad Física y Lógica  desde el punto de vista de la naturaleza de la amenaza podemos hablar de seguridad a nivel físico o material de seguridad  a nivel lógico de software  Sección 4 Mecanismos de Seguridad es como todo aquello  de naturaleza hardware
Sección5 Sistemas de protección es que toda empresa debe tener para evitar accidentes de todo tipo y así minimizar los posibles riesgos a la infraestructura o a la información.
Sección6 Sistemas de identificación es  sistema de identificación es un método para el acceso al sistema informático, como a las instalaciones donde este se encuentre físicamente.
 
Sección 7protección de redes 2
Seguridad activa y pasiva
El nivel  de seguridad activa de un sistema en la protección antes posible intentos de comprometer los componentes que los integran un Firewall por   ejemplo la seguridad activa filtra el acceso a ciertos servicios en determinados conexiones para bloquear el intento  de ataque desde algún de ellos. Seguridad Pasiva el nivel pasivo de seguridad se refieres al conjunto de medidas implementadas en los sistemas las cuales alerten a los administradores sobre incidentes que comprometan, la seguridad su objetivo no es proteger el  sistema más bien pretende  dar a conocer que acontecimiento sospechoso está sucediendo  en esta categoría se seguridad pasiva se encuentra la detección de intrusos o un sistema de detección de intrusos .Forman parte de los elementos que minimizan el impacto de ataque y accidente la seguridad pasiva es la gestión  de los dispositivos de almacenamiento como pueden ser realizar copias de seguridad de la información, para que en este caso de pérdida se pueda recuperar la misma  es un elemento primordial  dentro de cualquier  organización  ya que la información puede llegar a tener un valor incalculable y su protección puede llegar a algo fundamental  como puede ser proteger los datos  de  filtraciones y perdidas;  si nos encontramos además en una red de ordenadores como suele ser el caso de la mayoría de los sistemas informáticos  actuales un ataque al equipo puede causar que se ataque a todo el sistema que es la principal prioridad  de la seguridad informática  debe ser minimizada las posibilidades  de que un hecho  accidental a provocado  dañe el sistema y la información del mismo  y en caso inevitable ocurra minimizar su impacto.
La importancia de todo esto es para prevenir los daños que se puedan causar en los sistemas informáticos tal como, tener cuidado con el internet y sus páginas.
Medidas de seguridad pasiva y activa informática:
Seguridad Activa: Sirve para evitar daños a los sistemas informáticos. Son tales como el empleo de contraseñas adecuadas, la encriptación de datos y el uso de software de seguridad informática.
Seguridad Pasiva: Sirve para minimizar los efectos causados por un accidente. Son tales como el uso de un hardware adecuado y la realización de copias de seguridad.3
Seguridad Física y Lógica
Física  se utiliza para proteger  el sistema informático utilizando barreras físicas y mecanismos de control se empieza a proteger físicamente el sistema informático las amenazas físicas pueden ser provocadas por el hombre  de forma accidental o voluntaria o bien de factores naturales, donde dentro de las provocada por el ser humano encontramos amenazas tipo: Accidentales,  como barrado accidental, olvido de la clave…  deliberadas: como robo  de la clave, borrado deliberado  de la información, robo de datos  confidenciales…dentro de las provocadas por factores naturales podemos encontrar: incendios e inundaciones. La mayor parte de los sistemas de seguridad  física se pueden encuadrar dentro se la seguridad pasiva y los de la  seguridad lógica en la seguridad activa aunque existen excepciones como por ejemplo: los controles de acceso a un edificio, climatizador, disparador de calor de los procesadores. Dentro de la seguridad informática  la seguridad lógica hace referencia a la aplicación de mecanismos y barreras  para mantener el resguardo y la integridad de la información dentro de un sistema informático La seguridad lógica se complementa seguridad física.
Seguridad Lógica
Se encarga de asegurar la parte software  de un  sistema informático  que se compone de  todo lo que no es físico es decir programas y los datos la seguridad lógica se encarga de controlar el acceso al sistema informático  desde el punto de vista  del software se realice correctamente y  por  usuarios autorizados  ya sea dentro del sistema informático como desde fuera es decir , desde una red externa usando VPN ( protocoles de PPP, PPTP…)  dentro de la seguridad lógica  tenemos una serie de programas  o software  como el sistema operativo  que se debe encargar  de controlar el acceso  de los procesos o usuarios a los recursos del sistema  cada ves los sistemas operativos controlan mas la  seguridad  del equipo informático ya sea por parte de un error, por el uso incorrecto del sistema operativo o del usuario o bien por el acceso no controlado físicamente o a través de la red, es casi imposible  que sea totalmente seguro pero se pueden tomar ciertas medidas para evitar daños  a la información o a la privacidad. Para mantener la seguridad  de un sistema informático se pueden utilizar diversas  como el uso de contraseñas, encriptación  de la información  uso de antivirus, cortafuegos.4
Mecanismos de Seguridad
Un mecanismo de seguridad (también llamado herramienta de seguridad o control) es una técnica que se utiliza para implementar un servicio, es decir, es aquel mecanismo que está diseñado para detectar, prevenir o recobrarse de un ataque de seguridad. Los mecanismos de seguridad implementan varios servicios básicos de seguridad o combinaciones de estos servicios básicos – los servicios de seguridad especifican que controles son requeridos y los mecanismos de seguridad especifican  cómo deben ser ejecutados los controles.  Se  dividen  en aquellos que se implementan en una capa especifica de un protocolo y aquellos que no son específicos de ninguna capa del protocolo o servicio de seguridad  en particular estos mecanismos se tratan de selecciones correspondientes de este libro y por ello no se elabora ahora excepto para adelantar la definición del cifrado  x800  distingue entre los mecanismos del cifrado es reversible y cifrado irreversible  por otro lado los mecanismos del cifrado irreversible incluyen algoritmos  hast y códigos de autentificación de mensajes  que se emplean en firmas digitales y en aplicaciones de autentificaciones de mensajes.
Mecanismos específicos de seguridad
Cifrado; el uso de algoritmos matemáticos para transformar  datos en una forma  inteligente
Firma digital; datos añadidos a o transformación criptográfica  de una unidad  de datos que permite que al receptor verificar la fuente y la integridad de la unidad, control de acceso; una serie de mecanismos que refuerzan los derechos  de acceso  a los recursos, integridad de datos; una serie de mecanismos empleados para verificar la integridad de una unidad  de datos, relleno del trafico; la inserción de bits en espacios en un flujo de datos para frustrar los intentos de análisis de trafico, control  de enrutamiento; permite la selección de rutas físicamente seguras para determinar datos y permitirte los cambios de enrutamiento especialmente cuando se sospecha de una brecha de seguridad 5
Sistemas de Protección
Un sistema de protección es algo que toda empresa debe tener para evitar accidentes de todo tipo y así minimizar los posibles riesgos a la infraestructura o a la información que puedan ser causados por incendios o fallas eléctricas o cualquier otro riesgo, otro de los que pueden ser usados son los llamados  sistemas contra incendios y además del uso de extintores y sistemas convencionales antincendios convencionales, hay otros tipo de sistemas mas eficaces, como la inserción de gases nobles o la extracción de oxigeno, que preservan mejor los equipos para que no sean alcanzados por el fuego evitando así el contacto con el liquido de los extintores o el agua. Si la empresa u organización es suficientemente grande, puede tener un sistema contra incendios centralizado, que normalmente esta en una habitación y mediante una bomba surte agua a todas las plantas del edificio en caso de incendio.
Sistemas de protección eléctrica.
Para el correcto funcionamiento de un sistema informático es primordial que la corriente eléctrica sea adecuada. Por un lado es imposible asegurar que no haya un fallo en la tensión eléctrica y por otro la corriente puede sufrir perturbaciones. Todo esto puede dar problemas en el equipo , como perdida de información hasta fallos en el hardware, dependiendo del problema que se haya producido en la red eléctrica, también podemos descartar, entre otros: El corte de suministro eléctrico, que es la pérdida total de la tensión, Picos de tensión altos, llamados también sobretensión, que se dan cuando el valor de la tensión es superior al 110% del valor nominal, Picos de tensión bajos, llamados también caídas de tensión, que se dan cuando el valor de la tensión es inferior al 80% del valor nominal, Interferencias en la tensión, que se le suele denominar también fluctuaciones de tensión o ruidos, Microcortes, que son cortes de corriente durante un tiempo muy pequeño 6
Sección 5.1  (sistemas de protección)
Sistemas de alimentación ininterrumpida.
El principal funcionamiento de los sistemas de alimentación ininterrumpida es preservar los equipos ante cualquier percance eléctrico. Estos equipos dan corriente eléctrica al sistema informático en caso de corte, algunos de ellos, corrigen las alteraciones en la tensión eléctrica, además de poder apagar los equipos de forma correcta si fuera necesario. Dos cosas que hay que tomar en cuenta para elegir un SAI (Sistema de alimentación ininterrumpida) son: el tiempo de autonomía de funcionamiento una vez que se produzca el corte de suministro eléctrico, el otro es la potencia, que deberá ser la necesaria para poder atender el consumo de todos los equipos que queramos proteger.
Otros sistemas con los que podemos prevenir los cortes de alimentación, es con el uso de líneas eléctricas redundantes, provenientes de diferentes orígenes, como subestaciones eléctricas o bien proveniente de alguna de ellas de una fuente de energía alternativa, como generadores eléctricos de gasolina o gasóleo de energía eólica, solar, incluso de hidrogeno, para grandes centros de procesamiento. A las fuentes de energía alternativas eólica y solar se les denomina también fuentes de energías limpias y renovables, ya que no contaminan y su uso puede ser constante sin que se agoten. 7
Clúster de servidores.
Un clúster de servidores es un conjunto de ordenadores conectados por una red de forma que funcionan como si tratase de uno solo. Tienen un alto rendimiento y una alta escalabilidad. Los equipos que componen el conjunto no tienen por qué tener ni el mismo hardware ni el mismo software, es decir, pueden ser equipos diferentes unos de otros. Las funciones que puede hacer un clúster son, además de un alto rendimiento y eficiencia, garantizar que en el movimiento en que se produzca un fallo hardware en alguno de los servidores del conjunto, no peligre el buen funcionamiento ni la disponibilidad del sistema informático, porque la operación que se estaba realizando en uno de los servidores del clúster puede pasar a realizarla otro. 8
Sistemas de identificación.
Un sistema de identificación es un método para el acceso al sistema informático, como a las instalaciones donde este se encuentre físicamente. El uso de técnicas y procedimientos se usan para controlar el acceso a las personas que quieran acceder al sistema o al usuario que accede localmente o de forma remota. Algunas de las herramientas destinadas a tal fin son: la firma electrónica, el certificado digital y otros.
Seguridad en el acceso al sistema informático.
Es muy importante evitar el acceso no autorizado tanto al sistema informático como al recinto o lugar donde se encuentre ubicado, es una parte muy importante dentro de la seguridad y para eso existen los sistemas de protección.
Todas estas medidas de protección formaran parte de la seguridad activa, ya que se utilizan para evitar el acceso de un usuario no autorizado que podría comprometer tanto la privacidad como la integridad de la información contenida en el sistema informático.
Sistemas de control de acceso.
Algunos sistemas de control de acceso pueden ser: guardias y cámaras de seguridad que son utilizados para evitar el acceso al edificio tanto exterior o interior y así controlar el acceso a lugares restringidos. El uso de llaves para acceder al edificio o a la habitación donde se encuentran los equipos, así como llaves para bloquear el equipo en si. También se usan claves de acceso o contraseñas para entrar a lugares protegidos o cuentas de usuario. Los sistemas de contraseñas para entrar en un equipo informático son utilizados para que los sistemas de contraseñas sean correctos y cumplan su función 9
Acceso biométrico mediante huella dactilar.
Además de estos sistemas más usuales, existen otros más complejos y que están empezando a ser utilizados por grandes organizaciones, como los sistemas de identificación por radiofrecuencia (RFID, Radio FrequencyIdentification) sistemas de token mediante envíos SMS10
Protección de redes.
Se puede definir seguridad informática como, la protección contra todos los daños sufridos o causados por las herramientas informáticas y originadas por el acto voluntario y de mala fe de un individuo. Para proteger al sistema informático hay que poner frenos contra todo tipo de amenazas potenciales. Y multiplicar el número de barreras sucesivas dado que ninguna protección es infalible, así en el momento en el que un usuario extraño pudiera pasar una protección inmediatamente seria bloqueado por otra. También es necesario proteger todos los medios de acceso de una empresa, a menudo se ve a la empresa sobreproteger su conexión a internet, dejando las demás vías de acceso sin protección alguna.
Nivel de seguridad adaptado.
En efecto, la implementación de medidas de seguridad implica a menudo consecuencias ligadas a: restricciones para los usuarios, que deberán autenticarse antes de acceder a algunos recursos
La carga financiera que representa la adquisición de los programas de protección
El tiempo de trabajo necesario para implementar estas soluciones y una mayor complejidad de la infraestructura. Por este motivo una buena política de seguridad podría ser una solución adaptada a sus necesidades, suficientemente potente para protegerle, sin paralizar la empresa debido a restricciones demasiado importantes. Hay que alcanzar el nivel necesario para un organismo financiero  aunque resulte mas difícil, una inversión técnica y financiera mas importante y un trabajo cotidiano a tiempo completo.
La implementación de medidas de seguridad adecuadas para proteger a una empresa normal, representa un trabajo considerable pero no supone mayores problemas. Es una misión accesible para cualquier persona que disponga un buen nivel de competencia informática.
Conocer las amenazas potenciales.
El pirateo, acceso no autorizado de un usuario ajeno a la empresa. Cuando un pirata obtiene acceso, incluso de nivel usuario puede llegar a modificar los datos o detener algunos servidores que podrían poner en riesgo la integridad de la empresa misma. Ningún tipo de atacante deberá obtener ni el mas mínimo acceso al sistema de la empresa porque conseguiría estropear algunos componentes estratégicos, tales como el servidor de correo o el sitio web.
La misma protección debe ser usada con los llamados virus, que se reproducen de manera más o menos autónoma y representan una de las amenazas mas frecuentes en el interior de la empresa, debido a su variedad son muy difíciles de interceptar y se transmiten principalmente a través del correo electrónico o de las transferencias de archivos por internet.11
Tipos de atacantes (virus)
Los llamados virus son programas autónomos que son hechos para reproducirse y difundirse de manera autónoma y sus principales características son: la manera en que se reproduce e infecta el sistema informático y las acciones mortíferas que realizara.
Algunas subcategorías de virus son los llamados gusanos (worm en ingles) es casi idéntico al virus clásico solo que el virus necesita una intervención manual para reproducirse y el gusano puede reproducirse de manera autónoma sin ningún tipo de intervención. Este otro llamado caballo de Troya (trojanhorse) es un virus inofensivo que disimula su aspecto nocivo tomando el aspecto externo de un programa inofensivo, incluso atractivo para el usuario. Típicamente se presenta como un juego o más insidiosamente como un programa antivirus.
Intercepción de datos confidenciales.
Otro de los riesgos importantes que puede dañar a una empresa es la intercepción por parte de un tercero de datos confidenciales, es necesario tomar conciencia que en una conexión de internet normal el 99,9% de los datos que circulan no están cifrados por lo que pueden ser interceptados por cualquiera.
Es más una operación simple y al alcance de cualquier pirata. Existen muchos programas que permiten guardar y luego consultar todo lo que pasa por una red informática. Los datos se transmiten por la red de un ordenador, y así todos los ordenadores situados en la misma red los reciben de forma sistemática, cada ordenador mira la dirección del destinatario de este paquete de datos y lo compara con su propia dirección, si ambas direcciones no corresponden, el ordenador simplemente lo ignora, solo la maquina a la que este destinado el paquete de datos lo tendrá en cuenta.
Por lo tanto, es fácil utilizar algunos programas de espionaje que leerán y conservaran todos los paquetes de datos, incluso aquellos que no están destinados a la maquina.12

CONCLUCIONES
La investigación de seguridad informática concluye que hay varios tipos de seguridad como por ejemplo seguridad activa y pasiva que es nivel pasivo de seguridad se refieres al conjunto de medidas implementadas en los sistemas la seguridad activa filtra el acceso a ciertos servicios en determinados conexiones para bloquear el intento  de ataque desde algún de ello así entre varias lo que nos lleva a que cada vez nos muestra que es mas compleja y con el tiempo se actualiza constantemente ,Ante cualquier gran contingencia, como un terremoto, inundación, incendio, derrumbamiento de un edificio, las grandes empresas, como bancos, multinacionales, organizaciones como los gobiernos, deben contar con soluciones como centros de respaldos y tener todos las precauciones contra todo tipo de siniestros para evitar la perdida de toda la información y de los sistemas informáticos

BIBLIOGRAFIA

García, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo, 2011) pág. 2
2Ibid. Pág. 15-29.
3García, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo, 2011) pág. 4 – 6
4García, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo, 2011) pág. 6-10
5William Stallingspag 14-16
6 García, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo, 2011) pág. 29-30
7García, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo, 2011) pág. 30,33
8Ibidpag 30,33-34
9 García, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo, 2011) pág. 113-114
10Ibidpag 116
11Royer, Jean-Mark, Seguridad en la informática de la empresa, (Barcelona: ENI, Agosto 2004) pág. 11-12
12Royer, Jean-Mark, Seguridad en la informática de la empresa, (Barcelona: ENI, Agosto 2004) pág. 19,23

1 García, Alfonso – Alegre, María del pilar, Seguridad Informática,(Madrid, España: Paraninfo, 2011) pág. 2

2 Ibíd. Pág. 15-29.

3 García, Alfonso – Alegre, María del pilar, Seguridad Informática,(Madrid, España: Paraninfo, 2011)pág. 4 - 6

4 García, Alfonso – Alegre, María del pilar, Seguridad Informática,(Madrid, España: Paraninfo, 2011)pág. 6-10

5 William Stallingspag 14-16

6 García, Alfonso – Alegre, María del pilar, Seguridad Informática,(Madrid, España: Paraninfo, 2011)pág. 29-30

7 García, Alfonso – Alegre, María del pilar, Seguridad Informática,(Madrid, España: Paraninfo, 2011)pág. 30,33

8 Ibidpag 30,33-34

9 García, Alfonso – Alegre, María del pilar, Seguridad Informática,(Madrid, España: Paraninfo, 2011)pág. 113-114

10Ibidpag 116

11Royer, Jean-Mark, Seguridad en la informática de la empresa,(Barcelona:ENI, Agosto 2004 )pág. 11-12

12Royer, Jean-Mark, Seguridad en la informática de la empresa,(Barcelona:ENI, Agosto 2004 )pág. 19,23

Nota Importante a Leer:

Los comentarios al artículo son responsabilidad exclusiva del remitente.

Si necesita algún tipo de información referente al artículo póngase en contacto con el email suministrado por el autor del artículo al principio del mismo.

Un comentario no es más que un simple medio para comunicar su opinión a futuros lectores.

El autor del artículo no está obligado a responder o leer comentarios referentes al artículo.

Al escribir un comentario, debe tener en cuenta que recibirá notificaciones cada vez que alguien escriba un nuevo comentario en este artículo.

Eumed.net se reserva el derecho de eliminar aquellos comentarios que tengan lenguaje inadecuado o agresivo.

Si usted considera que algún comentario de esta página es inadecuado o agresivo, por favor, pulse aquí.

Comentarios sobre este artículo:

Página: [1]
Por: pepa sanchez prieto Fecha: 09 del 10 de 2013 - 13:18
esta muy hecho el trabajoo, feliciiidades!!!!!!!

Si lo desea, puede completar este formulario y dejarnos su opinion sobre el artículo. No olvide introducir un email valido para activar su comentario.
(*) Ingresar el texto mostrado en la imagen



(*) Datos obligatorios

 


Editor:
Juan Carlos M. Coll (CV)
ISSN: 1988-7833
EUMEDNET

Inicio
Acerca de ...
Números anteriores
Anuncios y Convocatorias
Otras Revistas de EUMEDNET
Universidad de Málaga > Eumed.net > Revistas > CCCSS
Congresos Internacionales


¿Qué son?
 ¿Cómo funcionan?

 

15 al 29 de
julio
X Congreso EUMEDNET sobre
Turismo y Desarrollo




Aún está a tiempo de inscribirse en el congreso como participante-espectador.


Próximos congresos

 

06 al 20 de
octubre
I Congreso EUMEDNET sobre
Políticas públicas ante la crisis de las commodities

10 al 25 de
noviembre
I Congreso EUMEDNET sobre
Migración y Desarrollo

12 al 30 de
diciembre
I Congreso EUMEDNET sobre
Economía y Cambio Climático