Justino Zully Diseño Sistema Gestion Seguridad
Justino Zully Diseño Sistema Gestion Seguridad
Justino Zully Diseño Sistema Gestion Seguridad
Tesis para optar por el Ttulo de Ingeniera Informtica, que presenta la bachiller:
Agradecimientos
A mis padres, por su incondicional apoyo a lo largo de mi carrera universitaria.
A mi asesor, por sus recomendaciones y consejos.
Al grupo K. P. S., por su compaa.
A Diego.
CONTENIDO
CAPTULO 1 ................................................................................................................ 1
1 PROBLEMTICA .................................................................................................... 1
1.1
1.2
1.3
HERRAMIENTAS .................................................................................................... 5
METODOLOGAS .................................................................................................... 9
3 ALCANCE ............................................................................................................. 10
3.1
LIMITACIONES ..................................................................................................... 11
3.2
RIESGOS ............................................................................................................ 11
JUSTIFICATIVA ..................................................................................................... 12
4.2
CAPTULO 2 .............................................................................................................. 14
NORMAS Y REGULACIONES................................................................................... 14
1.2
1.3
1.4
2.2
2.3
2.4
3.2
CAPTULO 3 .............................................................................................................. 36
3.2
3.3
3.4
3.5
3.6
3.7
4.2
4.3
5.2
5.3
5.4
CAPTULO 4 .............................................................................................................. 51
CAPTULO 5 .............................................................................................................. 54
1 OBSERVACIONES ................................................................................................ 54
2 CONCLUSIONES .................................................................................................. 55
3 RECOMENDACIONES Y TRABAJOS FUTUROS ................................................ 56
REFERENCIAS BIBLIOGRFICAS........................................................................... 58
NDICE DE FIGURAS
NDICE DE TABLAS
CAPTULO 1
1
Problemtica
En este contexto, pese a que en la ltima dcada, algunas empresas han puesto
nfasis al tema de seguridad de informacin, muchas otras han tenido problemas
con respecto a este tema; es as como los riesgos que enfrenta una organizacin se
materializan, tales como fraudes, fuga y prdida de informacin, exposicin de
informacin confidencial, entre otros. Segn ISACA, a nivel global, el 22% de las
empresas estudiadas haban sido vctimas de ataques a su seguridad y el 21%
enfrentaba problemas con dispositivos, en otras palabras, uno de cada cuatro
empresas
sufren
problemas
de
seguridad
de
informacin.
Adems
en
Tomando el caso de una empresa del sector inmobiliario, cuyo negocio principal se
resume en aquel que identifica un conjunto de terrenos o lotes, de los cuales
escogern los ms adecuados para luego agregarles valor mediante la ejecucin de
obras, como la construccin de edificaciones y de habilitacin urbana, para ponerlo
a disposicin y venderlo a los clientes. Del mismo modo, detrs de todo este
proceso principal, estn los procesos de soporte, los cuales se resumen en el
planeamiento estratgico, el cul define los lineamientos para desarrollar los
proyectos inmobiliarios; la relacin con inversionistas, en el que se captan y se
recaudan fondos para invertir en dichos proyectos y finalmente el servicio postventa el cual se les brinda a los clientes. Toda la informacin que se maneja a lo
largo de los procesos, tanto la operativa, financiera y la de gestin, es necesaria
para la toma de decisiones gerenciales
Como se puede observar, hay una gran cantidad de informacin que una
inmobiliaria tiene la necesidad de proteger. Esto es porque, desde un enfoque
externo, se ha detectado la amenaza de fuga de informacin, as como ataques que
pueden comprometer el valor comercial de sta, un ejemplo de lo que sucede
actualmente con la informacin de los clientes, inversionistas, estrategias de
marketing, estudios de mercado, de proyectos y principalmente la informacin de
los terrenos vacos que tienen como reserva. Esto se debe a que en el Per la
competencia en este sector se ha incrementado, y stas buscan colocar sus
productos en las condiciones ms atractivas, lo que podra repercutir fuertemente
en sus inversiones. Desde un enfoque interno, existe el riesgo de no contar con
informacin precisa, correcta, confiable y oportuna, esto debido a que se encuentra
dispersa, no es uniforme, ni homognea; asimismo existe el riesgo de que la
infraestructura de TI no soporte la operacin ni el crecimiento esperado de la
organizacin.
de estrategias, polticas y objetivos que se alinean con las necesidades del negocio
de la organizacin. [DEEPA, KIM y SAMEERA, 2013]
Por tal motivo, en el presente proyecto de fin de carrera, se pretende dar solucin
mediante la administracin de la seguridad de informacin en una empresa del
sector inmobiliario, cuyo objetivo ser gestionar de manera eficiente la informacin,
y desde el punto de vista de la alta direccin, permitir obtener una visin global del
estado de los sistemas de informacin sin caer en detalles tcnicos, adems de
observar las medidas de seguridad aplicadas y los resultados obtenidos, para
finalmente tomar las mejores decisiones estratgicas para la organizacin.
1.1
Objetivo general
1.2
Objetivos especficos
1. Elaborar la documentacin exigida por la norma ISO/IEC 27001:2013.
2. Modelar los procesos de negocio crticos de la unidad de negocio Vivienda.
3. Definir una metodologa para la valorizacin de activos.
4. Definir una metodologa de gestin de riesgos.
5. Realizar un mapa de riesgos de los procesos del alcance.
6. Identificar los controles asociados a los riesgos identificados, empleando la
norma ISO/IEC 27002:2013.
7. Elaborar el documento de declaracin de aplicabilidad.
1.3
Resultados esperados
Herramientas a usarse
ISO/IEC 27001 e ISO/IEC 27003
1) Resultado 1: Documentacin
requerida por la norma ISO/IEC
27001.
3) Resultado 3: Relacin de
activos de informacin relevantes.
4) Resultado 4: Metodologa de
Gestin de Riesgos.
5) Resultado 5: Mapa de riesgos.
6) Resultado 6: Lista de controles
segn la ISO/IEC 27002.
7) Resultado 7: Documento de
declaracin de Aplicabilidad.
ISO/IEC 31000:2009
Es un estndar enfocado especficamente a la
Gestin de riesgos, ste puede ser aplicado
para toda una organizacin, en sus distintas
reas y niveles, as como funciones, proyectos y
actividades especficas.
ISO/IEC 27002:2013
Cdigo de buenas prcticas para la gestin de
Seguridad de la Informacin. Es un estndar de
la familia ISO 27000 que contempla los
requisitos para la implementacin del Sistema
de Gestin de Seguridad de Informacin.
2.1
Herramientas
2.1.1
BPMN 2.0
Esta herramienta ser muy til para el resultado esperado 3, mapa de procesos de
negocios, ya que maneja muchos elementos con los que se puede representar todo
tipo de procesos, desde procesos de negocio hasta procesos de TI, adems
introduce el concepto evento para simplificar los diagramas.
2.1.2
2.1.3
ISO 27001:2013
Este estndar fue preparado por el comit tcnico conjunto ISO/IEC JTC1,
Tecnologa de Informacin, Subcomit SC 27, Tcnicas de seguridad de TI. Esta
norma en su segunda edicin, cancela y reemplaza a la primera (ISO/IEC
27001:2005) la cul ha sido revisada. La norma ha sido preparada para
proporcionar un modelo para establecer, implementar, operar, monitorear, revisar,
mantener y mejorar un Sistema de Gestin de Seguridad de la Informacin. [ISO
27001, 2013]
2.1.4
ISO 27002:2013
2.1.5
ISO 27003:2010
2.1.6
ISO/IEC 31000:2009
2.2
Mtodos y procedimientos
2.2.1
Revisin de documentos
2.2.2
2.2.3
Tcnicas de diagramacin
2.3
Metodologas
2.3.1
Alcance
10
* Proceso de Cobranzas
* Proceso de Tecnologa de informacin
3.1
Limitaciones
3.2
Riesgos
Los riesgos que pueden afectar y amenazar el desarrollo del Proyecto de fin de
grado, se presentan a continuacin:
Riesgo identificado
Impacto
en el
proyecto
Restricciones
para
acceder a la informacin
de la empresa inmobiliaria.
ALTO
Firmar
un
acuerdo
de
confidencialidad con la empresa que
permita acceder a la informacin.
- Desconocimiento de las
herramientas.
MEDIO
- Retrasos en el proyecto,
entregables entregados a
destiempo.
ALTO
Planificacin
actividades.
Algunos
de
los
entregables no cumplen
con la aceptacin para la
presentacin final.
ALTO
Enviar
permanentemente
los
avances al asesor para que puedan
ser corregidos.
organizacin
de
11
ALTO
- Inconsistencia entre el
entregable presentado por
el tesista y las revisadas
por el asesor.
ALTO
- El tesista o el asesor
pueden
quedar
incapacitados, temporal o
permanentemente y no
puede seguir apoyando en
el desarrollo del proyecto.
ALTO
- Recursos tecnolgicos o
bibliogrficos
no
disponibles.
ALTO
ALTO
ALTO
Retraso
en
las
aprobaciones
y
correcciones
de
los
entregables del proyecto.
4
4.1
Como
se
revis
en la
problemtica,
la
informacin
de
los
proyectos,
12
Con este proyecto, la entidad dar un primer paso para poder certificarse con el
estndar ISO/IEC 27001:2013, el cual contribuir a mejorar la competitividad en el
mercado, diferenciando a la empresa con otras de su sector, hacindola ms fiable
e incrementando su prestigio. Un certificado mejora la imagen y confianza de la
empresa con sus clientes, proveedores y socios que, poco a poco, exigen
certificacin.
4.2
13
CAPTULO 2
Marco terico
1.1
Normas y regulaciones
14
proteccin
de
datos
personales.
Sus
funciones
son
administrativas,
1.2
Procesos de negocio
Alta direccin
Infraestructura de TI
15
Data Center
de
potencia
copias
de
seguridad,
equipos
de
Sistemas empresariales
Riesgo
Seguridad de la informacin
16
de
polticas,
procedimientos,
estructura
organizacional
1.3
17
18
Elementos:
Organizacin
Personas
Procesos
Tecnologa
Interconexiones dinmicas
-
Cultura
Arquitectura
Gobierno
Penetracin
Habilitacin y soporte
Factores humanos
19
20
21
1.4
Otros conceptos
COBIT 5.0
22
de la seguridad de
informacin y otros interesados. Presenta una visin extendida del marco COBIT
5, que explica cada uno de sus componentes desde la perspectiva de seguridad
y propone una visin del gobierno y la gestin de seguridad de la informacin
mediante una gua detallada para implementarla y mantenerla, como parte de
polticas, procesos y estructuras de la organizacin.
23
ISACA define seguridad de informacin como algo que asegura que dentro de la
empresa la informacin est protegida contra la divulgacin a los usuarios no
autorizados (confidencialidad), la modificacin indebida (integridad) y el no
acceso cuando sea necesario (disponibilidad). La seguridad de la informacin es
un habilitador de negocios que est estrictamente ligada a la confianza de las
partes interesadas, ya sea gestionando los riesgos del negocio o mediante la
creacin de valor para la empresa, como ventaja competitiva. En COBIT 5, los
procesos APO13 Manage Security, DSS04 Manage Continuity y DSS05 Manage
Security Services proveen una gua bsica de cmo definir, operar y monitorear
un sistema de gestin de seguridad general. [ISACA, 2012b]
Gestin de Riesgos
24
OCTAVE
25
26
ISO 31000:2009
Segn la norma ISO 31000:2009, una gestin eficaz del riesgo implica
establecer una serie de principios y directrices, adems debe estar estructurado
con tres elementos clave: [ISO 31000, 2009]
-
27
28
29
Otros pases, como Espaa, cuentan con una asociacin para el fomento de la
seguridad de informacin, el cul acta en beneficio de la comunidad espaola y las
empresas u organizaciones pblicas y privadas; adems promueve el conocimiento
e implementacin de los Sistemas de Gestin de la Seguridad de la Informacin en
todo el mundo, de acuerdo con la familia de estndares ISO 27000. [ISMS, 2013]
30
2.3
Servicio de soporte
31
32
2.4
En nuestro pas, pese a que las amenazas en seguridad como hackers, ataques
cibernticos, entre otros aumentan da a da y de hecho hacen ms vulnerable a las
empresas de diversos rubros; son muy pocas las que invierten en la gestin de
seguridad de informacin. Es por eso, que el presente proyecto de tesis pretender
concientizar a las compaas a poner nfasis en tomar las medidas necesarias para
asegurar su propia informacin mediante el SGSI. Y dado que se trata de un
sistema abierto se podr incorporar tecnologa nueva y ste se podr adaptar a los
cambios que pueda surgir.
33
3
3.1
Plan de Proyecto
Plan de actividades
El siguiente plan de actividades muestra las tareas a realizar para el desarrollo del Diseo de Sistema de Gestin de Seguridad de
Informacin para una empresa del sector inmobiliario. Asimismo, se considerar la revisin de documentos, normas y estndares, la
recopilacin de informacin, el trabajo de campo, la capacitacin en herramientas tiles para el modelado de procesos, as como la
definicin de metodologas para realizar y analizar los riesgos de la empresa. Finalmente, se identificarn los controles asociados a
los riesgos y se elaborar un documento de aplicabilidad que permitir identificar cules de los controles, se aplican a las necesidades
de la inmobiliaria.
34
3.2
Para el presente proyecto se tienen los siguientes entregables, los cuales se describirn a partir del captulo 3 y se detallarn en los
anexos.
Elaboracin del
anteproyecto
Diseo
del SGSI
Anlisis del
negocio
Caso del
negocio
Lista de activos de
informacin
Polticas
Identificacin y
evaluacin de riesgos
Seleccin de
controles
Documento de
aplicabilidad
35
CAPTULO 3
Caso de negocio
Visin:
Ser lder en negocios de inversin, de promocin, desarrollo inmobiliario,
habilitaciones urbanas, entre otras divisiones de negocio; de esta manera buscan
generar valor para sus accionistas, clientes, colaboradores y la sociedad.
Misin:
Desarrollar negocios inmobiliarios, de estacionamientos, hoteleros y afines, creando
espacios innovadores para vivir mejor, sustentados en el conocimiento de nuestros
clientes, el compromiso y creatividad de nuestros colaboradores y el desarrollo
sostenible de nuestro entorno.
Actividades principales:
La organizacin se dedica a toda clase de inversiones y negocios de promocin y
desarrollo inmobiliario, habilitacin urbana, administracin de centros comerciales,
36
En este caso, la unidad de negocio vivienda tiene una gran importancia, ya que
representa un gran porcentaje de los ingresos de la inmobiliaria, es la unidad que
genera ms valor y en los ltimos aos ha tenido un continuo crecimiento.
37
Por otro lado, se tiene que histricamente, el sector inmobiliario, no ha sido sufrido
ataques de seguridad de informacin de manera tan agresiva como otros sectores,
como el de retail*, servicios financieros y el sector salud. Sin embargo, en la
situacin actual, se ha identificado que en la empresa inmobiliaria hay una mayor
dependencia por las tecnologas de la informacin, asimismo el hecho de que las
inmobiliarias creen, usen, almacenen y comparten cada vez ms informacin que
antes, ha hecho que las vulnerabilidades aumenten, y que las amenazas (como
ataques de denegacin de servicio, robo de informacin, desastres naturales,
acceso no autorizado a sistemas de informacin, entre otros.) puedan aprovecharse
de ellas.
38
Asimismo, al ser parte de un sistema total de gestin, permitir a los altos directivos
a tomar las decisiones ms adecuadas con respecto a la seguridad de los activos
de informacin de la organizacin.
Como ya se ha descrito, la norma exige que la Alta Direccin tome un rol importante
dentro del SGSI, por lo que debe demostrar el apoyo y su compromiso a travs de
la publicacin y mantenimiento de una poltica relacionada a la Seguridad de
informacin dentro de la inmobiliaria. Esta debe formalizarse en un documento,
debe ser clara y estar alineada con los objetivos del negocio.
39
3.1
3.2
3.3
40
* Carga de Plano, cuyo objetivo es contar con la versin final de los planos de los
proyectos ejecutados, considerando los criterios tcnicos respectivos en los tiempos
establecidos.
En el Anexo B.3 se puede observar los mapas respectivos a los procesos antes
descritos.
3.4
Proceso de Ventas
3.5
Proceso de Cobranzas
41
* Modificacin de acceso, y
* Baja de cuenta de usuario, consiste en normar los controles de baja de accesos
de usuario para el aseguramiento del proceso de recuperacin de credenciales.
3.7
Finalmente, luego de definir los procesos del alcance del Sistema de Gestin de
seguridad de informacin, se definirn las metodologas de valorizacin de activos y
de gestin de riesgos a usar, que sern adaptadas a la situacin de la empresa.
Tal y como se establece en la norma ISO/IEC 27001, antes de gestionar los riesgos
dentro de la organizacin, se identificar y se evaluar los activos de informacin
(tangibles e intangibles) dentro cada proceso del alcance.
4.1
Identificacin de activos
42
TIPO
DESCRIPCIN
Datos
Aplicaciones
Personal
Servicios
Tecnologas
4.2
Inventario de activos
El inventario de activos que se usar tendr como finalidad recoger los activos ms
importantes que se deben identificar de manera clara. Este inventario de activos es
la base para la gestin de los mismos, ya que incluye toda la informacin necesaria
para mantenerlos operativos e incluso puedan recuperarse ante un desastre.
4.3
Valorizacin de activos
Una vez se haya identificado los activos, el siguiente paso a realizar es valorarlos,
es decir, se estimar el valor que tienen para la organizacin y cul es la
importancia para la misma. Para calcular este valor, se considera la magnitud del
dao que puede suponer para la organizacin que un activo resulte daado en
cuanto a su disponibilidad, integridad y confidencialidad.
43
Valor
Descripcin
Disponibilidad
Integridad
44
Confidencialidad
3
Descripcin
Muy Alto, contiene informacin
confidencial y en muchos casos la
disponibilidad debe ser del 100%.
Alto, puede contener informacin
confidencial, se debe cumplir con la
integridad del activo.
Medio, no contiene informacin
sensible, pero debe cumplir con
algunos criterios como disponibilidad
e integridad.
Bajo, los activos ubicados en este
valor promedio, son activos de
carcter pblico.
45
Metodologa de riesgos
A nivel general, la ISO 31000 establece que los principios de gestin de riesgos son
los siguientes:
* Crear valor.
* Est integrada a los procesos de la organizacin.
* Forma parte de la toma decisiones.
* Trata explcitamente la incertidumbre.
* Es sistemtica, estructurada y adecuada.
* Est basada en la mejor informacin disponible.
* Est hecha a medida.
* Tiene en cuenta factores humanos y culturales.
* Es transparente e inclusiva.
* Es dinmica, iterativa y sensible al cambio.
* Facilita la mejora continua de la organizacin.
* Perspectivas econmicas y del mercado objetivo del cliente, los clientes buscan
productos inmobiliarios que les inspire confianza, se presente propuestas claras y
tengan los mejores precios.
46
5.1
La identificacin del riesgo se realiza determinando las causas, con base en los
factores internos y/o externos analizados para la organizacin, que afecten el logro
de los objetivos. Es importante centrarse en los riesgos ms significativos que
afectan a los objetivos de los procesos y a los institucionales, es aqu donde la alta
direccin debe tomar un papel proactivo en el sentido de visualizar en el contexto
estratgico los factores que pueden afectar el curso institucional.
5.2
47
PROBABILIDAD
DESCRIPCIN
Frecuente
Moderado
Ocasional
Remoto
Improbable
IMPACTO
DESCRIPCIN
Insignificante
Menor
Medio
Crtico
Catastrfico
Insignificante
Menor
Medio
Crtico
Catastrfico
Frecuente
Moderado
Ocasional
Remoto
Improbable
48
5.3
PROBABILIDAD
Frecuente
Moderado
Ocasional
Remoto
Improbable
Convenciones
Insignificante
A
M
I
I
I
Menor
A
A
M
I
I
IMPACTO
Medio
E
A
A
M
M
Crtico
E
E
A
A
M
Catastrfico
E
E
E
E
A
E = riesgo extremo
A = alto riesgo
M = riesgo moderado
I = riesgo inferior
49
Riesgo Aceptable
Riesgo No Aceptable
5.4
Las decisiones para tratar el riesgo pueden incluir las siguientes opciones:
* Evitar el riesgo al decidir no iniciar o retirar la fuente de riesgo.
* Aceptar el riesgo cuando no es posible mitigarlo y se debe continuar la actividad
que lo origin.
* Reducir el riesgo cuando se encuentra fuera del apetito de riesgo, se puede
cambiar la probabilidad de ocurrencia o cambiar las consecuencias.
* Transferir el riesgo fuera del apetito de riesgo, el riesgo se comparte con una o
varias partes, pueden ser agentes externos.
50
CAPTULO 4
Por ello, luego de evaluar los riesgos, slo se tomarn aquellos riesgos que se
encuentren fuera del apetito, es decir, aquellos que se consideran como riesgo No
Aceptable, a los cuales se les asignar uno o ms controles para su tratamiento.
Todo esto constituye el Plan de Tratamiento de Riesgos.
Descripcin de objetivo
5. POLTICAS DE SEGURIDAD.
6. ORGANIZACIN DE LA
SEGURIDAD DE LA
INFORMACIN
51
7. SEGURIDAD EN LOS
RECURSOS HUMANOS.
8. GESTIN DE ACTIVOS.
9. CONTROL DE ACCESOS.
10. CRIPTOGRAFA.
14. ADQUISICIN,
DESARROLLO Y
MANTENIMIENTO DE LOS
SISTEMAS.
52
18. CUMPLIMIENTO.
Declaracin de aplicabilidad
Luego de identificar los controles para todos los riesgos con nivel No Aceptable
para la organizacin, se detallarn cules se aplican o no en el contexto de la
empresa inmobiliaria. El documento en el que se especifican los controles que
aplican dentro del Sistema de Gestin, se denomina Declaracin de Aplicabilidad o
SoA*.
SoA, Statement of Applicability, es un documento que lista los objetivos y controles que se van a
implementar en una organizacin, as como las justificaciones de aquellos controles que no sern
implementados. [ISO 27001, 2013]
53
CAPTULO 5
Observaciones
54
Conclusiones
En vista de las amenazas, tanto externas como internas, a las que se ve expuesta
la inmobiliaria, es necesario establecer roles y responsabilidades dentro de la
organizacin relacionados a Seguridad de Informacin, para garantizar el
cumplimiento de las polticas de seguridad de Informacin, as como el monitoreo y
seguimiento de los riesgos de informacin.
55
Finalmente, al no contar con una regulacin especfica que exija tomar un modelo
de Seguridad de informacin en la inmobiliaria, sta deber trabajar especialmente
en el aspecto de cultura de seguridad a todo nivel, pues es necesario concientizar a
todo el personal para llevar a cabo el SGSI.
56
Y por ltimo, se debe tener en cuenta que la seguridad total no existe, es por ello
que se debe incurrir en un mantenimiento constante del SGSI que implica que la
organizacin deba realizar cuando crea conveniente las mejoras identificadas, para
tomar las acciones correctivas y/o preventivas, as como comunicar clara y
objetivamente los resultados y acciones a todas las partes interesadas.
57
Referencias bibliogrficas
[AEC, 2012]
Asociacin Espaola para la Calidad
2012
[APDP, 2013]
Autoridad Nacional de Proteccin de Datos Personales
2013
&
[GESTION, 2013]
2013
[IRIC, 2013]
2013
[ISMS, 2013]
2013
58
ISO 27003:2010 Information Technology - Security techniques Information security management system implementation guidance.
1st Edition
[ISACA, 2012a]
ISACA
2012
[ISACA, 2012b]
ISACA
2012
[ISACA, 2013a]
ISACA
2013
59
[ISACA, 2013b]
ISACA
2013
[ITGI, 2008]
INSTITUTO DE GOBIERNO DE TI
2008
[LAUDON, 2012]
LAUDON, Kenneth C. y LAUDON, Jane P.
2012
[MAGERIT, 2012a]
MAGERIT
2012
[MAGERIT, 2012b]
MAGERIT
2012
[NORMAS-ISO, 2012]
2012
[OMG, 2012]
OBJECT MANAGEMENT GROUP
2012
60
[PDCA, 2013]
PDCA
2013
[PMI, 2013]
PMI Project Management Institute
2013
[PROSEGUR, 2012]
OBJECT MANAGEMENT GROUP
2012
[PYKA, 2006]
PYKA, Paulina
2006
Science
and
Information
Technology,
pp.
485
497.Polonia 2006
[SYMANTEC, 2011]
Symantec Corporation
2011
[SYMANTEC, 2012]
Symantec Corporation
2012
61
[SYSTEMI, 2010]
System Integrity
The Five Domains of IT Governance
2010
[TECH, 2010]
Tech Target
Search Data Center, by Roger Godinho
2010
[TUPIA, 2013a]
TUPIA, Manuel
2013
[TUPIA, 2013b]
TUPIA, Manuel
2013
[RAE, 2001]
REAL ACADEMIA DE LA LENGUA ESPAOLA
2001
[VILLENA, 2006]
VILLENA, MOISES
2006
62