Diseño de políticas de seguridad para el uso de los Routers Nucomunv2 y mini bhs

El presente documento describe las vulnerabilidades que poseen los Reuters Nucomunv2 y Mini Bhs utilizados por las compañías que ofrecen el servicio de internet en la ciudad de Neiva (Huila-Colombia). Para lo anterior se aplicó técnicas de investigación que afirman la necesidad de implementar en los...

Full description

Autores:
Dussán rojas, Cristian
Cabrera Delgado, Juan Camilo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2016
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/44746
Acceso en línea:
https://hdl.handle.net/20.500.12494/44746
Palabra clave:
Técnicas de investigación
Políticas de seguridad
Metodología Issaff
Research techniques
Security policies
Issaff Methodology.
Rights
openAccess
License
Atribución
id COOPER2_b3696d52b210eb1743e63760518e9212
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/44746
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Diseño de políticas de seguridad para el uso de los Routers Nucomunv2 y mini bhs
title Diseño de políticas de seguridad para el uso de los Routers Nucomunv2 y mini bhs
spellingShingle Diseño de políticas de seguridad para el uso de los Routers Nucomunv2 y mini bhs
Técnicas de investigación
Políticas de seguridad
Metodología Issaff
Research techniques
Security policies
Issaff Methodology.
title_short Diseño de políticas de seguridad para el uso de los Routers Nucomunv2 y mini bhs
title_full Diseño de políticas de seguridad para el uso de los Routers Nucomunv2 y mini bhs
title_fullStr Diseño de políticas de seguridad para el uso de los Routers Nucomunv2 y mini bhs
title_full_unstemmed Diseño de políticas de seguridad para el uso de los Routers Nucomunv2 y mini bhs
title_sort Diseño de políticas de seguridad para el uso de los Routers Nucomunv2 y mini bhs
dc.creator.fl_str_mv Dussán rojas, Cristian
Cabrera Delgado, Juan Camilo
dc.contributor.advisor.none.fl_str_mv Sánchez Medina, Irlesa Indira
dc.contributor.author.none.fl_str_mv Dussán rojas, Cristian
Cabrera Delgado, Juan Camilo
dc.subject.spa.fl_str_mv Técnicas de investigación
Políticas de seguridad
Metodología Issaff
topic Técnicas de investigación
Políticas de seguridad
Metodología Issaff
Research techniques
Security policies
Issaff Methodology.
dc.subject.other.spa.fl_str_mv Research techniques
Security policies
Issaff Methodology.
description El presente documento describe las vulnerabilidades que poseen los Reuters Nucomunv2 y Mini Bhs utilizados por las compañías que ofrecen el servicio de internet en la ciudad de Neiva (Huila-Colombia). Para lo anterior se aplicó técnicas de investigación que afirman la necesidad de implementar en los hogares políticas de seguridad, con el objetivo de ser aplicadas a los mencionados Reuters pertenecientes a las redes caseras de la ciudad de Neiva. También se destaca la importancia de contar con una red segura, que garantice la confiabilidad, integralidad y confidencialidad de la información que se encuentre dentro del tráfico de la red, siendo una solución viable para ser implementada y que ayude al usuario del servicio de internet, con la seguridad en cuanto a posibles amenazas. Por último, el implementar la metodología ISSAFF que describe el testing de sistemas de información tomando como referencia la fase de planeación, evaluación y tratamiento que permita establecer políticas para la seguridad para los Reuters mencionados.
publishDate 2016
dc.date.issued.none.fl_str_mv 2016-05
dc.date.accessioned.none.fl_str_mv 2022-04-29T16:21:07Z
dc.date.available.none.fl_str_mv 2022-04-29T16:21:07Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/44746
dc.identifier.bibliographicCitation.spa.fl_str_mv Dussan Rojas, C. y Cabrera Delgado, J. C. (2016). Diseño de políticas de seguridad para el uso de los Routers Nucomunv2 y mini bhs [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/44746
url https://hdl.handle.net/20.500.12494/44746
identifier_str_mv Dussan Rojas, C. y Cabrera Delgado, J. C. (2016). Diseño de políticas de seguridad para el uso de los Routers Nucomunv2 y mini bhs [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/44746
dc.relation.references.spa.fl_str_mv Advisor, P. (3 de junio de 2015). seguridadunam. Obtenido de seguridadunam: http://www.seguridad.unam.mx/noticia/?noti=2333
ARAOZ, I. (14 de ABRIL de 2009). Obtenido de http://insecuredata.blogspot.com.co/2009/04/metodologia-de-test-de-intrusion-issaf.html
B., A. (15 de abril de 2014). Hipertextual. Obtenido de Hipertextual: http://hipertextual.com/archivo/2014/04/configuracion-seguridad-routers/
AYALA, J. (20 de JULIO de 2015). Obtenido de http://myslide.es/documents/metodologia-de-pruebas-de-penetracion-issaf.html
BLAUTEK. (19 de septiembre de 2011). Blautek. Obtenido de Blautek: http://blautek.com.ar/content/view/132/
C.V., C. A. (15 de 08 de 2012). CAD. Obtenido de CAD: http://www.cad.com.mx/que_es_internet.htm
cad. (17 de 04 de 2013). CAD. Obtenido de CAD: http://www.cad.com.mx/que_es_internet.htm CCM. (19 de Junio de 2014). CCM. Obtenido de
CCM: http://es.ccm.net/contents/787-wpa-acceso-inalambrico-protegido
ccm. (18 de enero de 2016). es.ccm.net. Obtenido de es.ccm.net: http://es.ccm.net/contents/299-equipos-de-red-router
CESPEDES, X. (13 de agosto de 2010). Capa 3. Obtenido de Capa 3: http://capa3.es/802-1x-introduccion.html
Contact, M. (24 de junio de 2015). mundocontact. Obtenido de mundocontact: http://mundocontact.com/80-de-redes-caseras-esta-en-riesgo-de-ataques/
Demon. (10 de febrero de 2014). arg-wireless. Obtenido de arg-wireless: http://arg-wireless.com.ar/index.php?topic=1459.0
ECURED. (16 de SEPTIEMBRE de 2013). ECURED. Obtenido de ECURED: http://www.ecured.cu/Programaci%C3%B3n_Extrema_(XP)
ESTESO, M. P. (30 de DICIEMBRE de 2014). GEEKYTHEORY. Obtenido de GEEKYTHEORY: https://geekytheory.com/programacion-extrema-que-es-y-principios-basicos/
FLOREZ, E. (12 de 08 de 2012). INGENIERIA DE SOFTWARE. Obtenido de INGENIERIA DE SOFTWARE: http://ingenieriadesoftware.mex.tl/52753_XP---Extreme-Programing.html
GONZALES, Andres, d. t. (2013). Análisis de riesgos y vulnerabilidades de la red de datos de la empresa Plywood Ecuatoriana S.A. utilizando el estándar ISO/IEC 27005:2008. bibdigital, 224.
GRIFOL, D. (23 de 03 de 2013). metodologias-de-desarrollo. Obtenido de metodologias-de-desarrollo: http://danielgrifol.es/metodologias-de-desarrollo-agil-programacion-extrema/
GUTIERREZ, A. (24 de 05 de 2014). windowsespanol. Obtenido de windowsespanol: http://windowsespanol.about.com/od/RedesYDispositivos/a/Wep-O-Wpa-Para-Proteger-Tu-Red-Wi-Fi.htm
Larevistainformatica. (14 de 08 de 2015). larevistainformatica.com. Obtenido de larevistainformatica.com: http://www.larevistainformatica.com/que-es-encriptacion-informatica.htm
LEHEMBRE, G. (2012). Seguridad Wi-Fi – WEP, WPA. Haking, 16.
MARTIN, R. (11 de JUNIO de 2012). UNIVERSO. Obtenido de UNIVERSO: http://www.uv.mx/universo/486/infgral/infgral_15.html
Microsoft Windows. (2016). windows microsoft. Obtenido de windows microsoft: http://windows.microsoft.com/es-co/windows/what-are-wireless-network-security-methods#1TC=windows-7
MORAL, L. G. (2013). books google. Obtenido de books google: https://books.google.com.co/books?id=sua0BAAAQBAJ&pg=PA66&dq=Metodolog%C3%ADa+de+test+de+intrusi%C3%B3n+ISSAF&hl=es&sa=X&ved=0ahUKEwjvkPeG59XLAhXFVh4KHTdoBXEQ6AEIGjAA#v=onepage&q=Metodolog%C3%ADa%20de%20test%20de%20intrusi%C3%B3n%20ISSAF&f=false
RHODES, D. (13 de Junio de 2006). TechTarget. Obtenido de TechTarget: http://searchdatacenter.techtarget.com/es/definicion/router SEGURA SANCHEZ, I. L.,
Segura Romero, M. A., & Granizo Franco, D. E. (2011). Implementar politicas de seguridad a nivel de software. Repositorio Dspace, 314.
UNAD. (2013). UNAD. Obtenido de UNAD: http://datateca.unad.edu.co/contenidos/233016/EXE_SAM/leccin_29_issaf.html .
VALENCIA, M. V. (2015). Análisis de vulnerabilidades de protocolos de protección y autenticación inalámbrico para el aceso seguro en redes Wifi. Repositorio Institucional de la Escuela Superior Politécnica de Chimborazo, 140
VALENZUELA, D. P. (2013). Responsabilidad de los proveedores de internet en relacion con la propiedad intelectual. BOGOTA D.C.: UNIVERSIDAD EXTERNADO DE COLOMBIA.
VALVERDE, D. (23 de AGOSTO de 2014). DAVID VALVERDE. Obtenido de DAVID VALVERDE: http://www.davidvalverde.com/blog/introduccion-a-la-programacion-extrema-xp/
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 46 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Neiva
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/ba15b7e0-fc31-4be9-b1c0-addf9a7baf4b/download
https://repository.ucc.edu.co/bitstreams/fbad7ad7-017c-4420-ad72-b1c9fcdc9d35/download
https://repository.ucc.edu.co/bitstreams/fa20f06a-43b3-44ad-a2b6-c8afd2a54320/download
https://repository.ucc.edu.co/bitstreams/578cda64-f1bc-460d-9383-c9162041cc52/download
https://repository.ucc.edu.co/bitstreams/36472ce4-2d69-4337-8b9a-54f94c896367/download
https://repository.ucc.edu.co/bitstreams/9800dfc8-5b66-4bcb-86fe-eef45e3b11f7/download
https://repository.ucc.edu.co/bitstreams/dc7281d9-1ff8-4350-a717-dbdc8d448765/download
bitstream.checksum.fl_str_mv 60a44da2af619975608596640f4c477a
a83ec43ca81a0c6395010652736b2713
3bce4f7ab09dfc588f126e1e36e98a45
35f058bd595ca649690c19dbfa1bbd4d
ce649b392b4f134b4cb8a8eaf83c0a0b
41c7459ec1e012b4c8c8aefcb84cff7b
e1c06d85ae7b8b032bef47e42e4c08f9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247041731133440
spelling Sánchez Medina, Irlesa IndiraDussán rojas, CristianCabrera Delgado, Juan Camilo2022-04-29T16:21:07Z2022-04-29T16:21:07Z2016-05https://hdl.handle.net/20.500.12494/44746Dussan Rojas, C. y Cabrera Delgado, J. C. (2016). Diseño de políticas de seguridad para el uso de los Routers Nucomunv2 y mini bhs [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/44746El presente documento describe las vulnerabilidades que poseen los Reuters Nucomunv2 y Mini Bhs utilizados por las compañías que ofrecen el servicio de internet en la ciudad de Neiva (Huila-Colombia). Para lo anterior se aplicó técnicas de investigación que afirman la necesidad de implementar en los hogares políticas de seguridad, con el objetivo de ser aplicadas a los mencionados Reuters pertenecientes a las redes caseras de la ciudad de Neiva. También se destaca la importancia de contar con una red segura, que garantice la confiabilidad, integralidad y confidencialidad de la información que se encuentre dentro del tráfico de la red, siendo una solución viable para ser implementada y que ayude al usuario del servicio de internet, con la seguridad en cuanto a posibles amenazas. Por último, el implementar la metodología ISSAFF que describe el testing de sistemas de información tomando como referencia la fase de planeación, evaluación y tratamiento que permita establecer políticas para la seguridad para los Reuters mencionados.This document describes the vulnerabilities possessed by the Reuters Nucomunv2 and Mini Bhs used by the companies that offer internet service in the city of Neiva (Huila-Colombia). For the above, research techniques were applied that affirm the need to implement security policies in homes, with the aim of being applied to the aforementioned Reuters belonging to the home networks of the city of Neiva. The importance of having a secure network is also highlighted, which guarantees the reliability, comprehensiveness and confidentiality of the information found within the network traffic, being a viable solution to be implemented and to help the user of the Internet service, with security in terms of possible threats. Finally, the implementation of the ISSAFF methodology that describes the testing of information systems, taking as a reference the planning, evaluation and treatment phase that allows establishing security policies for the aforementioned Reuters.Planteamiento del problema. -- 1.1. Descripción del problema. -- 1.2. Formulación del problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Marco referencial. -- 4.1. Antecedentes. -- 4.2. Marco teórico. -- 5. Diseño metodológico. -- 5.1. Población. -- 5.2. Muestra. -- 5.3. Instrumento de recolección de información. -- 5.3.1. Metodología de test de intrusión issaf. -- 5.3.2. Planificación y preparación. -- 5.3.3. Evaluación. -- 5.3.4. Tratamiento y acreditación. -- 5.3.5. Mantenimiento. -- 6. Presupuesto. -- 7. Conclusiones.46 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaTécnicas de investigaciónPolíticas de seguridadMetodología IssaffResearch techniquesSecurity policiesIssaff Methodology.Diseño de políticas de seguridad para el uso de los Routers Nucomunv2 y mini bhsTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Advisor, P. (3 de junio de 2015). seguridadunam. Obtenido de seguridadunam: http://www.seguridad.unam.mx/noticia/?noti=2333ARAOZ, I. (14 de ABRIL de 2009). Obtenido de http://insecuredata.blogspot.com.co/2009/04/metodologia-de-test-de-intrusion-issaf.htmlB., A. (15 de abril de 2014). Hipertextual. Obtenido de Hipertextual: http://hipertextual.com/archivo/2014/04/configuracion-seguridad-routers/AYALA, J. (20 de JULIO de 2015). Obtenido de http://myslide.es/documents/metodologia-de-pruebas-de-penetracion-issaf.htmlBLAUTEK. (19 de septiembre de 2011). Blautek. Obtenido de Blautek: http://blautek.com.ar/content/view/132/C.V., C. A. (15 de 08 de 2012). CAD. Obtenido de CAD: http://www.cad.com.mx/que_es_internet.htmcad. (17 de 04 de 2013). CAD. Obtenido de CAD: http://www.cad.com.mx/que_es_internet.htm CCM. (19 de Junio de 2014). CCM. Obtenido deCCM: http://es.ccm.net/contents/787-wpa-acceso-inalambrico-protegidoccm. (18 de enero de 2016). es.ccm.net. Obtenido de es.ccm.net: http://es.ccm.net/contents/299-equipos-de-red-routerCESPEDES, X. (13 de agosto de 2010). Capa 3. Obtenido de Capa 3: http://capa3.es/802-1x-introduccion.htmlContact, M. (24 de junio de 2015). mundocontact. Obtenido de mundocontact: http://mundocontact.com/80-de-redes-caseras-esta-en-riesgo-de-ataques/Demon. (10 de febrero de 2014). arg-wireless. Obtenido de arg-wireless: http://arg-wireless.com.ar/index.php?topic=1459.0ECURED. (16 de SEPTIEMBRE de 2013). ECURED. Obtenido de ECURED: http://www.ecured.cu/Programaci%C3%B3n_Extrema_(XP)ESTESO, M. P. (30 de DICIEMBRE de 2014). GEEKYTHEORY. Obtenido de GEEKYTHEORY: https://geekytheory.com/programacion-extrema-que-es-y-principios-basicos/FLOREZ, E. (12 de 08 de 2012). INGENIERIA DE SOFTWARE. Obtenido de INGENIERIA DE SOFTWARE: http://ingenieriadesoftware.mex.tl/52753_XP---Extreme-Programing.htmlGONZALES, Andres, d. t. (2013). Análisis de riesgos y vulnerabilidades de la red de datos de la empresa Plywood Ecuatoriana S.A. utilizando el estándar ISO/IEC 27005:2008. bibdigital, 224.GRIFOL, D. (23 de 03 de 2013). metodologias-de-desarrollo. Obtenido de metodologias-de-desarrollo: http://danielgrifol.es/metodologias-de-desarrollo-agil-programacion-extrema/GUTIERREZ, A. (24 de 05 de 2014). windowsespanol. Obtenido de windowsespanol: http://windowsespanol.about.com/od/RedesYDispositivos/a/Wep-O-Wpa-Para-Proteger-Tu-Red-Wi-Fi.htmLarevistainformatica. (14 de 08 de 2015). larevistainformatica.com. Obtenido de larevistainformatica.com: http://www.larevistainformatica.com/que-es-encriptacion-informatica.htmLEHEMBRE, G. (2012). Seguridad Wi-Fi – WEP, WPA. Haking, 16.MARTIN, R. (11 de JUNIO de 2012). UNIVERSO. Obtenido de UNIVERSO: http://www.uv.mx/universo/486/infgral/infgral_15.htmlMicrosoft Windows. (2016). windows microsoft. Obtenido de windows microsoft: http://windows.microsoft.com/es-co/windows/what-are-wireless-network-security-methods#1TC=windows-7MORAL, L. G. (2013). books google. Obtenido de books google: https://books.google.com.co/books?id=sua0BAAAQBAJ&pg=PA66&dq=Metodolog%C3%ADa+de+test+de+intrusi%C3%B3n+ISSAF&hl=es&sa=X&ved=0ahUKEwjvkPeG59XLAhXFVh4KHTdoBXEQ6AEIGjAA#v=onepage&q=Metodolog%C3%ADa%20de%20test%20de%20intrusi%C3%B3n%20ISSAF&f=falseRHODES, D. (13 de Junio de 2006). TechTarget. Obtenido de TechTarget: http://searchdatacenter.techtarget.com/es/definicion/router SEGURA SANCHEZ, I. L.,Segura Romero, M. A., & Granizo Franco, D. E. (2011). Implementar politicas de seguridad a nivel de software. Repositorio Dspace, 314.UNAD. (2013). UNAD. Obtenido de UNAD: http://datateca.unad.edu.co/contenidos/233016/EXE_SAM/leccin_29_issaf.html .VALENCIA, M. V. (2015). Análisis de vulnerabilidades de protocolos de protección y autenticación inalámbrico para el aceso seguro en redes Wifi. Repositorio Institucional de la Escuela Superior Politécnica de Chimborazo, 140VALENZUELA, D. P. (2013). Responsabilidad de los proveedores de internet en relacion con la propiedad intelectual. BOGOTA D.C.: UNIVERSIDAD EXTERNADO DE COLOMBIA.VALVERDE, D. (23 de AGOSTO de 2014). DAVID VALVERDE. Obtenido de DAVID VALVERDE: http://www.davidvalverde.com/blog/introduccion-a-la-programacion-extrema-xp/PublicationORIGINAL2016_Diseño_Seguridad_Routers.pdf2016_Diseño_Seguridad_Routers.pdfTrabajo de gradoapplication/pdf1770345https://repository.ucc.edu.co/bitstreams/ba15b7e0-fc31-4be9-b1c0-addf9a7baf4b/download60a44da2af619975608596640f4c477aMD512016_Diseño_Seguridad_Routers-Permiso.pdf2016_Diseño_Seguridad_Routers-Permiso.pdfLicencia de usoapplication/pdf513092https://repository.ucc.edu.co/bitstreams/fbad7ad7-017c-4420-ad72-b1c9fcdc9d35/downloada83ec43ca81a0c6395010652736b2713MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/fa20f06a-43b3-44ad-a2b6-c8afd2a54320/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAIL2016_Diseño_Seguridad_Routers.pdf.jpg2016_Diseño_Seguridad_Routers.pdf.jpgGenerated Thumbnailimage/jpeg2527https://repository.ucc.edu.co/bitstreams/578cda64-f1bc-460d-9383-c9162041cc52/download35f058bd595ca649690c19dbfa1bbd4dMD542016_Diseño_Seguridad_Routers-Permiso.pdf.jpg2016_Diseño_Seguridad_Routers-Permiso.pdf.jpgGenerated Thumbnailimage/jpeg6208https://repository.ucc.edu.co/bitstreams/36472ce4-2d69-4337-8b9a-54f94c896367/downloadce649b392b4f134b4cb8a8eaf83c0a0bMD55TEXT2016_Diseño_Seguridad_Routers.pdf.txt2016_Diseño_Seguridad_Routers.pdf.txtExtracted texttext/plain47330https://repository.ucc.edu.co/bitstreams/9800dfc8-5b66-4bcb-86fe-eef45e3b11f7/download41c7459ec1e012b4c8c8aefcb84cff7bMD562016_Diseño_Seguridad_Routers-Permiso.pdf.txt2016_Diseño_Seguridad_Routers-Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/dc7281d9-1ff8-4350-a717-dbdc8d448765/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/44746oai:repository.ucc.edu.co:20.500.12494/447462024-08-10 22:15:58.531open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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