Bruce Sterling



Descargar 0.91 Mb.
Página14/24
Fecha de conversión26.03.2018
Tamaño0.91 Mb.
1   ...   10   11   12   13   14   15   16   17   ...   24
Sin embargo, la idea me parecía interesante. Últimamente había oído mucho sobre este tipo de prácticas. Con la emoción del momento, decidí intentar "basurear" la oficina del FCIC, un área que no tenía nada que ver con los investigadores.
La oficina era diminuta, seis sillas, una mesa… De todas formas, estaba abierta, así que me puse a escarbar en la papelera de plástico. Para mi sorpresa, encontré fragmentos retorcidos de una factura telefónica de larga distancia de Sprint. Un poco más de búsqueda me proporcionó un estado de cuentas bancario y una carta manuscrita, junto con chicles, colillas, envoltorios de caramelos y un ejemplar el día anterior de USA Today.
La basura volvió a su receptáculo, mientras que los fragmentarios datos acabaron en mi bolsa de viaje. Me detuve en la tienda de souvenirs para comprar un rollo de cinta adhesiva y me dirigí hacia mi habitación. Coincidencia o no, era verdad. Un alma inocente había tirado una cuenta de Sprint entre la basura del hotel. Estaba fechada en mayo del 1991. Valor total. 252,36 dólares. No era un teléfono de negocios, sino una cuenta particular, a nombre de alguien llamada Evelyn (que no es su nombre real). Los registros de Evelyn mostraban una "cuenta anterior". Allí había un número de identificación de nueve dígitos. A su lado había una advertencia impresa por ordenador: "Dele a su tarjeta telefónica el mismo trato que le daría a una tarjeta de crédito, para evitar fraudes. Nunca dé el número de su tarjeta telefónica por teléfono, a no ser que haya realizado usted la llamada. Si recibiera llamadas telefónicas no deseadas, por favor llame a nuestro servicio de atención a clientes". Le eché un vistazo a mi reloj. El FCIC todavía tenía mucho tiempo por delante para continuar. Recogí los pedazos de la cuenta de Sprint de Evelyn y los uní con la cinta adhesiva. Ya tenía su número de tarjeta telefónica de diez dígitos. Pero no tenía su número de identificación, necesario para realizar un verdadero fraude. Sin embargo, ya tenía el teléfono particular de Evelyn. Y los teléfonos de larga distancia de un montón de los amigos y conocidos de Evelyn, en San Diego, Folsom, Redondo, Las Vegas, La Jolla, Topeka y Northampton, Massachussets. ¡Hasta de alguien en Australia!
Examiné otros documentos. Un estado de cuentas de un banco. Era una cuenta de Evelyn en un banco en San Mateo, California (total: 1877,20 dólares). Había un cargo a su tarjeta de crédito por 382,64 dólares. Lo estaba pagando a plazos.
Guiado por motivos que eran completamente antiéticos y salaces, examiné las notas manuscritas. Estaban bastante retorcidas por lo que me costó casi cinco minutos reordenarlas.
Eran borradores de una carta de amor. Habían sido escritos en el papel de la empresa donde estaba empleada Evelyn, una compañía biomédica. Escritas probablemente en el trabajo, cuando debería haber estado haciendo otra cosa.
"Querido Bob" (no es su nombre real) "Supongo que en la vida de todos siempre llega un momento en que hay que tomar decisiones duras, y esta es difícil para mí, para volverme loca. Puesto que no me has llamado, y no puedo entender por qué no, sólo puedo imaginar que no quieres hacerlo. Pensé que tendría noticias tuyas el viernes. Tuve algunos problemas inusuales con el teléfono y quizás lo intentaste. Eso espero. "Robert, me pediste que dejara…" Así acababa la nota.
“¿Problemas inusuales con su teléfono?” Le eché un vistazo a la segunda nota.
"Bob, no saber de ti durante todo el fin de semana me ha dejado muy perpleja…"
El siguiente borrador:
"Querido Bob, hay muchas cosas que no entiendo, y que me gustaría entender. Querría hablar contigo, pero por razones desconocidas has decidido no llamar. Es tan difícil para mí entenderlo…"
Lo intentó otra vez.
"Bob, puesto que siempre te he tenido en muy alta estima, tenía la esperanza de que pudiéramos continuar siendo buenos amigos, pero ahora falta un ingrediente esencial: respeto. Tu habilidad para abandonar a la gente cuando ha servido a tu propósito se me ha mostrado claramente. Lo mejor que podrías hacer por mí ahora mismo es dejarme en paz. Ya no eres bienvenido en mi corazón ni en mi casa".
Lo intenta otra vez.
"Bob, te escribí una nota para decirte que te he perdido el respeto, por tu forma de tratar a la gente, y a mí en particular, tan antipática y fría. Lo mejor que podrías hacer por mí es dejarme en paz del todo, ya no eres bienvenido en mi corazón ni en mi casa. Apreciaría mucho que cancelaras la deuda que tienes conmigo lo antes posible. Ya no quiero ningún contacto contigo. Sinceramente, Evelyn."
¡Cielos!, pensé, el cabrón éste hasta le debe dinero. Pasé la página.
"Bob: muy simple. ¡ADIÓS! Estoy harta de juegos mentales, se acabó la fascinación, y tu distancia. Se acabó. Finis Evie."
Había dos versiones de la despedida final, pero venían a decir lo mismo. Quizás no la envió. El final de mi asalto ilegítimo y vergonzante era un sobre dirigido a "Bob", a su dirección particular, pero no tenía sello y no había sido enviado.
Quizás simplemente había estado desfogándose porque su novio canalla había olvidado llamarla un fin de semana. No veas. Quizás ya se habían besado y lo habían arreglado todo. Hasta podría ser que ella y Bob estuvieran en la cafetería ahora, tomándose algo. Podría ser.
Era fácil de descubrir. Todo lo que tenía que hacer era llamar por teléfono a Evelyn. Con una historia mínimamente creíble y un poco de caradura seguramente podría sacarle la verdad. Los phone-phreaks y los hackers engañan a la gente por teléfono siempre que tienen oportunidad. A eso se le llama "ingeniería social". La ingeniería social es una práctica muy común en el underground, y tiene una efectividad casi mágica. Los seres humanos son casi siempre el eslabón más débil de la seguridad informática. La forma más simple de conocer “cosas que no deberías saber” es llamando por teléfono y abusar de la gente que tiene la información. Con la ingeniería social, puedes usar los fragmentos de información especializada que ya posees como llave para manipular a la gente y hacerles creer que estás legitimado, que obras de buena fe. Entonces puedes engatusarlos, adularlos o asustarlos para que revelen casi cualquier cosa que desees saber. Engañar a la gente (especialmente por teléfono) es fácil y divertido. Explotar su credulidad es gratificante, te hace sentir superior a ellos.
Si hubiera sido un hacker malicioso en un raid basurero, tendría ahora a Evelyn en mi poder. Con todos esos datos no habría sido muy difícil inventar una mentira convincente. Si fuera suficientemente despiadado y cínico, y suficientemente listo, esa indiscreción momentánea por su parte, quizás cometida bajo los efectos del llanto, quién sabe, podría haberle causado todo un mundo de confusión y sufrimiento.
Ni siquiera tenía que tener un motivo malicioso. Quizás podría estar "de su parte" y haber llamado a Bob, y amenazarle con romperle las piernas si no sacaba a Evelyn a cenar, y pronto. De todas formas no era asunto mío. Disponer de esa información era un acto sórdido, y usarla habría sido infligir un ataque sórdido.
Para hacer todas estas cosas horribles habría necesitado exactamente un conocimiento técnico de cero. Todo lo que necesitaba eran las ganas de hacerlo y algo de imaginación retorcida.
Me fui hacia abajo. Los duros trabajadores del FCIC, que habían estado reunidos cuarenta y cinco minutos más de lo previsto, habían acabado por hoy y se habían reunido en el bar del hotel. Me uní a ellos y me tomé una cerveza.
Estuve charlando con un tipo acerca de "Isis" o, más bien dicho "IACIS" la Asociación Internacional de Especialistas en Investigación Informática. Se ocupan de la "informática forense", de las técnicas para desconectar las defensas de un ordenador sin destruir información vital. IACIS, actualmente en Oregón, incluye investigadores de los EUA, Canadá, Taiwan e Irlanda. "¿Taiwan e Irlanda?" dije ¿Están realmente Taiwan e Irlanda en primera línea en relación a estos temas? Bueno, exactamente no, admitió mi informante. Lo que pasa es que están entre los primeros que hemos contactado mediante el boca-oreja. Sin embargo, la vertiente internacional sigue siendo válida, pues se trata de un problema internacional. Las líneas telefónicas llegan a todas partes.
También había un policía montado de Canadá. Parecía estar pasándoselo en grande. Nadie había echado a este canadiense porque fuera un extranjero que pusiera en peligro la seguridad. Son policías del ciberespacio. Les preocupan mucho las "jurisdicciones", pero el espacio geográfico es el menor de sus problemas.
La NASA al final no apareció. La NASA sufre muchas intrusiones en sus ordenadores, especialmente de atacantes australianos y sobre todo del Chaos Computer Club, caso propagado a los cuatro vientos. En 1990 hubo un gran revuelo periodístico al revelarse que uno de los intercambios del ramal de Houston de la NASA había sido sistemáticamente interceptado por una banda de phone-phreaks. Pero como la NASA tenía su propia financiación, lo estaban desmontando todo.
La Oficina de las Investigaciones Especiales de las Fuerzas Aéreas (Air Force OSI) es la única entidad federal que se ocupa a tiempo completo de seguridad informática. Se esperaba que vendrían bastantes de ellos, pero algunos se habían retirado. Un corte de financiación del Pentágono.
Mientras se iban apilando las jarras vacías, empezaron a bromear y a contar batallitas. "Son polis", dijo Thackeray de forma tolerante. "Si no hablan del trabajo, hablan de mujeres y cerveza".
Oí la historia de alguien al que se le pidió "una copia" de un disquete de ordenador y “fotocopió la etiqueta que tenía pegada encima”. Puso el disquete sobre la bandeja de cristal de la fotocopiadora. Al ponerse en marcha la fotocopiadora, la electricidad estática borró toda la información del disco.
Otra alma cándida e ignorante arrojó una bolsa de disquetes confiscados en un furgón policial, junto a la emisora de radiofrecuencia. La intensa señal de radio los borró todos.
Oímos algunas cosas de Dave Geneson, el primer fiscal informático, un administrador de un mainframe en Dade County que se había convertido en abogado. Dave Geneson era un personaje que “cayó al suelo ya corriendo”, una virtud capital para hacer la transición al mundo del crimen informático. Es ampliamente aceptado que es más fácil aprender primero cómo funciona el mundo de los ordenadores, y luego aprender el trabajo judicial o policial. Puedes coger algunas personas del mundo de los ordenadores y entrenarlas para hacer un buen trabajo policial, pero, desde luego, han de tener “mentalidad de policía”. Han de conocer las calles. Paciencia. Persistencia. Y discreción. Has de asegurarte que no son fanfarrones, exhibicionistas, "cowboys".
La mayoría de los reunidos en el bar tenían conocimientos básicos de inteligencia militar, o drogas, u homicidio. Con grosería se opina que "inteligencia militar" es una expresión contradictoria en sí misma, mientras que hasta el tenebroso ámbito del homicidio es más claro que el de la policía de narcóticos. Un policía que había estado haciendo de infiltrado en asuntos de drogas durante cuatro años en Europa, afirmaba con seriedad "Ahora casi estoy recuperado", con el ácido humor negro que es la esencia del policía. "Hey, ahora puedo decir ‘puta’ sin poner ‘hijo de’ delante".
"En el mundo de los policías" decía otro, "todo es bueno o malo, blanco o negro. En el mundo de los ordenadores todo es gris".
Un fundador de FCIC que había estado con el grupo desde los tiempos en que sólo era "El Coloquio", describió como se metió en el asunto. Era un policía de homicidios en Washington DC, al que se llamó para un caso de hackers. Ante la palabra hacker, que en inglés, literalmente, quiere decir “alguien que corta troncos con un hacha”, supuso que estaba tras la pista de un asesino cuchillo en ristre, y fue al centro de ordenadores esperando encontrar sangre y un cuerpo. Cuando finalmente descubrió lo que había pasado (tras pedir en voz alta, aunque en vano, que los programadores "hablaran inglés") llamó al cuartel general y les dijo que no tenía ni idea de ordenadores. Le dijeron que nadie allí sabía nada tampoco y que “volviera de una puta vez al trabajo”. Así pues, dijo, procedió mediante comparaciones. Por analogía. Mediante metáforas. "Alguien ha entrado ilegalmente en tu ordenador, no?" "Allanamiento de morada, eso lo entiendo". "¿Y como entró?" "Por la línea telefónica" “Utilización fraudulenta de las líneas telefónicas, eso lo entiendo”. ¡Lo que necesitamos es pinchar la línea y localizar la llamada!
Funcionó. Era mejor que nada. Y funcionó mucho más rápido cuando entró en contacto con otro policía que había hecho algo similar. Y los dos encontraron a otro, y a otro, y rápidamente se creó “El Coloquio”. Ayudó mucho el hecho que todos parecían conocer a Carlton Fitzpatrick, el entrenador en procesamiento de datos en Glynco.
El hielo se rompió a lo grande en Memphis, en 1986. “El Coloquio” había atraído a una colección de personajes nuevos (Servicio Secreto, FBI, militares, otros federales) tipos duros. Nadie quería decir nada a nadie. Sospechaban que si se corría la voz por sus oficinas los echarían a todos. Pasaron una tarde muy incómoda. Las formalidades no los llevaban a ningún sitio. Pero una vez finalizó la sesión formal, los organizadores trajeron una caja de cervezas; una vez los participantes derribaron las barreras burocráticas todo cambió. "Desnudé mi alma" recordaba orgullosamente un veterano. Al caer la noche estaban construyendo pirámides con latas de cerveza vacías, e hicieron de todo excepto un concurso de canto por equipos.
El FCIC no eran los únicos dedicados al crimen informático. Estaba también la DATTA (Asociación de Fiscales de Distrito contra el Robo Tecnológico) que estaban especializados en el robo de chips, propiedad intelectual y casos de mercado negro. Estaba también el HTCIA (Asociación de Investigadores en Alta Tecnología y Ordenadores), también surgidos de Silicon Valley, un año más antiguos que el FCIC y con gente tan brillante como Donald Ingraham. Estaba también la LEETAC (Comité para la Asistencia en el Mantenimiento de la Ley en la Tecnología Electrónica) en Florida y las unidades de crímenes informáticos en Illinois, Maryland, Texas, Ohio, Colorado y Pennsylvania. Pero estos eran grupos locales. El FCIC era el primero en tener una red nacional y actuar a nivel federal.
La gente de FCIC “vive” en las líneas telefónicas. No en las BBS. Conocen las BBS, y saben que no son seguras. Todo el mundo en el FCIC tiene una cuenta telefónica que no se la imaginan. FCIC están en estrecho contacto con la gente de las telecomunicaciones desde hace mucho tiempo. El ciberespacio telefónico es su hábitat nativo.
El FCIC tiene tres subgrupos básicos: los profesores, el personal de seguridad y los investigadores. Por eso se llama "Comité de Investigación", sin emplear el término "Crimen Informático" esa odiada "palabra que empieza con C". Oficialmente, el FCIC "es una asociación de agencias y no de individuos". De forma no oficial, la influencia de los individuos y de la experiencia individual es vital. La asistencia a sus reuniones sólo es posible por invitación, y casi todo el mundo en el FCIC se aplica la máxima de "no ser profetas en su tierra".
Una y otra vez escuché eso, con expresiones diferentes, pero con el mismo significado. "He estado sentado en el desierto, hablando conmigo mismo", "estaba totalmente aislado", "estaba desesperado", "FCIC es lo mejor sobre crimen informático en América", "FCIC es algo que realmente funciona". "Aquí es donde puedes escuchar a gente real diciéndote lo que realmente pasa ahí afuera, y no abogados haciendo apostillas". "Todo lo que sabemos nos lo hemos enseñado entre nosotros".
La sinceridad de estas declaraciones me convencen de que es verdad. FCIC es lo mejor y no tiene precio. También es verdad que está enfrentada con el resto de las tradiciones y estructuras de poder de la policía estadounidense. Seguramente no ha habido un alboroto similar al creado por el FCIC desde la creación del Servicio Secreto estadounidense, en 1860. La gente del FCIC vive como personas del siglo XXI en un entorno del siglo XX, y aunque hay mucho que decir en favor de eso, también hay mucho que decir en contra, y los que están en contra son los que controlan los presupuestos.
Escuché como dos tipos del FCIC de Jersey comparaban sus biografías. Uno de ellos había sido motorista en una banda de tipos duros en los años sesenta. "Ah, ¿y conociste a Tal y Cual?" dijo el primero, "¿Uno duro, que los tenía bien puestos?"
"Sí, le conocí."
"Pues mira, era uno de los nuestros. Era nuestro infiltrado en la banda."
"¿De verdad? ¡Vaya! Pues sí, le conocía. Una pasada de tío".
Thackeray recordaba con detalle haber sido casi cegada con gases lacrimógenos en las protestas de 1969 contra la guerra del Vietnam, en el Washington Circle, cubriéndose con una publicación de la universidad. "Ah, vaya. Pues yo estaba allí" dijo uno que era policía "Estoy contento de saber que el gas alcanzó a alguien, juhahahaaa" Él mismo estaba tan ciego, confesó, que más adelante, aquel mismo día arrestó un arbolito.
FCIC es un grupo extraño, sus componentes, unidos por coincidencia y necesidad, se han convertido en un nuevo tipo de policía. Hay un montón de policías especializados en el mundo: antivicio, narcóticos, impuestos, pero el único grupo que se parece al FCIC, en su completa soledad, es seguramente la gente del porno infantil. Ello se debe a que ambos tratan con conspiradores que están desesperados en intercambiar datos prohibidos y también desesperados por esconderse y, sobre todo, porque nadie más del estamento policial quiere oír hablar de ello.
La gente del FCIC tiende a cambiar mucho de trabajo. Normalmente no tienen todo el equipo de entrenamiento que necesitan. Y son demandados muy a menudo.
A medida que pasaba la noche y un grupo se puso a tocar en el bar, la conversación se fue oscureciendo. El gobierno nunca hace nada, opinó alguien, hasta que hay un “desastre”. Los “desastres” con computadoras son horribles, pero no se puede negar que ayudan grandemente a aumentar la credibilidad de la gente del FCIC. El Gusano de Internet, por ejemplo. "Durante años hemos estado advirtiendo sobre eso, pero no es nada comparado con lo que va a venir". Esta gente espera horrores. Saben que nadie hace nada hasta que algo horrible sucede.

Al día siguiente oímos un extenso resumen de alguien que había sido de la policía informática, implicado en un asunto con el ayuntamiento de una ciudad de Arizona, y que después se dedicó a instalar redes de ordenadores (con un considerable aumento de sueldo). Habló sobre desmontar redes de fibra óptica. Incluso un único ordenador con suficientes periféricos es, literalmente, una "red", un puñado de máquinas cableadas juntas, generalmente con una complejidad que pondría en ridículo a un equipo musical estéreo. La gente del FCIC inventa y publica métodos para incautar ordenadores y conservar las evidencias. Cosas sencillas a veces, pero que son vitales reglas empíricas para el policía de la calle, ya que, hoy día, se topa a menudo con ordenadores intervenidos en el curso de investigaciones sobre drogas o de robos de "guante blanco". Por ejemplo: fotografía el sistema antes de tocar nada. Etiqueta los extremos de los cables antes de desconectar nada. Aparca los cabezales de las unidades de disco antes de moverlas. Coge los disquetes. No expongas los disquetes a campos magnéticos. No escribas sobre un disquete con bolígrafos de punta dura. Coge los manuales. Coge los listados de impresora. Coge las notas escritas a mano. Copia los datos antes de estudiarlos, y luego examina la copia en lugar del original. En ese momento nuestro conferenciante repartió copias de unos diagramas de una típica LAN (Red de Área Local) situada fuera de Connecticut. Eran ciento cincuenta y nueve ordenadores de sobremesa, cada uno con sus propios periféricos. Tres "servidores de ficheros". Cinco "acopladores en estrella" cada uno de ellos con 32 puntos. Un acoplador de dieciséis puertos de la oficina de la esquina. Todas estas máquinas comunicándose unas con otras, distribuyendo correo electrónico, distribuyendo software, distribuyendo, muy posiblemente, evidencias criminales. Todas unidas por cable de fibra óptica de alta capacidad. Un “chico malo” (los policías hablan mucho de "chicos malos") podría estar acechando en el ordenador número 47 o 123 y compartiendo sus malas acciones con la máquina "personal" de algún colega en otra oficina (o en otro lugar) probablemente a tres o cuatro kilómetros de distancia. O, presumiblemente, la evidencia podría ser "troceada", dividida en fragmentos sin sentido y almacenarlos por separado en una gran cantidad de diferentes unidades de disco.


El conferenciante nos desafió a que encontráramos soluciones. Por mi parte, no tenía ni idea. Tal y como yo lo veía, los cosacos estaban ante la puerta; probablemente había más discos en este edificio de los que habían sido confiscados en toda la Operación Sundevil.
Un "topo", dijo alguien. Correcto. Siempre está “el factor humano”, algo fácil de olvidar cuando se contemplan las misteriosas interioridades de la tecnología. Los policías son muy habilidosos haciendo hablar a la gente, y los informáticos, si se les da una silla y se les presta atención durante algún tiempo, hablarán sobre sus ordenadores hasta tener la garganta enrojecida. Existe un precedente en el cual la simple pregunta "¿cómo lo hiciste?" motivó una confesión de 45 minutos, grabada en vídeo, de un delincuente informático que no sólo se incriminó completamente, sino que también dibujó útiles diagramas.
Los informáticos hablan. Los hackers fanfarronean. Los phone-phreaks hablan patológicamente (¿por qué robarían códigos telefónicos si no fuese para parlotear diez horas seguidas con sus amigos en una BBS al otro lado del océano?) La gente ilustrada, en términos de ordenadores, posee de hecho un arsenal de hábiles recursos y técnicas que les permitirían ocultar toda clase de trampas exóticas y, si pudieran cerrar la boca sobre ello, podrían probablemente escapar de toda clase de asombrosos delitos informáticos. Pero las cosas no funcionan así, o al menos no funcionaban así hasta aquel momento.
Casi todos los phone-phreaks detenidos hasta ahora han implicado rápidamente a sus mentores, sus discípulos y sus amigos. Casi todos los delincuentes informáticos de “guante blanco”, convencidos presuntuosamente de que su ingenioso plan era seguro por completo, rápidamente aprenden lo contrario cuando por primera vez en su vida un policía de verdad y sin ganas de bromas los coge por las solapas mirándoles a los ojos y les dice "muy bien jilipollas, tú y yo nos vamos a la comisaria". Todo el hardware del mundo no te aislará de estas sensaciones de terror y culpabilidad en el mundo real.

Los policías conocen maneras de ir de la A a la Z sin pasar por todas letras del alfabeto de algunos delincuentes listillos. Los policías saben cómo ir al grano. Los policías saben un montón de cosas que la gente normal no sabe.


Los hackers también saben muchas cosas que otras personas no saben. Los hackers saben, por ejemplo, introducirse en tu ordenador a través de las líneas telefónicas. Pero los policías pueden aparecer ante tu puerta y llevarte a ti y a tu ordenador en cajas de acero separadas. Un policía interesado en los hackers puede cogerlos y freírlos a preguntas. Un hacker interesado en los policías tiene que depender de rumores, de leyendas clandestinas y de lo que los policías quieran revelar al público. Y los "Servicios Secretos" no se llaman así por ser unos cotillas.
Algunas personas, nos informó nuestro conferenciante, tenían la idea equivocada de que era "imposible" pinchar un cable de fibra óptica. Bueno, anunció, él y su hijo habían preparado un cable de fibra óptica pinchado en su taller casero. Pasó el cable a la audiencia junto con una tarjeta adaptadora de LAN para que pudiéramos reconocerla si la viéramos en algún ordenador. Todos echamos un vistazo.
El pinchazo era un clásico "prototipo de Goofy", un cilindro metálico de la longitud de mi pulgar con un par de abrazaderas de plástico. De un extremo colocaban tres delgados cables negros, cada uno de los cuales terminaba en una diminuta cubierta de plástico. Cuando quitabas la cubierta de seguridad del final del cable podías ver la fibra de vidrio, no más gruesa que la cabeza de un alfiler.



Compartir con tus amigos:
1   ...   10   11   12   13   14   15   16   17   ...   24


La base de datos está protegida por derechos de autor ©psicolog.org 2019
enviar mensaje

    Página principal
Universidad nacional
Curriculum vitae
derechos humanos
ciencias sociales
salud mental
buenos aires
datos personales
Datos personales
psicoan lisis
distrito federal
Psicoan lisis
plata facultad
Proyecto educativo
psicol gicos
Corte interamericana
violencia familiar
psicol gicas
letras departamento
caracter sticas
consejo directivo
vitae datos
recursos humanos
general universitario
Programa nacional
diagn stico
educativo institucional
Datos generales
Escuela superior
trabajo social
Diagn stico
poblaciones vulnerables
datos generales
Pontificia universidad
nacional contra
Corte suprema
Universidad autonoma
salvador facultad
culum vitae
Caracter sticas
Amparo directo
Instituto superior
curriculum vitae
Reglamento interno
polit cnica
ciencias humanas
guayaquil facultad
desarrollo humano
desarrollo integral
redes sociales
personales nombre
aires facultad