Bruce Sterling



Descargar 0.91 Mb.
Página8/24
Fecha de conversión26.03.2018
Tamaño0.91 Mb.
1   ...   4   5   6   7   8   9   10   11   ...   24
En tercer lugar, durante mucho tiempo ha sido un artículo de fe en el underground que un hacker que sea cogido puede librarse de una pena dura si confiesa cómo lo hizo. Parece que los hackers creen que las agencias gubernamentales y las grandes compañías vagan por el ciberespacio dejándose llevar, como peces ciegos o medusas. Creen que estas grandes pero patéticamente estúpidas organizaciones les estarán muy agradecidas por su labor, y que quizás incluso les darán un puesto de trabajo en seguridad con una buen sueldo, si les revelan el genio superior de su modus operandi.
En el caso del miembro veterano de LoD "Control-C", esto es realmente lo que sucedió más o menos. Control-C había hecho que Michigan Bell iniciara su persecución, y cuando le cogieron en 1987, resultó ser un brillante y aparentemente inofensivo joven fascinado por los teléfonos. No había la más mínima posibilidad de que Control-C pagara las enormes sumas en servicio de larga distancia que le debía a Michigan Bell. Podría haber sido acusado por fraude o por acceso ilegal a un ordenador, pero parecía haber poca base en esto- no había dañado físicamente ningún ordenador. Se había declarado culpable, y habría recibido el tirón de orejas correspondiente, pero llevar el caso adelante habría sido un enorme lío para Michigan Bell. Pero incorporándole a la plantilla, al menos mantendría fuera del sistema de Michigan Bell a sus compañeros.
Realmente era útil. Por ejemplo, se mostró a un arrepentido Control-C en los carteles de Michigan Bell que se ponían en las oficinas de la empresa, carteles en los que advertía a los empleados que rompieran los papeles que tiraran a la basura. Siempre consiguió la mejor información a través del "basureo" ("trashing") - buscando en los contenedores de la compañía datos útiles tirados a la basura sin precaución. Incluso firmaba estos carteles. Control-C se había convertido en una especie de mascota de Michigan Bell. Y de hecho, Control-C mantenía a raya a otros hackers. Los hackers pequeños temían a Control-C y a sus amigos de Legion of Doom. Y los grandes hackers eran sus amigos y nunca harían nada que le pusiera en una situación peor.
No importa lo que uno pueda decir de LoD, siempre hacían piña. Cuando "Wasp", un hacker de New York con, al parecer, verdaderas malas intenciones empezó a reventar máquinas de Bellcore, Control-C recibió la rápida ayuda de "the Mentor" y del ala de Georgia de LoD, formada por "The Prophet", "Urvile" y "Leftist". Utilizando la BBS de Mentor Phoenix Project para coordinarse, los de LoD ayudaron a los de seguridad de la compañía a capturar a Wasp, conduciéndole hacia una máquina que tenía instalada un localizador. Wasp perdió. ¡LoD ganó! Y cómo presumieron de ello.
Urvile, Prophet y Leftist estaban altamente preparados para esta tarea, probablemente incluso más que el hábil Control-C. Los chicos de Georgia sabían todo sobre las centrales telefónicas de conmutación. Aunque eran relativamente nuevos en Legion of Doom, eran considerados como algunos de los miembros más capacitados del grupo. Tenían la suerte de vivir en el área de Atlanta o cerca de ésta. Y Atlanta era la sede de la adormilada y aparentemente tolerante RBOC Bellsouth.
Según el nivel de seguridad de las otras RBOCs, Bellsouth estaba en el nivel "pan comido". Los de US West (que abarca Arizona, las Montañas Rocosas y el Pacífico Noroeste) eran duros y agresivos, posiblemente la RBOC más dura de todas. Los de Pacific Bell, de California, eran cuidadosos, poseían alta tecnología, y eran unos veteranos de las guerras con los phreaks de Los Ángeles. NYNEX tenía la desgracia de encargarse del área de Nueva York, así que estaban preparados para casi cualquier cosa. Incluso Michigan Bell, una división de la RBOC Ameritech, tuvo al menos el conocimiento suficiente para contratar a su propio hacker como un espantapájaros de lo más útil. Pero lo del Bellsouth, aunque su presidente proclamara que tenían "Todo lo que Usted Espera de un Líder", era patético.
Cuando los rumores sobre los grandes conocimientos que poseía LoD sobre la red de conmutación de Georgia llegaron a oídos de Bellsouth a través de Bellcore y de expertos en seguridad, al principio se negaron a creerlo. Si prestabas atención a todos los rumores que circulaban sobre esos chicos hackers, empezarías a oír todo tipo de tonterías conspiratorias: que la NSA vigilaba todas las llamadas telefónicas de América, que la CIA y la DEA controlaban el tráfico de información en las BBSs con programas de análisis de palabras, que Condor podría provocar la Tercera Guerra Mundial desde una cabina...
Si había hackers en las centrales de conmutación de Bellsouth, entonces, ¿cómo es que no había ocurrido nada? Nadie había sido herido. Las máquinas de Bellsouth no estaban cayendo. Bellsouth no estaba sufriendo robos de llamadas fuera de lo normal. Los clientes de Bellsouth no se quejaban. Bellsouth tenía su sede en Atlanta, una metrópolis ambiciosa de la nueva Sunbelt, de alta tecnología; y Bellsouth estaba actualizando su red a pasos agigantados, haciendo avanzar el trabajo por todos lados. Difícilmente se les podría haber considerado torpes o ingenuos. La experiencia técnica de Bellsouth era de primera.
Pero entonces ocurrió lo de Florida.
#

El 13 de Junio de 1989, aquellos que llamaban al Departamento de Libertad Condicional de Palm Beach, se encontraron envueltos en una interesante conversación con una empleada de una línea de teléfono erótico llamada "Tina" en el estado de Nueva York. De alguna forma, cualquier llamada a esta oficina de libertad condicional cercana a Miami era instantánea- y mágicamente transportada sobre las líneas estatales, sin cargo adicional para el cliente, a una hotline pornográfica de teléfono erótico a cientos de millas de distancia.


Esta broma pesada puede parecer de lo más divertida en un primer momento, y ciertamente hubo gran cantidad de risas ahogadas en los círculos de "phone phreakers", incluido el ejemplar de Otoño de 1989 de 2600. Pero para Southern Bell (la division del Bellsouth RBOC "Compañía Regional Operadora de Bell" ofreciendo servicio local a Florida, Georgia, Carolina del Norte y Carolina del Sur), era una evidencia clara de peligro. Por primera vez, un intruso informático había entrado en la estación de conmutación de la oficina central de BellSouth, ¡y la había reprogramado!
O eso pensó BellSouth en Junio de 1989. En realidad, miembros de "Legion of Doom" habían estado enredando inofensivamente en los conmutadores de BellSouth desde Septiembre de 1987. La proeza del 13de Junio - redireccionar un numero mediante la manipulación de una estación de conmutación - fue un juego de niños para hackers tan comprometidos como el ala de Georgia de la "Legion of Doom".
Conmutar llamadas entre estados suena a algo grande, pero tan solo fueron necesarias cuatro líneas de código para llevarlo a cabo. Un sencillo truco, aunque más discreto, sería redireccionar otro numero a tu propia casa. Si fueses cuidadoso y considerado, y cambiases el software posteriormente, ni un alma se enteraría.
Con excepción de ti. Y aquellos ante los que te jactaras.
Como en el caso de BellSouth, aquello que no sepan, no les hará daño. Excepto que esta vez alguien había sacado todo a la luz, y BellSouth lo sabía. En aquel caluroso verano de 1989, BellSouth, ahora alerta y considerablemente paranoica, empezó a revisar conmutadores de cabo a rabo en busca de irregularidades. No menos de cuarenta y dos empleados fueron asignados en turnos de doce horas, veinticuatro horas al día, durante dos meses completos, examinando registros y monitorizando ordenadores en búsqueda de cualquier signo de acceso sospechoso. Estos cuarenta y dos expertos sobrecargados de trabajo eran conocidos como el "Grupo Especial contra accesos informáticos ilegales" ("Intrusion Task Force") de BellSourth.
Lo que los investigadores encontraron les asombró. Bases de datos propietarias de compañías de telecomunicaciones habían sido manipuladas: números de teléfono habían sido creados de la nada, sin nombres de usuario o direcciones. Y quizá lo peor de todo, sin cobros ni registros de uso.

La nueva utilidad digital de diagnóstico ReMOB (Observación Remota), había sido extensivamente modificada - los hackers habían aprendido a reprogramar el software ReMOB, ¡de forma que podían escuchar cualquier llamada conmutada a placer! Estaban usando propiedad de compañías telefónicas para espiar!


Las electrizantes noticias se propagaron por todo el imperio de las fuerzas de seguridad en 1989. Nunca se le había ocurrido realmente a nadie de BellSouth que sus nuevas estaciones de conmutación digital, de primera clase, pudiesen ser reprogramadas. Por supuesto, estas estaciones de conmutación eran "ordenadores," y todos sabían que a los hackers les gusta acceder ilegalmente a ordenadores: pero los ordenadores de la gente de telecomunicaciones eran diferentes de aquellos de la gente normal.
La razón exacta de ser "diferentes" era bastante indefinida.
Ciertamente no era el alcance de su seguridad. La seguridad en esos ordenadores de BellSouth era desastrosa; los ordenadores AIMSX, por ejemplo, ni siquiera tenían contraseñas. Pero no había duda de que BellSouth estaba profundamente convencida de que sus ordenadores eran realmente muy diferentes. Y si había criminales ahí fuera que no habían cogido el mensaje, BellSouth estaba determinada a asegurarse de que el mensaje fuera aprendido.
Después de todo, una estación de conmutación 5ESS no era un mero sistema de contabilidad para una cadena local de floristerías. El servicio público dependía de esas estaciones. La seguridad pública dependía de esas estaciones.
Cualquier hacker, ocultamente redireccionando llamadas o "ReMOBeando" (ReMobbing), podría espiar a cualquiera en el arrea local! Podrían espiar a los funcionarios de telecomunicaciones Podrían espiar las estaciones de policía. Podrían espiar las oficinas locales del Servicio Secreto...
En 1989, policías electrónicos y rastreadores de hackers comenzaron a usar secráfonos (teléfonos cifrados analógicamente) y líneas seguras. Era simplemente sensato. No se podía saber quien se había infiltrado en esos sistemas. Fuese quien fuese, causaba pavor.
Aquel era un nuevo nivel de atrevimiento antisocial. Podrían ser hackers de la Alemania del Oeste a sueldo de la KGB. Aquello también había parecido una teoría extravagante y exagerada, hasta que Clifford Stoll había aguijoneado y removido la perezosa burocracia de imposición de la ley en Washington para investigar un acceso ilegal informático que resultó ser exactamente eso - ¡hackers, a sueldo de la KGB! Stoll, el administrador de sistemas de un laboratorio de Internet en Berkeley, California, acabó en la primera página del New York Times, proclamado héroe nacional en la primera historia real de espionaje informático internacional. Los esfuerzos de contraespionaje de Stoll, los cuales relata en su libro, éxito de ventas, The Cuckoo's Egg (El huevo del cuco), en 1989, habían restablecido la credibilidad de "hacking" como una posible amenaza a la seguridad nacional. El Servicio Secreto de los Estados Unidos no pierde el tiempo en tonterías cuando sospecha una posible acción de un aparato de inteligencia extranjero. Los secráfonos y líneas seguras del Servicio Secreto supusieron un serio freno para la capacidad del sistema para el cumplimiento de la ley para operar libremente; para distribuir información, cooperar, evitar malentendidos. Pese a ello, 1989 difícilmente parecía el momento para medias-soluciones. Si la policía y el Servicio Secreto no eran operacionalmente seguros, entonces como podrían razonablemente pedir medidas de seguridad a empresas privadas? Al menos, la inconveniencia hizo a la gente consciente de la seriedad de la amenaza.
Si era necesario un nuevo estimulo para poner a la policía en movimiento, este fue el descubrimiento de que el sistema 911 de emergencia era vulnerable. El sistema 911 tiene su propio software especializado, pero se ejecuta sobre los mismos sistemas digitales de conmutación que el resto de la red telefónica. El 911 no es físicamente diferente de la telefonía normal. Pero, ciertamente, es culturalmente diferente, porque este es el área del ciberespacio telefónico reservado para la policía y los servicios de emergencia.
El policía medio puede no saber mucho sobre hackers y "phone-phreaks". La gente de los ordenadores es extraña; incluso los policías informáticos son extraños; lo que hacen es difícil de entender. Pero una amenaza al sistema 911 no es en absoluto una amenaza abstracta. Si el sistema 911 se cae, gente puede morir.
Imagina estar en un accidente de tráfico, tambalearte hasta la cabina de teléfono, marcar 911, ¡y oír a "Tina" descolgando el teléfono de la línea erótica en algún lugar de Nueva York! De alguna forma, la situación deja de resultar divertida.
Y era posible algo así? Sin duda. Los hackers habían atacado sistemas 911 anteriormente. "Phreaks" pueden saturar sistemas 911 simplemente dirigiendo un puñado de módems a ellos simultáneamente, marcando sus números una y otra vez hasta que se atasquen. Es algo bastante bruto y poco sofisticado, pero aun así un asunto serio.
Había llegado el momento de actuar. Era tiempo de tomar medidas severas contra el "underground". Era tiempo de recomenzar, atar los cabos sueltos, abandonar las falsas posturas de superioridad, era tiempo de ponerse en marcha y empezar a trabajar coordinadamente y con seriedad. Los hackers no eran "invisibles". Ellos pensaban que lo eran, pero lo cierto era que simplemente habían sido tolerados demasiado tiempo.
Bajo continuada atención policial durante el verano del 89, el "underground" digital comenzó a ser desentrañado como nunca anteriormente.
El primer gran golpe en el caso llegó bastante pronto: en julio de 1989, el mes siguiente. El autor del incidente de "Tina" fue detenido, y confesó. Su nombre era "Fry Guy"20 un joven de 16 años en Indiana. Fry Guy había sido un joven muy perverso.
Fry Guy había ganado su mote a través de una proeza relacionada con las patatas fritas. Fry Guy había robado la clave de acceso de un gerente de un MacDonald's local y se había introducido en el ordenador central de MacDonald's en el sistema Sprint Telenet. Actuando como gerente, Fry Guy había alterado los registros de MacDonald's y había dado a varios adolescentes amigos suyos, empleados friendo hamburguesas, generosos aumentos. No fue cogido.
Envalentonado por el éxito, Fry Guy pasó al abuso de tarjetas de crédito. Fry Guy era un orador bastante efectivo; con talento para la "ingeniería social". Si se es bueno en "ingeniería social" - charla fácil, engaños, hacerse pasar por otro, persuadiendo - entonces el abuso de tarjetas de crédito resulta fácil. (No ser cogido a la larga es otra cosa). Fry Guy había conocido a "Urville" de la "Legion of Doom" en el foro de conversación ALTOS en Bonn, Alemania. ALTOS era un foro de conversación sofisticado, accesible a través de redes de ordenadores de extensión mundial como BITnet, Tymnet y Telenet. ALTOS era muy frecuentado por miembros del "Chaos Computer Club" alemán. Dos hackers del "Chaos" que participaban en ALTOS, "Jaeger" y "Pengo," habían sido villanos principales del caso CUCKOS'S EGG de Clifford Stoll: conchabados en Berlín del Este con un espía experto de la KGB, y que, a sueldo de esta, accedieron ilegalmente a ordenadores americanos, a través de Internet.
Cuando miembros de la "Legion of Doom" [LoD] leyeron la historia del pillaje de Jaeger en el libro de Stoll, no quedaron especialmente impresionados técnicamente hablando. En el foro favorito de la LoD en aquel momento, "Black Ice," (Hielo Negro) miembros de la LoD se jactaron de que ellos podrían haber realizado todos los ataques del "Chaos" en una única semana! De cualquier forma, la LoD quedó impresionada, aunque de mala gana, por la reputación de "Chaos", el puro atrevimiento de hackers anarquistas y fumadores de hachís que se habían codeado con los temibles chicos importantes del espionaje comunista internacional. Miembros de la "Legion of Doom" de vez en cuando intercambiaban información con hackers alemanes amistosos en ALTOS - números de teléfono de ordenadores VAX/VMS vulnerables en Georgia, por ejemplo. Phone phreaks daneses y británicos, y la camarilla australiana "Phoenix," "Nom," y "Electron", también eran habituales de ALTOS. En círculos underground moverse por ALTOS era considerado signo de pertenecer a la élite, un hacker sofisticado de la jet-set digital internacional.
Fry Guy aprendía rápidamente como robar información de agencias de atención al usuario de tarjetas de crédito. Tenía más de cien números de tarjetas de crédito robadas en sus notas, y más de un millar de códigos de acceso a larga distancia también birlados. Sabía como entrar en ALTOS y como hablar la lengua del underground convincentemente.
Esta vez sacó a Urvile información sobre trucos relativos a estaciones de conmutación, en ALTOS.
La combinación de esos dos tipos de información permitió a Fry Guy abrirse camino hacia una nueva forma de fraude electrónico.
Primero birló números de tarjetas de crédito de ordenadores de compañías de crédito. La información obtenida incluía nombres, direcciones y números de teléfono de usuarios aleatorios de tarjetas.
Entonces, Fry Guy, haciéndose pasar por poseedor de una tarjeta, llamo a Western Union y solicitó un adelanto en metálico a cargo de "su" tarjeta de crédito. Western Union, como garantía de seguridad, devolvería la llamada al usuario, a su casa, para verificar la transacción.
Pero, tal y como había conmutado la oficina de libertad condicional de Florida a "Tina" en Nueva York, Fry Guy redireccionó el número del propietario de la tarjeta a un teléfono público local.
Allí esperaría al acecho, embrollando sus huellas direccionando y redireccionando la llamada, a través de conmutadores tan lejanos como Canadá. Cuando la llamada llegase, practicaría descaradamente "ingeniería social", es decir, persuadiría a la gente de Western Union de que era el dueño legítimo de la tarjeta. Puesto que había contestado al otro extremo del número de teléfono correcto, el engaño no era muy difícil. El dinero de Western Union era entonces enviado a un cómplice de Fry Guy en su ciudad en Indiana.
Fry Guy y su grupo de apoyo, usando técnicas de la "Legion of Doom", robaron seis mil dólares de Western Union entre diciembre de 1988 y julio de 1989. También hicieron sus pinitos encargando el envío de bienes robados mediante fraude de tarjetas. Fry Guy estaba intoxicado con el éxito. El chico de dieciséis años fantaseaba exageradamente frente a hackers rivales, alardeando de haber usado dinero estafado ara alquilar una gran limosina, y haber conducido fuera del estado con n fanático de su banda de heavymetal favorita, Motley Crue. Armado con conocimiento, poder, y un gratificante flujo de dinero negro, Fry Guy llevó la situación mas allá de sí mismo y llamó a los representantes locales de seguridad de Indiana Bell, pavoneándose, jactándose y profiriendo tormentosas advertencias, que sus poderosos amigos en la notoria "Legion of Doom" podían hacer caer la red telefónica nacional.
Fry Guy incluso nombró una fecha para el acontecimiento: el cuatro de julio, una fiesta nacional.
Este atroz ejemplo del síndrome "arrésteme por favor", fue seguido por su pronto arresto. Después de que la compañía telefónica de Indiana descubrió quien era, el Servicio Secreto instaló DNRs - Dialed Numer Recorders21 - en las líneas telefónicas de su casa. Estos aparatos no son escuchas y no pueden grabar el contenido de las llamadas, pero graban los números telefónicos de todas las llamadas tanto hacia fuera como desde fuera.
Rastrear estos números demostró el fraude de códigos de larga distancia llevado a cabo por Fry Guy, sus extensas conexiones a BBS piratas, y numerosas llamadas personales a sus amigos de la "Legion of Doom" en Atlanta. Para el 11 de Julio de 1989, el Servicio Secreto también había instalado grabadoras de números (pen registers) en las líneas de Prophet, Urville y Leftist.
El Servicio Secreto se presentó en gran número en la casa de Fry Guy el 22 de julio de 1989, para el horror de sus padres, completamente ignorantes del asunto. Los agentes eran liderados por un agente especial del Servicio Secreto de la oficina de Indianapolis. Sin embargo, fueron acompañados y aconsejados por Timothy M. Foley de la oficina del Servicio Secreto de Chicago (un caballero del que pronto oiremos un montón).
Utilizando técnicas contra el crimen informático federal que habían sido estándar desde comienzos de los 80, el Servicio Secreto registró concienzudamente la casa y confiscó todo el equipo electrónico de Fry Guy y cuadernos de notas. Todo el equipamiento de Fry Guy salió por la puerta bajo custodia del Servicio Secreto, lo que puso un rápido fin a sus correrías.
El Servicio Secreto de los Estados Unidos (USSS) interrogó largamente a Fry Guy. Su caso fue puesto a cargo de Deborah Daniels, la abogada federal de EE.UU. para el distrito sur de Indiana. A Fry Guy se le imputaron once cargos de fraude informático, acceso no autorizado a ordenadores, y fraude telefónico. La evidencia era exhaustiva e irrefutable. Por su parte, Fry Guy acusó de su corrupción a la "Legion of Doom" y se ofreció a testificar contra ellos.
Fry Guy insistía en que la "Legion" pretendía tirar abajo el sistema telefónico durante una festividad nacional. Y cuando AT&T falló estrepitosamente durante el día de Martin Luther King en 1990, esto concedió cierta credibilidad a su denuncia, logrando alarmar genuinamente a la seguridad de la compañía telefónica y al Servicio Secreto. Finalmente, Fry Guy se declaró culpable el 31 de mayo de 1990. El 14 de septiembre fue sentenciado a cuarenta y ocho meses de libertad condicional y a cuatrocientas horas de servicio social.
Lo podría haber tenido mucho peor; pero era sensato por parte de los acusadores el ser suave con este adolescente menor de edad, y centrar la atención en los notorios miembros principales de la "Legion of Doom".
Pero el caso contra la "LoD" tenía defectos reticentes.
Pese a los mayores esfuerzos de los investigadores, era imposible probar que la "Legion" había tirado el sistema telefónico el 15 de enero, por que ellos, ciertamente, no lo habían hecho. Las investigaciones de 1989 sí que mostraron que ciertos miembros de la "Legion of Doom "habían obtenido un poder sin precedentes sobre las estaciones de conmutación de las compañías telefónicas, y que estaban activos conspirando para obtener todavía más poder. Privadamente, los investigadores estaban convencidos de que la "Legion of Doom" pretendía hacer cosas horribles con su conocimiento, pero la mera intención de maldad no era suficiente para llevarles a la cárcel.
Y aunque los "tres de Atlanta" - Prophet, Leftist, y especialmente Urville - habían enseñado mucho a Fry Guy, ellos mismos no cometían fraude con tarjetas de crédito. Lo único que habían "robado" era servicio de larga distancia - y puesto que habían hecho buena parte de ello mediante manipulación de la conmutación telefónica, no había forma sencilla de juzgar cuanto habían "robado", o incluso si esta práctica era "robo" de algún tipo fácilmente clasificable.
El robo de códigos de larga distancia por parte de Fry Guy les salió muy caro a las compañías telefónicas. El robo de servicio alarga distancia puede ser una "pérdida" bastante teórica, pero cuesta dinero y tiempo reales para borrar todos aquellos códigos robados, y reasignar otros nuevos a los inocentes dueños de aquellos códigos corruptos. Los propios dueños de aquellos códigos se convierten en víctimas, y pierden tiempo y dinero y tranquilidad con el follón. Y luego, también había que tratar con las víctimas de tarjetas de crédito y Western Union. Cuando se trataba de estafa, Fry Guy era un ladrón mucho mayor que la "Legion of Doom". Era solo cuando se trataba de verdadera habilidad informática, cuando Fry Guy resultaba ser insignificante.
La Legion de Atlanta pensaba que la mayor parte de las "reglas" del ciberespacio eran para perdedores y gente que acepta todo lo que le mandan sin cuestionarlo, pero ellos también tenían reglas. Ellos nunca tiraban abajo nada, y nunca tomaban dinero. Estas eran simples reglas genéricas y principios bastante dudosos cuando se trata con sutilidades éticas del ciberespacio, pero permitían a los "tres de Atlanta" operar con una conciencia relativamente limpia (aunque nunca con tranquilidad de mente).



Compartir con tus amigos:
1   ...   4   5   6   7   8   9   10   11   ...   24


La base de datos está protegida por derechos de autor ©psicolog.org 2019
enviar mensaje

    Página principal
Universidad nacional
Curriculum vitae
derechos humanos
ciencias sociales
salud mental
buenos aires
datos personales
Datos personales
psicoan lisis
distrito federal
Psicoan lisis
plata facultad
Proyecto educativo
psicol gicos
Corte interamericana
violencia familiar
psicol gicas
letras departamento
caracter sticas
consejo directivo
vitae datos
recursos humanos
general universitario
Programa nacional
diagn stico
educativo institucional
Datos generales
Escuela superior
trabajo social
Diagn stico
poblaciones vulnerables
datos generales
Pontificia universidad
nacional contra
Corte suprema
Universidad autonoma
salvador facultad
culum vitae
Caracter sticas
Amparo directo
Instituto superior
curriculum vitae
Reglamento interno
polit cnica
ciencias humanas
guayaquil facultad
desarrollo humano
desarrollo integral
redes sociales
personales nombre
aires facultad