SlideShare ist ein Scribd-Unternehmen logo
1 von 39
Segurança do “EndPoint”Confraria Security & IT, 24-02-2010 Luis Grangeia GSNA, CISSP lgrangeia@sysvalue.com
Sobre mim Auditor de sistemas de informação desde 2001 (desde 2004 na SysValue); Utilizador de computadores desde 1987; Hacker* desde 1979. * (no sentido despretensioso “se não custa desmontar, também não deve custar voltar a montar” da coisa…)
Tema: “O EndPoint” Evolução Tendências Desafios
Objectivo: Lançar o debate Schneier’sQuestions: O que queremos proteger? Quais são os riscos? Como é que a nossa solução os mitiga? Que outros riscos podem surgir com a solução? Que custos e compromissos teremos que fazer?
Contexto histórico No início era o PC ... Um computador Pouca mobilidade; Windows, Linux, OSX. Estruturas comuns: Usamos um browser; Instalamos software e drivers que sacamos da Internet; Somos responsáveis por todas as alterações que permitimos que sejam feitas no nosso computador, desde que o instalamos
Tendência: Consumerização das TI "The growing practice of introducing new technologies into consumer markets prior to industrial markets will be the most significant trend affecting information technology (IT) during the next 10 years, according to Gartner, Inc. As a result, the majority of new technologies enterprises adopt for their information systems between 2007 and 2012 will have roots in consumer applications."  					Gartner Group (2005)
Consumerização das TI (Exemplos)
Consumerização das TI O mercado dita as regras: Mercado de consumo primeiro; Mercado empresarial depois.
Resultado: Dores de Cabeça para o CSO USB drives com capacidade para correr sistemas operativos ou levar bases de dados inteiras; Placas 3G que podem ser trazidas de casa num bolso do casaco; Laptops que são constantemente levados para casa e instalado software “duvidoso”; Elevados requisitos de mobilidade; iPhones ou outros smartphones (comprados “por fora”) que têm que falar com o sistema de email corporativo.
(Mais) Dores de Cabeça para o CSO Ambientes extremamente heterogéneos de endpoints (macbooks, PC's, Linux, Windows 7, etc.);  Não existe controlo real sobre a instalação de software nos endpoints; Outsourcers usam endpointsgeridos por outras empresas(com outras políticas de segurança).
O último suspiro… Soluções de antí-virus geridas nos end points; Soluções de DLP intrusivas (agentes); WSUS; Gestão de postos de trabalho centralizada (Active Directory, Altiris, ePolicy Orchestrator) Blacklisting de software Network Access Controls …
A realidade dos dias A maioria dos endpoints é móvel; A maioria dos endpoints é utilizada para fins pessoais e de trabalho; Ambientes extremamente heterogéneos de endpoints; Não existe uma “imagem padrão” (ou existem 357…); Não existe controlo real sobre a instalação de software dos PC’s; O anti-vírus gerido está desactualizado/desinstalado; Software “duvidoso” instalado (jogos, etc.).
A realidade dos dias As empresas não têm controlo efectivo  do endpoint dos seus colaboradores. (alguma vez tiveram?)
Fazer segurança é trabalhar para que a forma como as pessoas usam a tecnologia seja segura, e não tentar mudar a forma como as pessoas usam a tecnologia.
Como?
Retirar controlo ao utilizador “by design”
Exemplos
Exemplos Xbox 360; Playstation 3; Iphone; HTC Hero; iPad; ChromeOS; Windows 8?
Há tendências semelhantes nos PC’s UserPermissions XP vs Vista/7; Windows Vista/7 64 bits unsigned drivers; TPM Chip; Etc.
O modelo (genérico)
O Modelo (particularidades) Em Android: todas as aplicações correm numa VM Java; O utilizador é informado das permissões que cada aplicação precisa na altura da instalação; A instalação de aplicações pode ser feita via AndroidMarket ou USB.
O Modelo (particularidades) Em iPhone OS: Aplicações correm em userland; Restrições feitas sobretudo via SDK; A instalação de aplicações  apenas pode ser feita via AppStore. O fabricante tem de aprovar aplicações (modelo “Soup Nazi”)   (Apple bashing FTW!)
Vantagens Para o utilizador: Ganha em paz de espírito o que perde em controlo; Permite focar-se mais no uso das aplicações (e menos no funcionamento do sistema operativo). Para as empresas: Tudo o que impeça os utilizadores de “estragar” é excelente! A segurança dos endpoints deixa de ser um problema exclusivo deles (e passa a ser do fabricante que fornece o “pacote completo”).
Schneier’sFiveQuestions BruceSchneier, o ChuckNorris    do IT Security. O que queremos proteger? Quais são os riscos? Como é que a solução mitiga esses riscos? Que outros riscos causa a solução? Que custos e compromissos a solução impõe?
Schneier’sFiveQuestions (1) O que queremos proteger? A integridade do nosso endpoint; Confidencialidade e privacidade de dados aí contidos (pessoais e da empresa) A integridade das aplicações legítimas (das “ilegítimas”, ou “suspeitas”).
Schneier’sFiveQuestions (2) Quais são os riscos? Instalação de malware; Rootkits; Clickjacking e ataques de UI redressing; Aplicações ilegítimas roubarem/alterarem/destruírem dados no endpoint.
Schneier’sFiveQuestions (3) Como é que a solução mitiga esses riscos? Sandboxing de aplicações; Aplicações com permissões bem conhecidas desde o início (e “enforced” pelo OS); Sistema operativo “Trusted”, Canais de distribuição de software controlados (iphone)
Schneier’sFiveQuestions (4) Que outros riscos causa a solução? Eventual falta de visibilidade sobre o funcionamento interno do OS (não permite ao utilizador detectar falhas/incidentes); O fabricante tem controlo total do OS e pode mudar as regras a meio do jogo (via upgrades de software); Homogeneidade de ambientes (conjunto hardware/software) facilita “classbreaks”.
Schneier’sFiveQuestions (5) Que custos e compromissos a solução impõe? Perda de controlo sobre o sistema operativo; O produto deixa de ser um produto para ser um serviço (iphone + appstore + itunes + whatever) Lock-in! A alteração indevida do sistema operativo e/ou hardware pode sair cara: DVD Hack da Xbox 360 + JTAG hack  Xbox Live ban; Iphone unlock + Jailbreak  bricked iphones, voided warranty, security vulnerabilities; Android root security vulnerabilities.
E para o resto de nós? A maioria de nós não aceitará ser limitado na nossa utilização da tecnologia; Necessidade profissional; Necessidade pessoal (gostamos de “mexer”); Existem já modelos semelhantes (incompletos) nos PC’s actuais: Browser Web (implementa limites à comunicação entre sites e aplicações Web); Java VM (sandboxing); Flash Há outros modelos a ser desenvolvidos: Google NativeClient
E para o resto de nós? Vamos continuar a querer “partir e estragar” e isso é bom (para os produtos e para os utilizadores); No limite, dever-nos-á ser sempre dada a escolha em estar seguros (e limitados) ou inseguros (e livres).
Estamos perante “o Santo Graal”? Um endpoint baseado neste modelo é muito mais seguro que um PC, mas não é inviolável.
Cuidados a ter O sistema tem de ser auditável: Fornecer visibilidade sobre o funcionamento interno; Deve reagir bem a intrusões de segurança: Mesmo após “rootado”, deve retornar a estado seguro após upgrade; Modelo de segurança completo mas simples e transparente para o utilizador; Continuamos ainda algo vulneráveis a ataques que dependam da ingenuidade do utilizador; Ficamos vulneráveis aos “caprichos” do fabricante. Etc.
Pragmatismo Este modelo existe em smartphones, caminha para netbooks, mas está ainda longe de ser a norma em computadores pessoais. Mesmo sendo a norma, não podemos confiar cegamente. O que fazer se não podemos (ou queremos) confiar num dispositivo de um fabricante? Confiamos em dois dispositivos, de fabricantes diferentes!
Pragmatismo – Alternativas e Complementos Autenticadores Externos IBM Zone Trusted Information Channel (ZTIC) SMS’s paraautenticartransacçõesBancárias Etc. Ficamproblemaspor resolver (DLP)…
Conclusões Segurança é cada vez mais uma comodidade Deve vir com o produto e não ser um acrescento. O utilizador final não tem o controlo absoluto do que comprou Isto é mau? (para nós, talvez, não para a maioria). Cada vez mais um PC é menos de uso geral e mais de uso específico: Ver filmes Web Fazer chamadas, etc.
Conclusão As pessoas querem usar aplicações, não o sistema operativo. Devemos aproveitar estas tendências e criar modelos de segurança que se adaptem a estas.
Obrigado Perguntas? Luis Grangeia lgrangeia@sysvalue.com

Weitere ähnliche Inhalte

Ähnlich wie Confraria Security And IT - End Point Security

Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013GVTech
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016Antonio Carlos Scola - MSc
 
Palestra Murilo Santana - Ownando sistemas por uma porta USB
Palestra Murilo Santana - Ownando sistemas por uma porta USBPalestra Murilo Santana - Ownando sistemas por uma porta USB
Palestra Murilo Santana - Ownando sistemas por uma porta USBBHack Conference
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSamelaMarquesRodrigu
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Desenvolvimento Android: Aula 01
Desenvolvimento Android: Aula 01Desenvolvimento Android: Aula 01
Desenvolvimento Android: Aula 01Gustavo Zimmermann
 
181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-segurancaMarco Guimarães
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
Andróide - Exercício de Inglês
Andróide - Exercício de InglêsAndróide - Exercício de Inglês
Andróide - Exercício de InglêsThamires Sâmela
 
Por quê o software continua inseguro (versão extendida)?
Por quê o software continua inseguro (versão extendida)?Por quê o software continua inseguro (versão extendida)?
Por quê o software continua inseguro (versão extendida)?Vinicius Oliveira Ferreira
 
hardware e software
hardware e softwarehardware e software
hardware e softwarecolefas
 

Ähnlich wie Confraria Security And IT - End Point Security (20)

Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016
 
Palestra Murilo Santana - Ownando sistemas por uma porta USB
Palestra Murilo Santana - Ownando sistemas por uma porta USBPalestra Murilo Santana - Ownando sistemas por uma porta USB
Palestra Murilo Santana - Ownando sistemas por uma porta USB
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Por quê o software continua inseguro?
Por quê o software continua inseguro?Por quê o software continua inseguro?
Por quê o software continua inseguro?
 
Sophos Central
Sophos CentralSophos Central
Sophos Central
 
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Auditoria em Mainframe. (Eugênio Fernandes)
Auditoria em Mainframe. (Eugênio Fernandes)Auditoria em Mainframe. (Eugênio Fernandes)
Auditoria em Mainframe. (Eugênio Fernandes)
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Desenvolvimento Android: Aula 01
Desenvolvimento Android: Aula 01Desenvolvimento Android: Aula 01
Desenvolvimento Android: Aula 01
 
181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-seguranca
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
Andróide - Exercício de Inglês
Andróide - Exercício de InglêsAndróide - Exercício de Inglês
Andróide - Exercício de Inglês
 
Por quê o software continua inseguro (versão extendida)?
Por quê o software continua inseguro (versão extendida)?Por quê o software continua inseguro (versão extendida)?
Por quê o software continua inseguro (versão extendida)?
 
hardware e software
hardware e softwarehardware e software
hardware e software
 

Confraria Security And IT - End Point Security

  • 1. Segurança do “EndPoint”Confraria Security & IT, 24-02-2010 Luis Grangeia GSNA, CISSP lgrangeia@sysvalue.com
  • 2. Sobre mim Auditor de sistemas de informação desde 2001 (desde 2004 na SysValue); Utilizador de computadores desde 1987; Hacker* desde 1979. * (no sentido despretensioso “se não custa desmontar, também não deve custar voltar a montar” da coisa…)
  • 3. Tema: “O EndPoint” Evolução Tendências Desafios
  • 4. Objectivo: Lançar o debate Schneier’sQuestions: O que queremos proteger? Quais são os riscos? Como é que a nossa solução os mitiga? Que outros riscos podem surgir com a solução? Que custos e compromissos teremos que fazer?
  • 5. Contexto histórico No início era o PC ... Um computador Pouca mobilidade; Windows, Linux, OSX. Estruturas comuns: Usamos um browser; Instalamos software e drivers que sacamos da Internet; Somos responsáveis por todas as alterações que permitimos que sejam feitas no nosso computador, desde que o instalamos
  • 6. Tendência: Consumerização das TI "The growing practice of introducing new technologies into consumer markets prior to industrial markets will be the most significant trend affecting information technology (IT) during the next 10 years, according to Gartner, Inc. As a result, the majority of new technologies enterprises adopt for their information systems between 2007 and 2012 will have roots in consumer applications." Gartner Group (2005)
  • 8. Consumerização das TI O mercado dita as regras: Mercado de consumo primeiro; Mercado empresarial depois.
  • 9. Resultado: Dores de Cabeça para o CSO USB drives com capacidade para correr sistemas operativos ou levar bases de dados inteiras; Placas 3G que podem ser trazidas de casa num bolso do casaco; Laptops que são constantemente levados para casa e instalado software “duvidoso”; Elevados requisitos de mobilidade; iPhones ou outros smartphones (comprados “por fora”) que têm que falar com o sistema de email corporativo.
  • 10. (Mais) Dores de Cabeça para o CSO Ambientes extremamente heterogéneos de endpoints (macbooks, PC's, Linux, Windows 7, etc.); Não existe controlo real sobre a instalação de software nos endpoints; Outsourcers usam endpointsgeridos por outras empresas(com outras políticas de segurança).
  • 11. O último suspiro… Soluções de antí-virus geridas nos end points; Soluções de DLP intrusivas (agentes); WSUS; Gestão de postos de trabalho centralizada (Active Directory, Altiris, ePolicy Orchestrator) Blacklisting de software Network Access Controls …
  • 12.
  • 13. A realidade dos dias A maioria dos endpoints é móvel; A maioria dos endpoints é utilizada para fins pessoais e de trabalho; Ambientes extremamente heterogéneos de endpoints; Não existe uma “imagem padrão” (ou existem 357…); Não existe controlo real sobre a instalação de software dos PC’s; O anti-vírus gerido está desactualizado/desinstalado; Software “duvidoso” instalado (jogos, etc.).
  • 14. A realidade dos dias As empresas não têm controlo efectivo do endpoint dos seus colaboradores. (alguma vez tiveram?)
  • 15. Fazer segurança é trabalhar para que a forma como as pessoas usam a tecnologia seja segura, e não tentar mudar a forma como as pessoas usam a tecnologia.
  • 16. Como?
  • 17. Retirar controlo ao utilizador “by design”
  • 19. Exemplos Xbox 360; Playstation 3; Iphone; HTC Hero; iPad; ChromeOS; Windows 8?
  • 20. Há tendências semelhantes nos PC’s UserPermissions XP vs Vista/7; Windows Vista/7 64 bits unsigned drivers; TPM Chip; Etc.
  • 22. O Modelo (particularidades) Em Android: todas as aplicações correm numa VM Java; O utilizador é informado das permissões que cada aplicação precisa na altura da instalação; A instalação de aplicações pode ser feita via AndroidMarket ou USB.
  • 23. O Modelo (particularidades) Em iPhone OS: Aplicações correm em userland; Restrições feitas sobretudo via SDK; A instalação de aplicações apenas pode ser feita via AppStore. O fabricante tem de aprovar aplicações (modelo “Soup Nazi”)  (Apple bashing FTW!)
  • 24. Vantagens Para o utilizador: Ganha em paz de espírito o que perde em controlo; Permite focar-se mais no uso das aplicações (e menos no funcionamento do sistema operativo). Para as empresas: Tudo o que impeça os utilizadores de “estragar” é excelente! A segurança dos endpoints deixa de ser um problema exclusivo deles (e passa a ser do fabricante que fornece o “pacote completo”).
  • 25. Schneier’sFiveQuestions BruceSchneier, o ChuckNorris do IT Security. O que queremos proteger? Quais são os riscos? Como é que a solução mitiga esses riscos? Que outros riscos causa a solução? Que custos e compromissos a solução impõe?
  • 26. Schneier’sFiveQuestions (1) O que queremos proteger? A integridade do nosso endpoint; Confidencialidade e privacidade de dados aí contidos (pessoais e da empresa) A integridade das aplicações legítimas (das “ilegítimas”, ou “suspeitas”).
  • 27. Schneier’sFiveQuestions (2) Quais são os riscos? Instalação de malware; Rootkits; Clickjacking e ataques de UI redressing; Aplicações ilegítimas roubarem/alterarem/destruírem dados no endpoint.
  • 28. Schneier’sFiveQuestions (3) Como é que a solução mitiga esses riscos? Sandboxing de aplicações; Aplicações com permissões bem conhecidas desde o início (e “enforced” pelo OS); Sistema operativo “Trusted”, Canais de distribuição de software controlados (iphone)
  • 29. Schneier’sFiveQuestions (4) Que outros riscos causa a solução? Eventual falta de visibilidade sobre o funcionamento interno do OS (não permite ao utilizador detectar falhas/incidentes); O fabricante tem controlo total do OS e pode mudar as regras a meio do jogo (via upgrades de software); Homogeneidade de ambientes (conjunto hardware/software) facilita “classbreaks”.
  • 30. Schneier’sFiveQuestions (5) Que custos e compromissos a solução impõe? Perda de controlo sobre o sistema operativo; O produto deixa de ser um produto para ser um serviço (iphone + appstore + itunes + whatever) Lock-in! A alteração indevida do sistema operativo e/ou hardware pode sair cara: DVD Hack da Xbox 360 + JTAG hack  Xbox Live ban; Iphone unlock + Jailbreak  bricked iphones, voided warranty, security vulnerabilities; Android root security vulnerabilities.
  • 31. E para o resto de nós? A maioria de nós não aceitará ser limitado na nossa utilização da tecnologia; Necessidade profissional; Necessidade pessoal (gostamos de “mexer”); Existem já modelos semelhantes (incompletos) nos PC’s actuais: Browser Web (implementa limites à comunicação entre sites e aplicações Web); Java VM (sandboxing); Flash Há outros modelos a ser desenvolvidos: Google NativeClient
  • 32. E para o resto de nós? Vamos continuar a querer “partir e estragar” e isso é bom (para os produtos e para os utilizadores); No limite, dever-nos-á ser sempre dada a escolha em estar seguros (e limitados) ou inseguros (e livres).
  • 33. Estamos perante “o Santo Graal”? Um endpoint baseado neste modelo é muito mais seguro que um PC, mas não é inviolável.
  • 34. Cuidados a ter O sistema tem de ser auditável: Fornecer visibilidade sobre o funcionamento interno; Deve reagir bem a intrusões de segurança: Mesmo após “rootado”, deve retornar a estado seguro após upgrade; Modelo de segurança completo mas simples e transparente para o utilizador; Continuamos ainda algo vulneráveis a ataques que dependam da ingenuidade do utilizador; Ficamos vulneráveis aos “caprichos” do fabricante. Etc.
  • 35. Pragmatismo Este modelo existe em smartphones, caminha para netbooks, mas está ainda longe de ser a norma em computadores pessoais. Mesmo sendo a norma, não podemos confiar cegamente. O que fazer se não podemos (ou queremos) confiar num dispositivo de um fabricante? Confiamos em dois dispositivos, de fabricantes diferentes!
  • 36. Pragmatismo – Alternativas e Complementos Autenticadores Externos IBM Zone Trusted Information Channel (ZTIC) SMS’s paraautenticartransacçõesBancárias Etc. Ficamproblemaspor resolver (DLP)…
  • 37. Conclusões Segurança é cada vez mais uma comodidade Deve vir com o produto e não ser um acrescento. O utilizador final não tem o controlo absoluto do que comprou Isto é mau? (para nós, talvez, não para a maioria). Cada vez mais um PC é menos de uso geral e mais de uso específico: Ver filmes Web Fazer chamadas, etc.
  • 38. Conclusão As pessoas querem usar aplicações, não o sistema operativo. Devemos aproveitar estas tendências e criar modelos de segurança que se adaptem a estas.
  • 39. Obrigado Perguntas? Luis Grangeia lgrangeia@sysvalue.com