Sei sulla pagina 1di 27

1

Contenido
11 Seguridad física y medioambiental .......................................................................................... 1
11.1 Áreas seguras .................................................................................................................... 1
11.1.1 Perímetro de seguridad física .................................................................................... 1
11.1.2 Controles de entrada física ........................................................................................ 5
11.1.3 Seguridad en oficinas, salas e instalaciones ............................................................... 7
11.1.4 Protección contra las amenazas externas y el medio ambiente ................................ 8
11.1.5 Trabajar en áreas seguras .......................................................................................... 8
11.1.6 Áreas de entrega y de carga ....................................................................................... 9
11.2 Equipos ............................................................................................................................ 11
11.2.1 Selección del lugar y protección del equipo............................................................. 11
11.2.2 Utilidades ................................................................................................................. 13
11.2.3 Seguridad del cableado ............................................................................................ 14
11.2.4 Mantenimiento de los equipos ................................................................................ 16
11.2.5 Eliminación de activos .............................................................................................. 17
11.2.6 Seguridad de equipos y activos fuera de las dependencias de la organización....... 18
11.2.7 Reutilización y enajenación segura de equipos ....................................................... 21
11.2.8 Equipo de usuario sin supervisión ............................................................................ 23
11.2.9 Política de escritorio limpia y pantalla limpia .......................................................... 24

11 Seguridad física y medioambiental


11.1 Áreas seguras
Objetivo: Prevenir el acceso físico no autorizado, daños e interferencias con los recursos de

el procesamiento de la información y la información de la organización.

11.1.1 Perímetro de seguridad física


control

Conviene que los perímetros de seguridad se definan y se utilizan para proteger tanto las áreas
que
2

contengan las instalaciones de procesamiento de la información como información crítica o


sensible.

Directrices para la implementación

Conviene que las siguientes directrices sean consideradas e implementadas, cuando sea
apropiado, para los

perímetros de seguridad física:

a) conviene que los perímetros de seguridad estén claramente definidos y que la ubicación y la

capacidad de resistencia de cada perímetro dependen de los requisitos de seguridad de los


activos

existentes dentro del perímetro, y de los resultados de la evaluación de riesgos;

b) conviene que los perímetros de un edificio o de un lugar que contenga las instalaciones de

el procesamiento de la información sean físicamente sólidos (es decir, el perímetro no debe


tener brechas

ni puntos donde podría ocurrir fácilmente una invasión); las paredes externas del sitio deben
ser

construcción robusta y todas las puertas exteriores están adecuadamente protegidos contra el
acceso

no autorizado por medio de mecanismos de control, por ejemplo, barras, alarmas, cerraduras

etc.; las puertas y ventanas se bloquean cuando no están monitoreadas, y que una protección

externa para las ventanas sea considerada, principalmente para las que estén situadas en el
piso
3

suelo;

c) conviene que se haya implantado un área de recepción, u otro medio para controlar el
acceso

físico al lugar o al edificio; el acceso a los locales o edificios sólo debe restringirse al personal

autorizado;

d) conviene que se construyan barreras físicas, donde sea aplicable, para impedir el acceso
físico no

autorizado y la contaminación del medio ambiente;

es conveniente que todos perímetro de seguridad puertas contra incendios se proporcionan


con alarma,

monitoreadas y probadas junto con las paredes, para establecer el nivel de resistencia

exigido, de acuerdo con normas regionales, nacionales e internacionales aceptables; deben

funcionar de acuerdo con los códigos locales de prevención de incendios y prevención de


fallos;

f) conviene que los sistemas adecuados de detección de intrusos, de acuerdo con las normas
regionales,

nacional e internacional para ser instalado y probado a intervalos regulares, y cubrir todos

puertas externas y ventanas accesibles; las áreas no ocupadas están protegidas por las alarmas

tiempo todo; también se da protección a otras áreas, por ejemplo, salas de ordenadores o
4

salas de comunicaciones;

g) conviene que las instalaciones de procesamiento de la información gestionadas por la


organización queden

físicamente separadas de aquellas que son administradas por partes externas.

Informaciones adicionales

Se puede obtener protección física creando una o más barreras físicas alrededor de las
instalaciones y de los

recursos de procesamiento de la información de la organización. El uso de barreras múltiples


proporciona

una protección adicional, ya que en este caso la falla de una de las barreras no significa que la

la seguridad se vea comprometida inmediatamente.

Un área segura puede ser una oficina cerrada o un conjunto de habitaciones rodeado por una
barrera

física interna continua de seguridad. Puede haber necesidad de barreras y perímetros


adicionales para

el control del acceso físico, cuando existen áreas con diferentes requisitos de seguridad dentro
del marco

perímetro de seguridad.

Conviene que se toman precauciones especiales para la seguridad del acceso físico en el caso
de
5

edificios que albergan a varias organizaciones.

Conviene que la aplicación de controles físicos, especialmente para las áreas seguras sean
adaptadas

para las circunstancias técnicas y económicas de la organización, tal como se define en la


evaluación de riesgos.

11.1.2 Controles de entrada física


control

Conviene que las áreas seguras estén protegidas por controles de entrada adecuados para
asegurar

que sólo las personas autorizadas tengan acceso permitido.

Directrices para la implementación

Conviene que se tengan en cuenta las siguientes directrices:

a) conviene que la fecha y la hora de entrada y salida de visitantes se registren, y todos los
visitantes

sean supervisados, a menos que su acceso haya sido previamente aprobado; la

los permisos de acceso sólo se conceden para fines específicos y autorizados, y

emitidas con instrucciones sobre los requisitos de seguridad del área y los procedimientos de

emergencia. La identidad de los visitantes sea autenticada por medios apropiados;

b) conviene que el acceso a las zonas en las que se procese o almacene información sensible
6

sea restringido sólo al personal autorizado por la implementación de controles de acceso

apropiados, por ejemplo, mecanismos de autenticación de dos factores, como, tarjetas de


control

de acceso y PIN (personal identification number);

c) conviene que una pista de auditoría electrónica o un libro de registro físico de todos los
accesos

se mantenga y supervise de forma segura;

d) conviene que se exija que todos los funcionarios, proveedores y partes externas, y todos los

los visitantes, tengan alguna forma visible de identificación, y que ellos avisen inmediatamente
al

personal de seguridad, en caso de que encuentren visitantes no acompañados o cualquier


persona que no

esté utilizando una identificación visible;

e) a las partes externas que realicen servicios de apoyo, es conveniente conceder acceso
restringido

a las áreas seguras o las instalaciones de procesamiento de la información sensibles, sólo


cuando

es necesario; este acceso sea autorizado y monitoreado;

f) conviene que los derechos de acceso a áreas seguras se revisen y se actualizan a intervalos

regulares, y revocados cuando sea necesario (véase 9.2.4 y 9.2.5).


7

11.1.3 Seguridad en oficinas, salas e instalaciones


control

Es conveniente diseñar y aplicar seguridad física para oficinas, salas e instalaciones.

Directrices para la implementación

Conviene que se tengan en cuenta las siguientes directrices para proteger las oficinas, las salas
y

instalaciones:

a) conviene que las instalaciones clave se encuentren de manera que se evite el acceso del
público;

b) cuando sea aplicable, conviene que los edificios sean discretos con la menor indicación
posible de la

su finalidad, sin letreros evidentes, fuera o dentro del edificio, que identifiquen la presencia de

actividades de procesamiento de información;

c) conviene que las instalaciones estén diseñadas para evitar que la información confidencial o
las

las actividades sean visibles y puedan ser oídas desde el exterior. Protección electromagnética

también se considere, según corresponda.

d) la conveniencia de que las listas de empleados y directorios telefónicos internos, para


identificar la ubicación
8

de las instalaciones que procesan información sensible, no sean fácilmente accesibles a

cualquier personal no autorizado.

11.1.4 Protección contra las amenazas externas y el medio ambiente


control

Conviene que se proyecten y aplican protección física contra desastres naturales, ataques
maliciosos

o accidentes.

Directrices para la implementación

Conviene que las orientaciones de expertos sean obtenidas sobre cómo evitar daños
provenientes de fuego,

inundación, terremoto, explosión, manifestaciones civiles y otras formas de desastre natural o


provocado

por la naturaleza.

11.1.5 Trabajar en áreas seguras


control

Es conveniente diseñar y aplicar procedimientos para el trabajo en áreas seguras.

Directrices para la implementación

Conviene que se tengan en cuenta las siguientes directrices:

a) el personal sólo tenga conocimiento de la existencia de áreas seguras o de las actividades en


ellas
9

sólo si es necesario;

b) se evita el trabajo no supervisado en zonas seguras, tanto por motivos de seguridad

como para prevenir las actividades mal intencionadas;

c) las áreas seguras, no ocupadas, se encuentren físicamente cerradas y periódicamente


comprobadas;

d) no se permita el uso de cámaras fotográficas, grabadoras de vídeo o de audio o de otros

equipos de grabación, tales como cámaras en dispositivos móviles, a menos que se autorice.

Las normas para el trabajo en áreas seguras incluyen el control de los empleados, proveedores
y partes

de trabajo externo en tales áreas a cubrir todas las actividades en estas áreas.

11.1.6 Áreas de entrega y de carga


control

Conviene que puntos de acceso, tales como áreas de entrega y de carga y otros puntos en los
que

las personas no autorizadas puedan entrar en las instalaciones, sean controladas y, si es


posible, aisladas

instalaciones de procesamiento de la información, para evitar el acceso no autorizado.

Directrices para la implementación

Conviene que se tengan en cuenta las siguientes directrices:


10

a) conviene que el acceso a una zona de entrega y carga desde el exterior del edificio quede

restringido al personal identificado y autorizado;

b) conviene que las áreas de entrega y carga sean proyectadas de tal manera que sea

es posible cargar y descargar suministros sin que los entregadores tengan acceso a otras

partes del edificio;

c) conviene que las puertas externas de un área de entrega y carga estén protegidas

mientras que las puertas internas están abiertas;

d) los materiales entregados sean inspeccionados y examinados para detectar la presencia de

explosivos, materiales químicos u otros materiales peligrosos, antes de ser transportados

área de entrega y carga para el lugar de utilización;

e) conviene que los materiales entregados se registren de acuerdo con los procedimientos de

gestión de activos, con motivo de su entrada en el local (ver 8);

f) conviene que los envíos entregados se segreguen físicamente de los envíos que salen,

siempre que posible;

g) conviene que los materiales entregados sean inspeccionados para evidenciar un cambio
indebido. caso
11

se descubra algún cambio indebido, deberá notificarse inmediatamente al personal de la


Comisión

seguridad.

11.2 Equipos
Objetivo: Impedir pérdidas, daños, hurto o robo, o compromiso de activos e interrupción de
las operaciones

operaciones de la organización.

11.2.1 Selección del lugar y protección del equipo


control

Conviene que los equipos sean colocados en el lugar o protegidos para reducir los riesgos de

amenazas y peligros del medio ambiente, así como las oportunidades de acceso no autorizado.

Directrices para la implementación

Conviene que se tengan en cuenta las siguientes directrices para proteger los equipos:

a) conviene que los equipos se pongan en el lugar con el fin de minimizar el acceso

innecesario a las áreas de trabajo;

b) conviene que las instalaciones de procesamiento de la información que manipulen datos


sensibles

se colocan cuidadosamente para reducir el riesgo de que la información sea vista por

personal no autorizado durante su utilización;


12

c) conviene que las instalaciones de almacenamiento estén protegidas de forma segura para
evitar el acceso

no autorizado;

d) conviene que los elementos que requieren protección especial estén protegidos para
reducir el nivel general de

protección necesaria;

e) conviene que se adopten controles para minimizar el riesgo de amenazas físicas potenciales
y

ambientales, tales como el robo, el fuego, los explosivos, el humo, el agua (o la falta de
suministro de agua),

polvo, vibración, efectos químicos, interferencia con el suministro de energía eléctrica,


interferencia

con las comunicaciones, la radiación electromagnética y el vandalismo;

f) conviene que se establezcan directrices en cuanto a comer, beber y fumar en las


proximidades de las

instalaciones de procesamiento de la información;

g) conviene que se respeten las condiciones ambientales, como la temperatura y la humedad,

detección de condiciones que puedan afectar negativamente a las instalaciones de


procesamiento de

información;
13

h) que es conveniente que todos los edificios están equipados con protección contra rayos y
todas las líneas de entrada

de fuerza y de comunicaciones tengan filtros de protección contra rayos;

i) para equipos en ambientes industriales, se recomienda considerar el uso de métodos

especiales de protección, como membranas para teclados;

j) conviene que los equipos que procesan información sensible se protejan con el fin de

minimizar el riesgo de filtración de información como consecuencia de emanaciones


electromagnéticas.

11.2.2 Utilidades
control

Conviene que los equipos estén protegidos contra la falta de energía eléctrica y otras
interrupciones

causadas por fallas de las utilidades.

Directrices para la implementación

Se recomienda que todos los servicios (tales como el suministro de electricidad,


telecomunicaciones, suministro

agua, gas, alcantarillado, calefacción / ventilación y aire acondicionado):

a) se ajusten a las especificaciones del fabricante del equipo y con los requisitos

legales de la localidad;
14

b) sean evaluadas regularmente en cuanto a su capacidad para atender al crecimiento del


negocio y

a las interacciones con otras utilidades;

c) sean inspeccionadas y probadas regularmente para garantizar su adecuado funcionamiento;

d) sea alarmada para detectar mal funcionamiento cuando sea necesario;

e) tengan múltiples alimentaciones con diferentes rutas físicas;

Conviene que se provee iluminación y comunicación de emergencia. Las llaves de emergencia

(switches) y válvulas para el corte de energía, agua, gas u otras utilidades, se encuentren cerca

de las salidas de emergencia o salas de equipamiento.

Informaciones adicionales

Redundancia adicional para la conectividad en red se puede obtener a través de múltiples


rutas de más

de un proveedor de servicios.

11.2.3 Seguridad del cableado


control

Conviene que el cableado de energía y de telecomunicaciones que transporta dado o da


soporte a los

los servicios de información se protejan contra la interceptación, la interferencia o los daños.


15

Directrices para la implementación

Conviene que se tengan en cuenta las siguientes directrices para la seguridad del cableado:

a) conviene que las líneas de energía y de telecomunicaciones que entran en las instalaciones
de

procesamiento de la información sean subterráneas (o queden por debajo del piso) siempre
que

posible, o reciban una protección alternativa adecuada;

b) conviene que los cables de alimentación se separen de los cables de comunicaciones, para
evitar

interferencia;

c) para sistemas sensibles o críticos, conviene que los siguientes controles adicionales, sean

considerado:

1) instalación de conductos blindados y salas o cajas cerradas en puntos de inspección y

puntos terminales;

2) utilización de blindaje electromagnético para la protección de los cables;

3) realización de exploraciones técnicas e inspecciones físicas para detectar la presencia de

dispositivos no autorizados conectados a los cables;

4) acceso controlado a los paneles de conexión ya las salas de cables.


16

11.2.4 Mantenimiento de los equipos


control

Conviene que los equipos tengan un mantenimiento correcto para asegurar su disponibilidad y

integridad permanente.

Directrices para la implementación

Conviene que se tengan en cuenta las siguientes directrices para el mantenimiento de los

equipamiento:

a) conviene que el mantenimiento de los equipos se realiza en los intervalos recomendados


por el

proveedor y de acuerdo con sus especificaciones;

b) conviene que el mantenimiento y las reparaciones de los equipos sólo sean realizados por
personal de

mantenimiento autorizado;

c) es registros apropiados se mantienen de todos los fallos, sospechoso o real, y todo

operaciones de mantenimiento preventivo y correctivo realizadas;

d) conviene que se implementen controles apropiados, en la época programada para la

mantenimiento del equipo, dependiendo del mantenimiento por el personal local o por
17

personal externo a la organización; cuando sea necesario, la información sensible sea


eliminada

equipo, o el personal de mantenimiento sea de absoluta confianza;

e) que debe cumplirse todos los requisitos de mantenimiento establecidos en las políticas de

seguros;

f) antes de colocar el equipo en operación, después de su mantenimiento, conviene que sea

inspeccionado para garantizar que el equipo no ha sido alterado indebidamente y que no está
en

mal funcionamiento.

11.2.5 Eliminación de activos


control

Conviene que equipos, información o software no sean retirados del sitio sin autorización

anterior.

Directrices para la implementación

Conviene que se tengan en cuenta las siguientes directrices:

a) conviene que se identifique claramente a los funcionarios, proveedores y partes externas


que

tengan autoridad para permitir la remoción de activos fuera del lugar;


18

b) conviene que se establezcan límites de tiempo para la retirada de los equipos del lugar, y

se controle la devolución;

c) cuando sea necesario o apropiado, se recomienda que se haga un registro de la retirada y

devolución de activos, cuando de su retorno;

d) conviene que la identidad, atribución y función de cualquier persona que manipule o utilice
los activos

estén documentados, y que esta documentación sea devuelta con el equipo, a

información o software.

Informaciones adicionales

Se pueden realizar inspecciones aleatorias para detectar la retirada no autorizada de activos y


la existencia

de equipos de grabación no autorizados, armas, etc., e impedir su entrada y salida del local.

Conviene que tales inspecciones aleatorias se realicen de acuerdo con la legislación y las
normas aplicables.

Conviene que las personas sean advertidas de la realización de las inspecciones, y ellas sólo
puedan ser hechas con

la debida autorización, teniendo en cuenta las exigencias legales y reglamentarias.

11.2.6 Seguridad de equipos y activos fuera de las dependencias de la organización


control
19

Conviene que se toman medidas de seguridad para activos que operen fuera del local,
llevando en

, cuenta los diferentes riesgos derivados del hecho de trabajar fuera de las dependencias de la
organización.

Directrices para la implementación

Conviene que el uso de cualquier equipo de procesamiento y almacenamiento de información


fuera

de las dependencias de la organización sea autorizado por la gerencia. Esto se aplica a los
propios

equipos de la organización y los equipos personales, utilizados en nombre de la organización.

Conviene que las siguientes directrices se adopten para la protección de equipos usados fuera
de las

dependencias de la organización:

a) conviene que los equipos y medios extraídos de las dependencias de la organización no


queden

sin supervisión en lugares públicos;

b) conviene que se observen en todo momento las instrucciones del fabricante para la
protección del medio

equipo, por ejemplo, protección contra la exposición a campos electromagnéticos intensos;

c) conviene que los controles para las localidades fuera de las dependencias de la organización,
como
20

trabajo en casa y localidades remotas y temporales, sean determinados por una evaluación de

riesgos, y se deben aplicar controles adecuados para cada caso, por ejemplo, archivos

trancables, política de "mesa limpia, controles de acceso a computadoras, y comunicación


segura

con la oficina (véase también ISO / IEC 27033);

d) cuando el equipo fuera de las dependencias de la organización se transfiere entre diferentes

personas o partes externas, conviene que se mantenga un registro para definir la cadena de
custodia

del equipo, incluyendo al menos los nombres y las organizaciones de los que son responsables

por el equipo.

Los riesgos de seguridad, por ejemplo, de daños, hurto o espionaje, pueden variar
considerablemente

de un lugar a otro, y conviene que se tengan en cuenta para determinar los controles más

apropiado.

Informaciones adicionales

equipos de almacenamiento y procesamiento de información incluye todas las formas de

ordenadores personales, agendas electrónicas, teléfonos móviles, tarjetas inteligentes,


papeles y otros
21

tipos, utilizados en el trabajo en casa, o que se retiran del lugar normal de trabajo.

Información adicional sobre otros aspectos de la protección de dispositivos móviles puede ser

encontradas en 6.2.

Se recomienda evitar el riesgo, desalentando a los empleados de trabajar fuera de las


instalaciones

organización, o restringiendo el uso de dispositivos móviles.

11.2.7 Reutilización y enajenación segura de equipos


control

Conviene que todos los equipos que contengan medios de almacenamiento de datos sean

examinados antes de su disposición para asegurar que los datos sensibles y software con
licencia

hayan sido removidos o sobre-grabados con seguridad, antes del descarte o de su uso.

Directrices para la implementación

Conviene que los equipos sean inspeccionados para verificar si los medios están o no
almacenados,

antes de la eliminación o reutilización.

Conviene que los medios de almacenamiento que contienen información confidencial o de


derechos

se destruyen físicamente, o la información se destruye, se elimina o se agrava


22

por medio de técnicas que hacen que la información original sea irrecuperable, en lugar de

utilizar las funciones estándar de borrar o dar formato.

Informaciones adicionales

En el caso de dispositivos defectuosos que contengan información sensible, puede ser


necesaria una

evaluación de riesgos para determinar si conviene destruir físicamente el dispositivo en lugar


de mandarlo

para la reparación o descartarlo.

La información puede verse comprometida por un descarte hecho sin la debida atención o por
la

reutilización del equipo.

Además de la eliminación segura de la información contenida en el disco, la encriptación


completa del disco

reduce el riesgo de revelación de información confidencial cuando el equipo es descartado o


reparado

considerando que:

a) el proceso de encriptación es suficientemente robusto y cubre el disco por completo


(incluyendo slack)

space, swap files, etc)

b) las claves criptográficas son de un tamaño considerable para resistir un ataque de fuerza
bruta;
23

c) las claves criptográficas se guardan de forma confidencial (por ejemplo, nunca almacenadas
en

el mismo disco).

Para instrucciones adicionales sobre cifrado ver sección 10.

Las técnicas para sobrescribir de forma segura los medios almacenados, difieren en función de
la tecnología

para almacenar los medios. Conviene que las herramientas utilizadas para sobrescribir se
analizan

críticamente para garantizar que se aplican a la tecnología utilizada para el almacenamiento de

los medios de comunicación.

11.2.8 Equipo de usuario sin supervisión


control

Conviene que los usuarios aseguren que los equipos no monitoreados tengan protección

adecuada.

Directrices para la implementación

Conviene que todos los usuarios sean conscientes de los requisitos de seguridad de la
información y

procedimientos para proteger equipos no acompañados, así como sus responsabilidades

por implementar estas protecciones.


24

Conviene que los usuarios sean informados para:

a) cerrar las sesiones activas, a menos que puedan protegerse mediante un mecanismo

de bloqueo, por ejemplo pantalla de protección con contraseña;

b) efectuar la desconexión de servicios de red o aplicaciones, cuando no sea necesario;

c) proteger los ordenadores o dispositivos móviles contra el uso no autorizado mediante tecla
de

bloqueo u otro control equivalente, por ejemplo, contraseña de acceso, cuando no esté en
uso.

11.2.9 Política de escritorio limpia y pantalla limpia


control

Conviene que se adopte una política de mesa limpia de papeles y medios de almacenamiento

desmontable y pantalla de una política clara para los recursos de procesamiento de la


información ..

Directrices para la implementación

Conviene que una política de mesa limpia y pantalla protegida tenga en cuenta la clasificación
de la

información, requisitos contractuales y legales, y el riesgo correspondiente y aspectos


culturales de la

organización. Conviene que se tengan en cuenta las siguientes directrices:


25

a) conviene que las informaciones del negocio sensibles o críticas, por ejemplo, en papel o en
medios

de almacenamiento electrónico, se guardan en un lugar seguro (idealmente en una caja fuerte,

armario u otras formas de mobiliario de seguridad) cuando no esté en uso, especialmente


cuando

la oficina está desocupada;

b) conviene que los ordenadores y terminales se mantengan apagados o protegidos con

mecanismo de bloqueo de pantalla y teclados controlados por contraseña, token o mecanismo


de bloqueo

autenticación similar cuando sin supervisión y protegida por tecla de bloqueo, contraseñas u
otros

controles, cuando no se utilizan;

c) conviene que se evita el uso no autorizado de fotocopiadoras y otra tecnología de

reproducción (por ejemplo, escáneres, cámaras digitales);

d) conviene que los documentos que contengan información sensible o clasificada se retiren
de

impresoras inmediatamente.

Informaciones adicionales

Una política de escritorio limpia y una pantalla protegida reduce el riesgo de acceso no
autorizado, pérdida y daño
26

información durante y fuera del horario normal de trabajo. Cofres y otras formas de recursos
de

almacenamiento seguro también pueden proteger la información almacenada contra


desastres como

incendios, terremotos, inundaciones o explosiones.

Considerar el uso de impresoras con función de código PIN, permitiendo de tal forma que los

los solicitantes sean los únicos que pueden tomar sus impresiones, y sólo cuando estén cerca

a las impresoras.

MARCO DE EXCEL
5.- Política
De Seguridad

6.- Aspectos
Organizativos
de la SI

7.- Gestión de activos

8.- Seguridad ligada


A RRHH

9.- Seguridad física


Y del entorno

10.- Comunic.
y Operaciones

11.- Control
De acceso

12.- Adquisición,
Desarrollo y
Mantenimiento
De los SI
27

13.- Gestión de
Incidentes deSI

14.- Continuidad
Del negocio

15.- Cumplimiento

9 ANTIGUO 11

11 ANTIGUO 9

10 ANTIGUO 12 Y 13

Potrebbero piacerti anche