El documento y firma electrónicos


1) Los documentos electrónicos

Desde hace más de 5.000 años los documentos escritos son la herramienta fundamental en la que se basa el funcionamiento de las burocracias y, con ellas, el de todas las organizaciones, tanto públicas como privadas. Pese a su sencillez y fragilidad han permitido al hombre construir y hacer que funcionen día a día entidades de gran tamaño y complejidad, como pueden ser una gran empresa aeronáutica o el ayuntamiento de una gran ciudad.

Los documentos tienen una primera función básica, que es la fijación y comunicación de la información incorporada en los mismos. Pero cumplen también una segunda función que es servir de prueba de los actos jurídicos. Por ejemplo, cuando varias personas se ponen de acuerdo y celebran un contrato, el contenido del mismo y el consentimiento de las partes quedan incorporados en un documento. Se trata de la denominada prueba documental, en la que se basa en buena medida el tráfico jurídico. Hay incluso documentos en papel que tienen asociado un efecto inmediato, ejecutable mediante su simple posesión. Es el caso de un cheque al portador o de los billetes de banco que, al fin y al cabo, no son sino documentos en papel.

Los documentos electrónicos, a diferencia de sus equivalentes en soporte papel, pueden ser cualquier combinación de texto, imágenes, audio o video. Independientemente de como los visualicemos en el ordenador se almacenan como una cadena binaria, es decir, compuesta por ceros y unos.

Hay dos conceptos importantes asociados con los documentos electrónicos:

  • Interoperabilidad: El primero consiste en que los documentos electrónicos elaborados en un sistema de información puedan ser utilizados por otros sistemas, lo que exige ponerse de acuerdo en los formatos y estructura de los documentos. Para ello se necesitan estándares. En la práctica muchos aparecen de facto, al ser aceptados por un amplio número de usuarios, pero hay también entidades dedicadas a la estandarización como OASI.
  • Durabilidad: Su objetivo es que los documentos estén accesibles a lo largo del tiempo. Tiene un componente físico, que consiste en que la información (los ceros y unos) no se pierdan bien por un desastre, bien por la degradación del medio de almacenamiento; y otro lógico, que consiste en que tengamos disponibles los programas necesarios para acceder al contenido de los documentos. La breve historia de la informática ya nos ha enseñado las dificultades que entrañan los dos niveles.

 

La automatización


Podríamos pensar que los documentos electrónicos suponen ínicamente un soporte distinto para plasmar la información, que permite almacenarlos y trasmitirlos con mayor facilidad, rapidez y a un menor coste. Pero entonces estaríamos obviando un aspecto fundamental y es que la introducción de los sistemas de información forma parte de un proceso más amplio, que comenzó con la Revolución Industrial, la automatización, cuyo objetivo es sustituir el trabajo de las personas por el de las máquinas.

La utilización de los documentos electrónicos, junto con el avance de la inteligencia artificial, hará posible automatizar algunas de las operaciones más elementales y repetitivas que se realizan con los documentos. Pero para ello es necesario que las máquinas puedan "leer" su contenido, lo que se consigue estructurando el contenido mediante un lenguaje de etiquetas. Para ello se utiliza el Extensible Markup Language (XML), que hemos visto en la lección 3. El XML es un metalenguaje que establece las reglas sintácticas con las que pueden definirse "dialectos" del XML, que establecen el conjunto de etiquetas concreto para una determinada aplicación. Un ejemplo es el extensible Business Reporting Language (XBRL), que hemos visto en la lección 9. Otro ejemplo, que también hemos visto en la misma lección, es el de la factura electrónica. Si la factura se hace en el formato facturae el ordenador que la recibe podrá interpretarla y realizar todas las operaciones precisas para darla de alta en el sistema de forma automática.

 


2) La autenticación de los documentos

Como hemos visto los documentos no se utilizan únicamente para fijar y trasmitir la información, sino también para probar actos jurídicos. Ello exige que los documentos sean capaces de satisfacer, cuando así se precise, los siguientes requerimientos:

  • Autenticidad de origen: Consiste en que podamos conocer con total seguridad cual es el origen de un documento. Un ejemplo son los billetes de banco, a los que se incorporan numerosas medidas de seguridad para que podamos saber que realmente han sido creados por el banco emisor.
  • Integridad: Consiste en que no sea posible modificar el contenido de los documentos sin que nos demos cuenta. Un ejemplo es la línea horizontal que se añade en los cheques detrás de la última cifra. Otro son las escrituras notariales en las que los espacios se salvan (se rellenan con guiones) y en las que se añade una diligencia con los números de serie de los folios en los que se extiende la escritura.

En los documentos en soporte papel conseguimos estos requisitos porque cada documento es un objeto único y tiene características que nos permiten diferenciarlo de todos lo demás objetos similares. Pero, los documentos electrónicos son, al fin y al cabo, números, por lo que tendremos que buscar un nuevo mecanismo para garantizar su autenticidad de origen y su integridad. Este mecanismo es la firma electrónica. También con mucha frecuencia necesitamos conocer de forma fehaciente la fecha de un acto jurídico, para ello utilizamos una técnica que denominamos sellado de tiempo.

 

Confidencialidad y no repudiación


Hay otros dos requerimientos que suelen incluirse entre los que los documentos electrónicos deben cumplir para sustituir a los documentos en papel. El primero es la confidencialidad, que consiste en que podamos conservar o trasmitir el documento restringiendo el acceso al mismo. Con los documentos en soporte papel solemos garantizarla enviando los documentos dentro de un sobre cerrado. En los documentos electrónicos utilizamos el denominado "cifrado de confidencialidad", utilizando mecanismos criptográficos, de forma que únicamente quien conoce la clave de cifrado puede acceder al contenido del documento.

La no repudiación suele definirse como el que una de las partes que ha intervenido en un acto jurídico (por ejemplo, un contrato) no pueda negarlo. En realidad se trata de una cuestión de prueba, si la prueba que yo tengo de un contrato es lo suficientemente robusta ya es indiferente que la otra niegue o deje de negar lo que dijo. Sin embargo, nunca nos hemos fiado únicamente de los documentos con este fin, sino que disponemos de una figura específica, los notarios, a los que en nuestro Derecho se otorga una fortísima presunción de veracidad. En el universo virtual se utiliza una figura similar, las terceras partes confiables (del inglés Trusted Third Party, TTP). Funcionan igual que los notarios, recogen el consentimiento de las partes y, una vez que tienen el de todas, dan a cada una de ellas la prueba correspondiente.


3) La criptografía

 

scitalaPara salvar la dificultad de garantizar la autenticidad de origen y la integridad de los documentos electrónicos recurrimos a una técnica muy antigua, ya que su origen se sitúa en la Grecia clásica, la criptográfia. El término significa "el arte de escribir oculto" y la técnica opuesta es el criptoanálisis, que buscar la forma de romper los cifrados.

La criptografía clásica utiliza una única calve que sirve para cifrar y descifrar los documentos. Con ella sólo es posible conseguir la confidencialidad dentro de un grupo, cuyos miembros conocen todos la misma clave. Pero, en el año 1976 aparece la criptografía moderna, en la que se utilizan pares de claves, tales que lo que se cifra con una clave se descifra con la otra. Por la forma en que se utilizan las claves una se llama privada, ya que sólo la conoce una persona, y la otra, pública, porque se difunde y todo el mundo puede conocerla. En la práctica la pareja de claves se genera en el ordenador del usuario o dentro de una tarjeta criptográfica, de forma que la clave privada estará siempre bajo su control, ya que será el mismo quien la haya generado o, si se ha utilizado una tarjeta criptográfica, esta se inicializa en su presencia y a partir de ese momento será siempre él quien la tenga.

Utilizando las parejas de claves privada y pública podemos garantizar tanto la autenticidad de origen como la integridad. Para ello calculamos primero un resumen del documento con una función hash. Se trata de funciones que teniendo como entrada un documento de cualquier extensión devuelven un número de longitud fija cuyo valor está unívocamente relacionado con el documento y cambia ante la más mínima modificación del mismo. A continuación ciframos el resumen con nuestra clave privada. El resumen cifrado con la clave privada es la firma electrónica del documento.

firma

 

Para verificar la firma se realizan dos operaciones en paralelo. Por una parte se calcula el resumen (hash) del documento, por otra se descifra la firma utilizando la clave pública del firmante. Si los resúmenes que obtenemos de una y otra forma son iguales sabemos que el documento no ha sido modificado, porque el resumen cambia ante la más pequeña modificación del documento (integridad) y también que la firma ha sido generada por el firmante, ya que utilizando su clave pública para descifrar la firma hemos obtenido un valor coherente, lo que sólo puede ocurrir si la firma se generó con su clave privada.

comprobación

 

piedra rossetaEl cifrado de confidencialidad


La utilización de la clave privada y la clave pública también nos permite conseguir el cifrado de confidencialidad, y no sólo dentro de un grupo como ocurría con los sistemas de clave única, sino con cada destinatario individual. Para ello basta con que cifremos el documento con la clave pública del receptor y ya sólo este con su clave privada podrá descifrarlo. En la práctica, como utilizar claves de cifrado asimétrico para documentos grandes exige mucho tiempo de cálculo y el cifrado simétrico, que utiliza claves de menor tamaño es mucho más eficiente, se genera una clave de cifrado simétrico de sesión (se llama así a claves que se utilizan una única vez) y se cifra el documento con esta clave, que a su vez se cifra con la clave pública del destinatario y se le envía junto con el documento cifrado. Para acceder al documento el destinatario obtendrá con su clave privada la clave simétrica de sesión y con esta descifrará el documento.

 

4) Los certificados electrónicos

certificadoUn problema tradicional en los sistemas criptográficos es el reparto inicial de las claves. En nuestro caso, para que podamos utilizar la firma electrónica necesitamos disponer de las claves públicas de los firmantes y saber con seguridad que una clave pública determinada está vinculada a una persona. La solución a este problema son los certificados electrónicos, que no son sino pequeños documentos electrónicos en los que una entidad, a la que denominamos prestador de servicios de certificación (PSC), vincula una clave pública con una determinada persona.

De esta forma podremos comprobar de forma segura las firmas de un gran número de personas que tendrán certificados de un PSC determinado, pero sigue persistiendo el problema, ya que los certificados están firmados por el PSC y para poder comprobar está firma necesitamos conocer su clave pública. Pero, ¿quien certifica al certificador?. Lo que ocurre es que al final de la "cadena de confianza", siempre hay un certificado autofirmado (o certificado raíz) en el que el PSC certifica su propia clave pública. Estos certificados se incluyen normalmente en los sistemas operativos y, por ello, nuestro ordenador es capaz de reconocer de forma automática los certificados emitidos por los PSC más importantes. Por otra parte, los PSC para poder acreditar la vinculación entre una persona y una clave pública determinada deber realizar el denominado "acto de registro". En los certificados de mayor calidad (certificados reconocidos, según la Ley de firma electrónica) este debe realizarse obligatoriamente de forma presencial.

Con frecuencia no resulta suficiente con acreditar la identidad de una persona, sino que también necesitaremos conocer alguna circunstancia sobre la misma, como, por ejemplo su condición de profesional (medico, abogado, ...) o su vinculación con una determinada institución. Respecto a la relación con las personas jurídicas podemos distinguir tres clases de certificados:

  • De persona física. El titular del certificado es una persona física y no incluyen información sobre su posible relación con personas jurídicas. Un ejemplo es el DNI electrónico.
  • De cargo o representación. Su titular es una persona física, pero incluyen información sobre su condición de cargo o representante de una empresa o de una Administración pública. La casuísitica es muy amplia y en cada caso tendremos que valorar la capacidad del firmante para actuar en nombre de la persona jurídica según la normativa que sea aplicable. Hay clases de certificados, como los de pertenencia a empresa, que únicamente acreditan la vinculación a una entidad, pero sin que se sea ni cargo ni representante de la misma.
  • De persona jurídica. El titular es la entidad. Se utilizan en operaciones que se realizan de forma automática, sin intervención específica de una persona como, por ejemplo, la emisión de facturas en una empresa o la recepción de los documentos presentados en un registro administrativo. Se les suele conocer como "sellos electrónicos", denominación que refleja mejor su naturaleza que la de firma electrónica.

 

 

Principales prestadores de servicios de certificación


verisignEntre los prestadores de servicios de certificación hay algunos de ámbito internacional entre los que cabe destacar Verisign, una compañía estadounidense. En España hay también alguna empresa que ofrece servicios de certificación como IPSCA. Otro prestador de servicios de certificación dirigido principalmente al ámbito de la empresa es Carmerfirma, que depende de las Cámaras de Comercio. Además, los notarios y los registradores disponen de sendos servicios de certificación, son la Autoridad Notarial de Certificación (ANCERT) y el Servicio de Certificación de los Registradores (SCR).

fnmt Otro PSC cuyos certificados son muy utilizados es la Fabrica Nacional de Moneda y Timbre-Real Casa de la Moneda (FNMT-RCM), que es por disposición legal el PSC para la Administración General de Estado. También hay muchas comunidades autónomas que utilizan sus certificados, como Aragón, pero hay otras que han creado sus propios PSC, como Cataluña y el País Vasco. Otro proyecto importante es el DNI electrónico, cuyo objetivo es que todos los ciudadanos españoles dispongan de una firma electrónica, cuya clave privada se guarda dentro del propio DNI, que es una tarjeta criptográfica. Es sin duda un sistema muy seguro, pero a la vez resulta difícil de utilizar para los usuarios, que tienen que disponer de un lector de tarjetas e instalar programas específicos en su ordenador.

 

 

piedra rossetaLa identificación


DNIEn los primeros ordenadores ya se planteó la necesidad de poder identificar a las personas que utilizaban el sistema, es decir la necesidad de identificar a los usuarios. Se suele distinguir tres niveles en los medios que se utilizan para ello 1) algo que se sabe: como una contraseña o un PIN; 2) algo que se tiene: como tarjetas o claves criptográficas; y 3) algo que se es: son las medidas biométricas, como la huella dactilar, el iris del ojo o el reconocimiento facial.

La forma de identificación más utilizada es el uso de contraseñas, pero están son el medio más debil y hay ataques como el phishing, que consiste en engañar al usuario para que revele su contraseña, que están causando cuantiosas perdidas. Por ello se utilizan cada vez más métodos de identificación más fuertes, como el basado en la utilización de certificados electrónicos. La idea es sencilla, el usuario “firma” una "tarjeta en blanco", que una vez comprobada su identidad se desecha. Por motivos de seguridad, es aconsejable utilizar para la identificación un par de claves distinto del que se utiliza para la firma, así se evita que nos engañen haciéndonos firmar no una "tarjeta en blanco" sino un documento que pueda comprometernos. Sin embargo no es frecuente que se tengan distintas claves para cada función, aunque sí que las tiene el DNI electrónico. Por último comentar algo que puede crearos confusión, dentro del ambiente informático se denomina autenticación (de los usuarios) a la identificación. Así, por ejemplo, en el DNI electrónico hay un certificado que se denomina de autenticación -que vale para identificarse-, y otro que se denomina de firma -que sirve para firmar documentos-.

 

ejercicio Como obtener y utilizar un certificado electrónico


La mejor forma de conocer que es la firma electrónica es conseguir un certificado y luego utilizarlo para firmar un documento. Es lo que vamos a hacer como práctica de esta lección.

EJERCICIO: Obtener y utilizar un certificado electrónico.

Se propone que el alumno obtenga un certificado de la FNMT, pero como el registro es presencial tendrá que ir a una oficina de la AEAT o de la TGSS con su DNI. Por si eso no le resultara posible explicaremos también como obtener un certificado de pruebas, sin ningún valor legal.

Opción 1: Certificado de la FNMT

fnmt1Hay que ir a la página de solicitud de certificados y seguir las instrucciones que se nos dan. Es probable que tengamos que modificar alguna de las opciones de seguridad de nuestro ordenador y hay que utilizar el mismo equipo para la solicitud y para instalar el certificado. Luego, una vez que lo hayamos instalado, podemos exportarlo para instalarlo y utilizarlo en otros equipos. Otra advertencia importante es que cada navegador gestiona los certificados a su manera, así que tenemos que utilizar siempre el mismo cuando manejemos certificados. Lo más práctico es utilizar Explorer.

explorer1En la página de solicitud introduciremos nuestro DNI. Luego se nos dará un número identificativo de la solicitud. Con ese número y con nuestro DNI tendremos que ir a la oficina de registro. En Zaragoza puede ser la Delegación de Hacienda, en la calle Albareda, o la TGSS, en la calle Doctor Cerrada, justo junto a la Facultad de Economía y Empresa.

 

 

Una vez que hayamos realizado el registro podremos instalar nuestro certificado y verlo en el Explorer, Opciones de Internet\Contenido\Certificados

 

 

 

 

Opción 2: Certificado de pruebas de Albalia Interactiva

albaliaEn la página de solicitud de certificados de prueba completamos los datos que se nos piden y seleccionamos la opción Crear certificado.

A continuación podremos descargar dos certificados. Uno es el certificados raíz del PSC, tenemos que instalarlo en el equipo porque no está incluido en el sistema operativo, a diferencia de lo que ocurre, por ejemplo, con el de la FNMT. El otro es nuestro certificado de pruebas.

 

 

 

 

 

 

 

 

Firma de un documento

Para terminar nuestra práctica vamos a crear firmas electrónicas con el certificado que hemos obtenido. Explicamos como hacer la práctica con el Office 2010 de Microsoft. Puede hacerse lo mismo con el 2007 y con otros programas. Unicamente que quienes no utilicéis un cliente de correo sino únicamente webmail (como Gmail o Hotmail) no podréis firmar correos.

wordPrimero firmaremos un documento en Word. Para ello hay que seleccionar la pestaña Archivo, luego la opción Proteger documento y, dentro de esta Agregar una firma digital.

 

 

outlook

 

 

 

 

 

 

Luego en Outlook crearemos un correo nuevo y, si queremos, podemos anexar el documento que hemos firmado. La opción para firmar electrónicamente los correos está muy escondida, en la pestaña Opciones hay que clicar en la opción Seguimiento y aparecerá la ventana de Propiedades, en al cual que pulsar el botón Configuración de seguridad y ya dentro de la ventana que aparece están las opciones para firmar y cifrar mensajes. Sin embargo veréis enseguida una opción de Outlook que se llama Firmas. No tienen nada que ver con la firma electrónica, son únicamente unos textos que se añaden automáticamente debajo de los mensajes.

Para finalizar la práctica os aconsejo que os enviéis los mensajes firmados unos a otros y así podreis comprobar como se verifican las firmas. Veréis al comprobarlas que son independientes la firma del documento y la del mensaje de correo. También una vez que hayáis recibido algún mensaje firmado de un compañero, como ya tendréis su clave publica, podréis enviarle mensajes de correo cifrados con la opción que está justo debajo de la de firma.


5) La Ley de firma electrónica

La norma principal en esta materia es la Ley 59/2003, de 19 de diciembre, de firma electrónica. Vamos a ver algunas de las cuestiones más importantes que establece la Ley.

Clases de firma electrónica

La Ley distingue dos clases de firma:

  • Firma electrónica no avanzada. Se corresponde con el PIN o la contraseña. Un ejemplo nos ayudará a entenderlo. En las bancas electrónicas se suele solicitar un PIN para poder acceder. Este es un medio de identificación y nos permite, por ejemplo, acceder a los saldos. Es lo mismo que cuando entramos a una sucursal y el empleado, que nos conoce, nos informa de los saldos. Luego, cuando ordenamos una operación (por ejemplo, una transferencia), la banca electrónica nos pide que utilicemos una segunda clave, más segura. Esta segunda clave es una firma electrónica no avanzada. Sus debilidades fundamentales son dos: la primera es que los medios de creación de firma (la contraseña) nos la da el banco y, por tanto, la conoce; la segunda que no existe una vinculación directa y permanente entre la firma y la operación que firmamos.
  • Firma electrónica avanzada. Es la que utiliza un mecanismo como el que hemos descrito, basado en la utilización de un par de claves criptográficas. Supera las dos limitaciones básicas de la firma no avanzada, la primera porque los datos de generación de firma (clave privada) son conocidos únicamente por el firmante; la segunda porque, como hemos visto, a través del resumen o hash está asociada unívoca y permanentemente con el documento firmado.

 

piedra rossetaLa usabilidad de la firma electrónica


La práctica totalidad de los sistemas de banca y comercio electrónico existentes se basan en la firma electrónica no avanzada. La experiencia ha demostrado que ofrece un nivel de seguridad suficiente para estas aplicaciones y tiene ventajas importantes como su bajo coste y su facilidad de implementación, pero sobre todo es muy sencilla de utilizar y no plantea ningún problema a los usuarios .

En el comienzo del desarrollo de las aplicaciones de comercio y administración electrónicos se estableció el principio de que la firma electrónica no avanzada no era suficientemente segura para la realización de trámites administrativos. El tiempo ha demostrado que, mientras el comercio electrónico crecía a gran velocidad sin que los usuarios tuvieran inconveniente en utilizar contraseñas hasta para proteger sus ahorros, la administración electrónica se impuso un requisito excesivamente pesado ya que, pese a los años trascurridos y a que los certificados se ofrecen de forma gratuita a los ciudadanos, la firma electrónica avanzada goza de muy escasa aceptación entre los usuarios. Por ello, la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos, ha flexibilizado los requisitos para la autenticación de los documentos administrativos.

La presentación a través de Internet de la declaración del IRPF es un buen ejemplo de lo anterior. Cuando la operatoria se pone en funcionamiento, en el año 1998, el declarante debe solicitar un certificado a la FNMT para presentarla el mismo. El resultado fue que menos de 20.000 contribuyentes utilizaron este canal. Visto que en los años siguientes este numero apenas creció la AEAT creó la figura de la colaboración social en base a la cual se emiten unos certificados que permiten a bancos, gestorías, etc. presentar la declaración de cualquier ciudadano. El número de declaraciones presentadas por Internet creció hasta ser de varios millones. Ahora, con la Ley 11/2007, quienes reciben el borrador de la declaración pueden confirmarlo simplemente enviando un SMS con un código que viene en el borrador.

 

La declaración de prácticas de certificación

Una cuestión que añade mucha complejidad al uso de la firma electrónica es que las firmas electrónicas, según el certificado por el que están respaldadas, tienen un valor muy diferente. Así, por ejemplo, hay PSC que emiten certificados de prueba, sin ningún valor legal (como el que hemos utilizado en la práctica), de forma que las firmas electrónicas respaldadas por los mismos carecen de cualquier carácter vinculante. En el otro extremo, las firmas respaldadas por un Certificado Notarial Personal, emitido por la Autoridad Notarial de Certificación (ANCERT), en los cuales el acto de registro se realiza ante un notario, tienen pleno valor legal, sin limitación en la naturaleza o cuantía del negocio jurídico en el que se utilicen. Por ello, desde el punto de vista jurídico, un elemento básico de los PSC son los documentos en los que se establece, entre politicaotras cuestiones, el valor que podemos otorgar a una firma respaldada por una determinada clase de certificados. El primero de estos documentos es único para cada PSC y se denomina "declaración de prácticas de certificación". Este documento es obligatorio y en él se establece el modo en el que el PSC gestiona las claves y certificados, las condiciones aplicables a la solicitud, expedición, uso, suspensión y extinción de la vigencia de los certificados, las medidas de seguridad técnicas y organizativas, y los mecanismos de información sobre la vigencia de los certificados. En particular, enumera las distintas clases de certificados que emite el PSC con sus características básicas, el procedimiento para la emisión de los certificados de esa clase, su contenido, los usos posibles y el alcance y limitaciones de las firmas respaldadas por los mismos (Ley de firma electrónica, art. 19). Aunque la Ley de firma electrónica no obliga a ello es práctica frecuente disponer también de unos documentos breves, denominados "políticas de certificación", que para cada clase de certificados establecen estos últimos extremos. Tanto la declaración de prácticas de certificación como las políticas deben estar disponibles al público de manera fácilmente accesible, al menos por vía electrónica, y de forma gratuita. De acuerdo con los estándares técnicos, los certificados indican en uno de sus campos la dirección de Internet donde pueden verse estos documentos.

Ficha Técnica
Título: El documento y firma electrónicos
Autor:
Idioma: es
Publicado:
Modificado: 27 Enero 2012
Resumen: Se aborda el documento y firma electrónicos.
Palabras clave: documento electrónico, firma electrónica
Licencia: Creative Commons (Reconocimiento 3.0 Genérica)

Formatos: [Versión para imprimir] [Versión en PDF]
Foto de Carlos Serrano-Cinca
es Profesor en la Universidad de Zaragoza. Su web personal:
Citar como: Carlos Serrano-Cinca (2012) :"Curso Online sobre Gestión Electrónica de Empresas" http://ciberconta.unizar.es/ecofin/drupal1/documento-electronico-firma [Fecha de consulta: 27 Enero 2012]

La clase continua en Facebook: