SlideShare una empresa de Scribd logo
1 de 35
Descargar para leer sin conexión
Wargames in your
University: Looking for an
approved !
Juan Antonio Calles
Pablo González
@jantoniocalles @pablogonzalezpe
$ Whoami
Juan Antonio Calles
Doctor(ando) en Ciberseguridad
Ingeniero en informática de sistemas
Máster MTISI, Máster MUISD, Máster FCSI
CEO de Zink Security
Co-fundador de Flu Project
$ Whoami
Pablo González
Ingeniero Informático & Máster Seguridad
Informática
Co-fundador de Flu Project
2009 – 2013 Informática 64
2013 - ?? Eleven Paths (TDIP)
Algunos libros (0xWord):
Metasploit para pentesters
Pentesting con Kali
Ethical Hacking
La historia: BRJC
Los personajes
Mr. X
Estudiante de BRJC
Grado Ingeniería Informática
Mente inquieta
Los personajes
Dulcinea
Estudiante BRJC
Grado en Marketing
Ama a los hackers, pero aún no lo sabe…
Los personajes
Profesor Griffin
Profesor BRJC
Imparte Introducción a la empresa
No le interesa la tecnología…
…y piensa que las máquinas nunca mienten
El detonante
Dulcinea sabe que su último examen
antes del verano está suspenso. Conoce
a Mr.X en una fiesta universitaria
Creerme! Se conocieron así… Mr.X cayó
enamorado de los encantos de Dulcinea.
Ella le contó sus problemas, no podría
viajar en verano debido a las notas del
Profesor Griffin. Mr.X le comentó que si
él podía cambiar eso, saldrían una
noche… ¿Trato justo?
Fue	
  una	
  	
  
gran	
  fiesta…	
  
¡y	
  lo	
  sabes…!	
  
El detonante
El Objetivo de Mr.X
¿Os lo imagináis?
Pero también:
Conseguir las credenciales del
profesor Griffin
El objetivo de Dulcinea
Conseguir tener el verano sin estudios
para poder viajar… y, ¿Cumplir con lo
pactado?
El plan
Mr.X va a realizar un APT sin saberlo
Cualquiera con información de interés
para otros puede ser víctima de un
ataque dirigido
Este es el APT a pequeña escala
Paso 1: ¿Cómo tomar contacto?
Mr X localizará a su objetivo, el profesor
Griffin
Para ello se aprovechará de cualquier
descuido cometido en redes sociales…
Paso 1: ¿Cómo tomar contacto?
h"ps://twi"er.com/quiqueperez222/status/562190559616704512	
  
Paso 1: ¿Cómo tomar contacto?
Mr X ya sabe dónde vive su objetivo…
Paso 2: Sé a que Wifi te conectas
Paseando por su barrio, y haciendo un poco
de wardriving, se encuentra con su WiFi
Paso 2: Sé a que Wifi te conectas
Capturando los probe request, se da cuenta
que se trata de un router de JAZZTEL y
registra el SSID
Paso 2: Sé a que Wifi te conectas
Incluso podría averiguar el nombre de su
WiFi sin salir de casa… ;)
https://wigle.net
Paso 2: Sé a que Wifi te conectas
… gente con ingenio…
Paso 3: Wifi por defecto, Error!
¡Vaya! Qué casualidad…,
contraseña por defecto…
Paso 3: Wifi por defecto, Error!
Y contraseña por defecto en el router…
admin/1234… ¿le abrímos el puerto para el
emule? :P
Paso 4: Conéctate a mi, tu
equipo me conoce…
Punto	
  de	
  acceso	
  de	
  la	
  BRJC	
  
Paso 4: Conéctate a mi, tu
equipo me conoce…
Punto	
  de	
  acceso	
  de	
  la	
  BRJC	
  
Rogue	
  AP	
  (emite	
  a	
  más	
  
potencia)	
  
Paso 5: Exploit me!
Paso 6: Clave pública o
backdoor
Paso 7: Encontrado el tesoro
Paso 8: Cambiando notas y
ganando una cita
Paso 8: Cambiando notas y
ganando una cita
SIIIIIIIIIIIII
Happy ending…
Realmente esto es lo que ocurrió
…Y no les pillaron?	
  
El profesor Griffin siempre decía que las
máquinas nunca mentían…
Al final Dulcinea admitió que Mr.X era un
tipo, al menos, interesante
¿Dónde lo celebraron? ¿Os suena?
Wargames in your University
Looking for an approved!
Juan Antonio Calles
Pablo González

Más contenido relacionado

La actualidad más candente

La ciberdelincuencia de género
La ciberdelincuencia de géneroLa ciberdelincuencia de género
La ciberdelincuencia de géneroQuantiKa14
 
Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_Erick Torres
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
Peligros internet menores2
Peligros internet menores2Peligros internet menores2
Peligros internet menores2Carmen Herguido
 
10 consejos sobre el uso de internet
10 consejos sobre el uso de internet10 consejos sobre el uso de internet
10 consejos sobre el uso de internetDavid Martinez
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesCristina Reyes Coronel
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1J Isaac Barrientos Rivera
 
Violencia Sexual en las redes sociales
Violencia Sexual en las redes socialesViolencia Sexual en las redes sociales
Violencia Sexual en las redes socialesQuantiKa14
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madresQuantiKa14
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingJossue Lds
 
Paula suaza
Paula suazaPaula suaza
Paula suazaTiita H
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutosQuantiKa14
 

La actualidad más candente (19)

La ciberdelincuencia de género
La ciberdelincuencia de géneroLa ciberdelincuencia de género
La ciberdelincuencia de género
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ensayo de internet
Ensayo de internetEnsayo de internet
Ensayo de internet
 
Seguridad en Internet 2009
Seguridad en Internet 2009Seguridad en Internet 2009
Seguridad en Internet 2009
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Peligros internet menores2
Peligros internet menores2Peligros internet menores2
Peligros internet menores2
 
10 consejos sobre el uso de internet
10 consejos sobre el uso de internet10 consejos sobre el uso de internet
10 consejos sobre el uso de internet
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
 
Precauciones en Internet
Precauciones en InternetPrecauciones en Internet
Precauciones en Internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Violencia Sexual en las redes sociales
Violencia Sexual en las redes socialesViolencia Sexual en las redes sociales
Violencia Sexual en las redes sociales
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Paula suaza
Paula suazaPaula suaza
Paula suaza
 
Enero 1
Enero 1Enero 1
Enero 1
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutos
 

Similar a Wargames in your university

Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalusYesid Rodriguez
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería socialDIEANGELUS
 
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaX Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaChema Alonso
 
Hackers, la otra historia
Hackers, la otra historiaHackers, la otra historia
Hackers, la otra historiaguestddf3be
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0Rafael Bucio
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Definiciones de Seguridad Privada
Definiciones de Seguridad PrivadaDefiniciones de Seguridad Privada
Definiciones de Seguridad PrivadaKassandra Martínez
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepTensor
 
Barti News Diciembre
Barti News DiciembreBarti News Diciembre
Barti News DiciembreJose Arroyo
 

Similar a Wargames in your university (20)

Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Ama quieroserjaker
Ama quieroserjakerAma quieroserjaker
Ama quieroserjaker
 
Sácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - ISácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - I
 
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaX Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hackers, la otra historia
Hackers, la otra historiaHackers, la otra historia
Hackers, la otra historia
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Hackers 1
Hackers 1Hackers 1
Hackers 1
 
Hackers 1
Hackers 1Hackers 1
Hackers 1
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Definiciones de Seguridad Privada
Definiciones de Seguridad PrivadaDefiniciones de Seguridad Privada
Definiciones de Seguridad Privada
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
Barti News Diciembre
Barti News DiciembreBarti News Diciembre
Barti News Diciembre
 

Más de Zink Security

10 consejos para fortificar tu vida cibernética
10 consejos para fortificar tu vida cibernética10 consejos para fortificar tu vida cibernética
10 consejos para fortificar tu vida cibernéticaZink Security
 
Seguridad en internet por ESET y Zink Security
Seguridad en internet por ESET y Zink SecuritySeguridad en internet por ESET y Zink Security
Seguridad en internet por ESET y Zink SecurityZink Security
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físicoZink Security
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...redZink Security
 
Seguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD ModeSeguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD ModeZink Security
 
Cosas que hacer en la biblioteca - flu project
Cosas que hacer en la biblioteca - flu projectCosas que hacer en la biblioteca - flu project
Cosas que hacer en la biblioteca - flu projectZink Security
 
Técnicas oscuras para combatir la pederastia en internet No cON Name 2K11
Técnicas oscuras para combatir la pederastia en internet   No cON Name 2K11Técnicas oscuras para combatir la pederastia en internet   No cON Name 2K11
Técnicas oscuras para combatir la pederastia en internet No cON Name 2K11Zink Security
 
Diapositivas ponencia Flu Project en la JITICE 2011
Diapositivas ponencia Flu Project en la JITICE 2011Diapositivas ponencia Flu Project en la JITICE 2011
Diapositivas ponencia Flu Project en la JITICE 2011Zink Security
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubisZink Security
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubisZink Security
 

Más de Zink Security (10)

10 consejos para fortificar tu vida cibernética
10 consejos para fortificar tu vida cibernética10 consejos para fortificar tu vida cibernética
10 consejos para fortificar tu vida cibernética
 
Seguridad en internet por ESET y Zink Security
Seguridad en internet por ESET y Zink SecuritySeguridad en internet por ESET y Zink Security
Seguridad en internet por ESET y Zink Security
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
 
Seguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD ModeSeguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD Mode
 
Cosas que hacer en la biblioteca - flu project
Cosas que hacer en la biblioteca - flu projectCosas que hacer en la biblioteca - flu project
Cosas que hacer en la biblioteca - flu project
 
Técnicas oscuras para combatir la pederastia en internet No cON Name 2K11
Técnicas oscuras para combatir la pederastia en internet   No cON Name 2K11Técnicas oscuras para combatir la pederastia en internet   No cON Name 2K11
Técnicas oscuras para combatir la pederastia en internet No cON Name 2K11
 
Diapositivas ponencia Flu Project en la JITICE 2011
Diapositivas ponencia Flu Project en la JITICE 2011Diapositivas ponencia Flu Project en la JITICE 2011
Diapositivas ponencia Flu Project en la JITICE 2011
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubis
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubis
 

Último

2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptxEncomiendasElSherpa
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
Caso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business CentralCaso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business CentralAitana
 
Evaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdfEvaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdfGuillermoBarquero7
 
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOSESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOSBeatrizGonzales19
 
Trabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - OfimáticaTrabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - OfimáticaKANTUPAULAPORCELYUCR
 

Último (6)

2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Caso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business CentralCaso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business Central
 
Evaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdfEvaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdf
 
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOSESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
 
Trabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - OfimáticaTrabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - Ofimática
 

Wargames in your university

  • 1. Wargames in your University: Looking for an approved ! Juan Antonio Calles Pablo González @jantoniocalles @pablogonzalezpe
  • 2. $ Whoami Juan Antonio Calles Doctor(ando) en Ciberseguridad Ingeniero en informática de sistemas Máster MTISI, Máster MUISD, Máster FCSI CEO de Zink Security Co-fundador de Flu Project
  • 3. $ Whoami Pablo González Ingeniero Informático & Máster Seguridad Informática Co-fundador de Flu Project 2009 – 2013 Informática 64 2013 - ?? Eleven Paths (TDIP) Algunos libros (0xWord): Metasploit para pentesters Pentesting con Kali Ethical Hacking
  • 5. Los personajes Mr. X Estudiante de BRJC Grado Ingeniería Informática Mente inquieta
  • 6. Los personajes Dulcinea Estudiante BRJC Grado en Marketing Ama a los hackers, pero aún no lo sabe…
  • 7. Los personajes Profesor Griffin Profesor BRJC Imparte Introducción a la empresa No le interesa la tecnología… …y piensa que las máquinas nunca mienten
  • 8. El detonante Dulcinea sabe que su último examen antes del verano está suspenso. Conoce a Mr.X en una fiesta universitaria Creerme! Se conocieron así… Mr.X cayó enamorado de los encantos de Dulcinea. Ella le contó sus problemas, no podría viajar en verano debido a las notas del Profesor Griffin. Mr.X le comentó que si él podía cambiar eso, saldrían una noche… ¿Trato justo?
  • 9. Fue  una     gran  fiesta…   ¡y  lo  sabes…!  
  • 11. El Objetivo de Mr.X ¿Os lo imagináis? Pero también: Conseguir las credenciales del profesor Griffin
  • 12. El objetivo de Dulcinea Conseguir tener el verano sin estudios para poder viajar… y, ¿Cumplir con lo pactado?
  • 13. El plan Mr.X va a realizar un APT sin saberlo Cualquiera con información de interés para otros puede ser víctima de un ataque dirigido Este es el APT a pequeña escala
  • 14. Paso 1: ¿Cómo tomar contacto? Mr X localizará a su objetivo, el profesor Griffin Para ello se aprovechará de cualquier descuido cometido en redes sociales…
  • 15. Paso 1: ¿Cómo tomar contacto? h"ps://twi"er.com/quiqueperez222/status/562190559616704512  
  • 16. Paso 1: ¿Cómo tomar contacto? Mr X ya sabe dónde vive su objetivo…
  • 17. Paso 2: Sé a que Wifi te conectas Paseando por su barrio, y haciendo un poco de wardriving, se encuentra con su WiFi
  • 18. Paso 2: Sé a que Wifi te conectas Capturando los probe request, se da cuenta que se trata de un router de JAZZTEL y registra el SSID
  • 19. Paso 2: Sé a que Wifi te conectas Incluso podría averiguar el nombre de su WiFi sin salir de casa… ;) https://wigle.net
  • 20. Paso 2: Sé a que Wifi te conectas … gente con ingenio…
  • 21. Paso 3: Wifi por defecto, Error! ¡Vaya! Qué casualidad…, contraseña por defecto…
  • 22.
  • 23. Paso 3: Wifi por defecto, Error! Y contraseña por defecto en el router… admin/1234… ¿le abrímos el puerto para el emule? :P
  • 24. Paso 4: Conéctate a mi, tu equipo me conoce… Punto  de  acceso  de  la  BRJC  
  • 25. Paso 4: Conéctate a mi, tu equipo me conoce… Punto  de  acceso  de  la  BRJC   Rogue  AP  (emite  a  más   potencia)  
  • 27. Paso 6: Clave pública o backdoor
  • 28. Paso 7: Encontrado el tesoro
  • 29. Paso 8: Cambiando notas y ganando una cita
  • 30. Paso 8: Cambiando notas y ganando una cita
  • 33. Realmente esto es lo que ocurrió
  • 34. …Y no les pillaron?   El profesor Griffin siempre decía que las máquinas nunca mentían… Al final Dulcinea admitió que Mr.X era un tipo, al menos, interesante ¿Dónde lo celebraron? ¿Os suena?
  • 35. Wargames in your University Looking for an approved! Juan Antonio Calles Pablo González