You are on page 1of 24

Encuentro Ejecutivo de la Banca Pblica 2010

Monitoreo de la Seguridad y Proteccin sobre la Prdida de Informacin

Soluciones de Seguridad IBM

Max Rodrguez IBM Ejecutivo de Seguridad para Amrica Latina mtrodrig@us.ibm.com


RIF: J-00019078-0 2010 IBM Corporation

Encuentro Ejecutivo de la Banca Pblica 2010

Propuesta de soluciones integrales y efectivas


SEGURIDAD PARA CUMPLIMIENTOS

Demostrar la aplicacin de la poltica alineada a los reglamentos, normas, leyes, acuerdos (PCI, FISMA, etc.)
IDENTIDAD Y ACCESO

GOBIERNO DE SEGURIDAD, GESTIN DE RIESGO Y CUMPLIMIENTO

USUARIOS E IDENTIDADES

Permitir la colaboracin segura de los usuarios internos y externos con el control y acceso seguro a la informacin, y las aplicaciones
SEGURIDAD DE LA INFORMACION

DATOS E INFORMACIN

Proteger y asegurar sus datos y archivos de informacin


SEGURIDAD EN SISTEMAS APLICATIVOS

APLICACIONES Y PROCESOS

REDES, SERVIDORES Y END POINT

Gestin continua, seguimiento y auditoria de seguridad de aplicaciones


SEGURIDAD EN LA INFRASESTRUCTURA

INFRAESTRUCTURA FSICA

Administracin completa de amenazas y vulnerabilidades de configuraciones a travs de las redes, servidores y puntos finales
Servicios profesionales Servicios administrados Hardware y software

RIF: J-00019078-0

2010 IBM Corporation

Encuentro Ejecutivo de la Banca Pblica 2010

Marco de Seguridad de IBM y portafolio de Soluciones de Seguridad

= Servicios = Productos

Seguro mediante Diseo

RIF: J-00019078-0

2010 IBM Corporation

Encuentro Ejecutivo de la Banca Pblica 2010

Problema - Gestin de las actividades de TI por todas partes


Quin esta observando/ojeando la informacin de alto valor/delicada del negocio?
La informacin del negocio, esta repartida en todos los sistemas y tiene la forma estructurada en base de datos en forma no estructurada. Ms del 82% de las empresas han tenido ms de una prdida o robo de datos en el ltimo ao de mas 1.000 registros con informacin personal 75% de los registros robados tienen su origen en los servidores de base de datos

Qu es lo que nuestros usuarios con altos privilegios estn buscando/observado en las bases de datos?
Usuarios privilegiados causan el 87% incidentes de seguridad internos

Cmo es podemos fcilmente demostrar que solo lo correcto, aprobado esta ocurriendo a travs de nuestra infraestructura de TI?
Las organizaciones de TI, tpicamente generan cientos de miles de eventos de seguridad y alertas diariamente. La mayora de las nuevas vulnerabilidades estn apareciendo en las aplicaciones Web Controles de seguridad sobre sistemas virtualizados son prcticamente inexistentes

RIF: J-00019078-0

2010 IBM Corporation

Encuentro Ejecutivo de la Banca Pblica 2010

El taln de Aquiles
Los enfoques tradicionales a la seguridad de bases de datos y el cumplimiento dependen de habilitar Loging de modo nativo que:
No se adhiere a los requerimientos de los auditores sobre la separacin de poderes/derechos Puede ser fcilmente eludido por los administradores de bases Impone una sobrecarga en los servidores de alto rendimiento de base de datos No proporciona alertas en tiempo real o el bloqueo del mismo No permite la ejecucin de polticas coherentes en ambientes heterogneos

RIF: J-00019078-0

2010 IBM Corporation

Encuentro Ejecutivo de la Banca Pblica 2010

Por dnde comenzar?


Encontrar un equilibrio entre la seguridad efectiva y el coste Presin
El axioma nunca gastar $100 dlares en una reja para proteger a un caballo de $10
Costos Complejidad Efectividad

Estudios demuestran el Principio de Pareto (la regla 80-20), se aplica a la seguridad de TI *


87% de las brechas fueron consideradas evitables a travs de controles razonables*

Pequeo conjunto de altos controles de seguridad proporcionan una cantidad desproporcionadamente alta de cobertura Los altos controles mantienen en cuenta el riesgo en cada nivel de la empresa
Las organizaciones que utilizan altos controles de seguridad, mantienen significativamente mayor rendimiento. *

Agilidad

Tiempo

*Fuentes: W.H. Baker, C.D. Hylender, J.A. Valentine, 2008 Data Breach Investigations Report, Verizon Business, June 2008 ITPI: IT Process Institute, EMA December 2008

RIF: J-00019078-0

2010 IBM Corporation

Encuentro Ejecutivo de la Banca Pblica 2010

Procesos de Seguridad / Controles Fundamentales


Procesos de Seguridad
Gestin de identidades, Acceso y Autorizacin Aplicar GRC Informacin y gestin de eventos Proteger Datos e Informacin Responder a las amenazas y vulnerabilidades Asegurar la integridad de Software y sistemas Gestin de activos Gestin de cambios y configuraciones Gestin de problemas e Incidentes

Descripcin
Proceso para garantizar el acceso a recursos de la empresa que se ha dado a las personas adecuadas, en el momento adecuado, para el propsito correcto, tambin es compatible con la supervisin del acceso a los recursos y la auditora para el uso no autorizado o inaceptable Gestin de Registros diseada para automatizar el proceso de auditora, supervisin y informes sobre la seguridad y la postura de conformidad en la empresa Capacidad que permite la proteccin granular de datos no estructurados y estructurados, as como prevencin de fugas de los datos y la poltica de uso aceptable, supervisin y auditora Proceso y capacidades diseados para proteger la infraestructura de la empresa de las amenazas nuevas y emergentes Proceso para asegurar la integridad y la eficiencia del ciclo de vida de desarrollo de software Proceso para mantener la visibilidad y control sobre los servicios y los activos y su impacto en el negocio Proceso para garantizar cambios de rutina, urgentes, y fuera de la banda, se realizan de manera eficiente, y de tal manera que se eviten las interrupciones de funcionamiento Operaciones de Seguridad Gestionadas o servicio de soluciones de mesa de ayuda de empresa, diseadas para garantizar que los incidentes se reconozcan y se resuelvan de manera oportuna. Equipos de Informtica Forense dispuestos a responder a una emergencia.

RIF: J-00019078-0

2010 IBM Corporation

Encuentro Ejecutivo de la Banca Pblica 2010

Propuesta de soluciones integrales y efectivas


Marco de Seguridad de IBM: Su flexibilidad e integracin favorece la habilitacin de los
esfuerzos de los clientes.
Se habilita a travs de mecanismos generales de identificacin de requerimientos reales de proteccin y operacin de la organizacin.
GOBIERNO DE SEGURIDAD, GESTIN DE RIESGO Y CUMPLIMIENTO

Se consideran la continuidad y el enriquecimiento de los esfuerzos del cliente. Se proporcionan diferentes esquemas y estrategias de implementacin de acuerdo a las necesidades de seguridad de la organizacin.

USUARIOS E IDENTIDADES

DATOS E INFORMACIN

APLICACIONES Y PROCESOS

REDES, SERVIDORES Y END POINT

Favorecen la automatizacin de procesos de seguridad tales como: gestin de usuarios, soporte a procesos de auditora, monitoreo en tiempo real. Las herramientas y esquemas de solucin se apegan a requerimientos del cliente y mejores prcticas de la industria.

INFRAESTRUCTURA FSICA

Servicios profesionales

Servicios administrados

Hardware y software

RIF: J-00019078-0

2010 IBM Corporation

Encuentro Ejecutivo de la Banca Pblica 2010

Cmo ayudamos..
Abordaje de las fallas de una auditoria debidos a controles dbiles en las bases de datos Prevencin de cambios no autorizados a datos financieros Monitoreo de usuarios con altos privilegios o que tengan acceso a informacin de alto valor Prevencin de otra brecha de datos de empresa (ej., ataques de inyeccin SQL) Identificacin parches o vulnerabilidades que deben estar presentes Identificacin de fraude (SAP, PeopleSoft, Oracle e-Business, etc.) Reduccin del tiempo y esfuerzo requerido para cumplir con normas/regulaciones SOX, PCI, NIST, FISMA, EU DPD, ISO 27002, leyes de privacidad Estandarizacin de los procesos de cumplimiento para todas las plataformas DBMS Oracle, SQL Server, DB2 LUW, DB2 for z/OS, Informix, Sybase, MySQL, Teradata

RIF: J-00019078-0

2010 IBM Corporation

Encuentro Ejecutivo de la Banca Pblica 2010

Algunas preguntas
Cunto les cuesta una auditoria? Qu encontraron? Descubrieron violaciones? Cmo las estn rectificando? Cmo comprueban a los auditores si las personas de acuerdo a sus funciones tienen el acceso correcto a los sistemas? Cmo hoy da colectan los registros, y qu reportes sacan y cmo? Cmo auditan y gestionan la seguridad hoy de los usuarios con altos privilegios? Cmo controlan el acceso y las polticas de cambio en las bases de datos? Cmo revisan o se informan de las vulnerabilidades y sellan las configuraciones de las bases de datos? Cmo gestionan los cumplimientos de normas en un ambiente heterogneo a travs de diversas aplicaciones, bases de datos e infraestructura? Pueden acceder a la postura de cumplimiento relativa a una regulacin?
RIF: J-00019078-0

2010 IBM Corporation

Encuentro Ejecutivo de la Banca Pblica 2010

Apoyo de ISO 27002 Controles de Seguridad a travs del marco de Seguridad de IBM
Valoracin y Tratamiento de Riesgos Poltica de Seguridad
GOBIERNO DE SEGURIDAD, GESTIN DE RIESGO Y CUMPLIMIENTO

Organizacin de Seguridad de la Informacin Gestin de Activos

USUARIOS E IDENTIDADES

Seguridad de Recursos Humanos Seguridad Fsica y de Entorno Gestin de Comunicaciones y de Operaciones

DATOS E INFORMACIN

APLICACIONES Y PROCESOS

Control de Acceso Adquisicin, Desarrollo y Mantenimiento de Sistemas de Informacin Gestin de Incidente de Seguridad de la Informacin

REDES, SERVIDORES Y END POINT

INFRAESTRUCTURA FSICA

Gestin de Continuidad del Negocio Conformidad

Servicios profesionales

Servicios administrados

Hardware y software

Lista de Detalles Lista de Detalles


RIF: J-00019078-0 2010 IBM Corporation

Encuentro Ejecutivo de la Banca Pblica 2010

Cmo ayuda a iniciar la Seguridad


GOBIERNO DE SEGURIDAD, GESTIN DE RIESGO Y CUMPLIMIENTO USUARIOS E IDENTIDADES

DATOS E INFORMACIN
APLICACIONES Y PROCESOS

REDES, SERVIDORES Y END POINT

Retos de Seguridad Cules son los retos del negocio? Ejemplo: tengo necesidad de proteger la informacin pero no tengo idea donde residen todos los datos! IBM ayuda a Mitigar los problemas de seguridad con productos y servicios profesionales IBM ayuda a Evaluar la situacin a travs de servicios consultivos (brecha de habilidades) IBM ayuda a Gestionar a travs de nuestros servicios de MSS (brechas de habilidades y de asignacin de personal)

INFRAESTRUCTURA FSICA

Servicios profesion ales

Servicios administr ados

Hardware y software

Productos (Mitigar) PSS (Evaluar) MSS (Gestionar)

RIF: J-00019078-0

2010 IBM Corporation

Encuentro Ejecutivo de la Banca Pblica 2010

USUARIOS E IDENTIDADES

Reduccin de costos y mitigacin de los riesgos asociados a la gestin del acceso de usuarios a los recursos corporativos

Costo y complejidad de gestin de identidades


"Nos toma 2 semanas para aadir nuevos usuarios y configurar en todos los sistemas" "40% de las cuentas no son vlidas" "80% de las llamadas a nuestra mesa de ayuda son para rastreo de la contrasea, a $20 cada una

Proporcionar acceso a las aplicaciones


"Tendramos que gastar $ 60k en cada uno de nuestros 400 sistemas para aplicar las normas de seguridad de acceso"

Auditora y informes sobre el acceso a los recursos


"Los usuarios con altos privilegios causan el 87% de los incidentes de seguridad internos, mientras que las empresas no pueden supervisar con eficacia miles de eventos de seguridad generados cada da"

Retos del Negocio

Productos (Mitigar) PSS (Evaluar) MSS (Gestionar)


RIF: J-00019078-0

Gestin de Identidades y Single Sign-On de IBM Tivoli Servicios profesionales de IBM GTS de Gestin de Identidades y Control de Acceso Gestin de Identidades y Control de Acceso de IBM GTS

Control de Acceso IBM Tivoli

Monitoreo de actividad de Usuarios Privilegiados y SIEM de IBM Tivoli Servicios de accesorias sobre cumplimientos de IBM GTS Gestin de monitoreo de usuarios y gestin de logs de IBM GTS

Servicios profesionales de IBM GTS de Gestin de Identidades y Control de Acceso Gestin de Identidades y Control de Acceso de IBM GTS

2010 IBM Corporation

Encuentro Ejecutivo de la Banca Pblica 2010

DATOS E INFORMACION

Comprender, desplegar y probar correctamente los controles para el acceso y uso de datos confidenciales de la empresa

Protegiendo base de datos crticos


Mitigar amenazas contra bases de datos de ataques externos e internos de usuarios privilegiados

Gestin de acceso y cifrado de la informacin


90% de las empresas han tenido al menos tres revelaciones documentadas no validas sobre los datos delicados en el ltimo ao Gestin de ciclo de vida de clave de cifrado, Gestin de Control de Acceso de IBM Tivoli Servicios de evaluacin sobre seguridad en la informacin y cumplimientos de IBM GTS

Gestin de Acceso y prevencin de fuga de informacin


63% de las empresas han tenido mltiples revelaciones no validas de datos delicados que requeran notificacin durante el ltimo ao Prevencin de perdida de datos de IBM GTS; SIEM de IBM Tivoli, ISS

Retos del Negocio

Productos (Mitigar) PSS (Evaluar)

Guardium y Optim Privacy Manager de IBM Informacin Management

Servicios de evaluacin sobre seguridad de la informacin de IBM GTS

Servicios de evaluacin sobre seguridad en la informacin y cumplimientos de IBM GTS

RIF: J-00019078-0

2010 IBM Corporation

Encuentro Ejecutivo de la Banca Pblica 2010

APPLICACIONES Y PROCESOS

Mantener las aplicaciones seguras, proteccin contra el uso malicioso o fraudulento, y proteccin contra el fracaso

Seguridad en desarrollo de aplicaciones


Las vulnerabilidades se detectan durante el proceso de desarrollo a un costo de orden de magnitud menor que arreglar despus que la aplicacin se libera

Descubrimiento de vulnerabilidades en aplicaciones


La gran mayora de las nuevas vulnerabilidades que surgen en las aplicaciones, y el 74% de estas vulnerabilidades no tienen parches disponibles en la actualidad

Insertando Control de Acceso en aplicaciones


Hasta un 20% de los costos de desarrollo de aplicaciones para la codificacin de controles personalizados de acceso y su correspondiente infraestructura

Proveyendo Seguridad en SOA


Establecer confianza y alto rendimiento para los servicios entre lneas de negocio es una prioridad para las implementaciones basadas en SOA

Retos del Negocio

Productos (Mitigar) PSS (Evaluar) MSS (Gestionar)


RIF: J-00019078-0

AppScan de IBM Rational

AppScan de IBM Rational; Web App Firewall de IBM Tivoli Escaneo de vulnerabilidades en aplicaciones de IBM GTS

Acceso y gestin de derechos de IBM Tivoli Servicios de Control de Acceso de IBM GTS

DataPower de IBM WebSphere; Gestin de IDs Federada de IBM TIV

Levantamiento de procesos de seguridad para desarrollo de Aplicaciones de IBM Rational

Servicios de escaneo de vulnerabilidades de IBM GTS

Gestin de Control de Acceso de IBM GTS


2010 IBM Corporation

Encuentro Ejecutivo de la Banca Pblica 2010

RED, SERVIDOR Y PUNTOS FINALES (PCs)

Optimizar la disponibilidad de los servicios, mitigando riesgos, mientras se optimizan conocimientos, tecnologa y procesos
Almacenamiento Sistemas Red Virtual

Proteccin de Servidores
Mitigar amenazas contra servidores; evitar prdida de datos

Proteccin de los PCs

Proteccin de la Red

Proteccin del Mainframe


Mitigar amenazas contra los sistemas principales, proteger contra las vulnerabilidades de configuracin, y proteccin de uso de los usuarios privilegiados Soluciones zSecure de IBM Tivoli

Retos del Negocio

La gestin eficaz puede reducir el costo total de operaciones sobre PC's garantizado a no menos un 42%

Mitigar amenazas basado en redes y prevenir la prdida de datos

Productos (Mitigar) PSS (Evaluar) MSS (Gestionar)


RIF: J-00019078-0

IPS para Servidores de IBM Tivoli, DLP de IBM GTS Seguridad de servidores, servicios de levantamiento de seguridad en los datos de IBM GTS Servicios de IDS, Monitoreo de actividad de Usuarios Privilegiados de IBM GTS

Seguridad de PCs y cifrado de IBM GTS Seguridad de PCs, servicios de levantamiento de seguridad en los datos de IBM GTS Servicios de Seguridad de PCs de IBM GTS

IDS de Red incl. Soporte virt. de IBM Tivoli, Netw DLP de IBM GTS Servicios de levantamiento de seguridad en la Red de IBM GTS

Servicios de IDS para la Red de IBM GTS

2010 IBM Corporation

Encuentro Ejecutivo de la Banca Pblica 2010

INFRASTRUCTURA FSICA

Proporcionar inteligencia operativa y mejorar la eficacia de la seguridad de la infraestructura fsica

Vigilancia interactiva (video)

Anlisis de Video

Mando y Control

Retos del Negocio

Los antiguos sistemas de vdeo analgico con interfaces propietarias son difciles de integrar con la infraestructura de TI

La informacin de video desde un gran numero de cmaras presenta un exceso de informacin al personal de seguridad, la deteccin es con frecuencia despus del acto y la gestin de respuestas problemtica

La TI y la seguridad fsica operan independientemente y no se integran. Cada vez es ms difcil y costoso el consolidar con eficacia y cumplimiento la informacin de seguridad

Productos (Mitigar) PSS (Evaluar)

Infraestructura de IT (STG/SWG), productos de seguridad lgica de GTS, y productos DVS de terceros Servicios de infraestructura de Vigilancia en Video Digital de IBM GTS

Smart Vision Suite de IBM GTS

Solucin de Centro de Comando de Control de IBM GTS Solucin de Centro de Comando de Control de IBM GTS

Servicios de diseo, implementacin y Optimizacin de IBM GTS

RIF: J-00019078-0

2010 IBM Corporation

Encuentro Ejecutivo de la Banca Pblica 2010

GOBERNANZA DE SEGURIDAD, GESTION DE RIESGOS Y CUMPLIMIENTO Asegurar una gestin completa de la gestin de las actividades de seguridad y conformidad con todos los mandatos de seguridad

Respuesta a Incidentes

Diseo de Estrategia de Seguridad

Pruebas de Penetracin y Valoracin de Vulnerabilidades


Identificar y eliminar amenazas a la seguridad que permitan ataques contra sistemas, aplicaciones y dispositivos

Valoracin de Conformidad de Seguridad


Realizacin de valoraciones de conformidad de seguridad contra PCI, ISO y otros estndares y regulaciones

Retos del Negocio

Disear e implementar polticas y procesos para la gobernanza de seguridad, respuesta a incidentes; brindar una respuesta oportuna e informtica forense SIEM de IBM Tivoli

Disear e implementar estrategias de despliegue seguras para tecnologas avanzadas como Cloud, virtualizacin, etc.

Productos (Mitigar) PSS (Evaluar) MSS (Gestionar)


RIF: J-00019078-0

AppScan de IBM Rational; Guardium de IBM Information Mgmt Servicios de Consultara de IBM GBS; Diseo de Seguridad de IBM GTS Jaqueo tico y levantamiento de Seguridad en Aplicaciones de IBM GTS

SIEM from IBM Tivoli; Guardium de IBM Information Mgmt Asesores de Seguridad Calificados de IBM GTS

Servicios de definicin de polticas de IBM GBS; equipo CERT de IBM GTS Gestin de servicios de Proteccin de IBM GTS

AppScan OnDemand de IBM Rational


2010 IBM Corporation

Encuentro Ejecutivo de la Banca Pblica 2010

Por qu IBM?
IBM tiene una perspectiva nica de lo que es seguridad

Asesor de Confianza
Ayuda a los clientes a construir ciudades ms inteligentes, GRIDS inteligentes, nuevos centros de TI, sistemas de confianza y ms...

Mejor en Seguridad
Un proveedor lder de software y servicios a travs de un amplio portafolio de productos y soluciones de seguridad y los mejores segmentos de servicios.

Proveedor de soluciones
Proveedor lder de soluciones de software y hardware en todo el mundo.

IBM como empresa


400.000 empleados en 130 pases con datos privados para proteger.

IBM Security Solutions en el 2010

RIF: J-00019078-0

2010 IBM Corporation

Encuentro Ejecutivo de la Banca Pblica 2010

Por qu IBM?

IBM Research, X-Force


IBM Security Research IBM X-Force Database

Proporciona anlisis especficos sobre: Malware vulnerabilidades y exploits otras tendencias emergentes sitios web no deseados Spam y phishing

La mayor base de datos global de vulnerabilidades en el mundo Informacin desde los 1990s Actualizada diariamente por un equipo dedicado de investigacin que actualmente rastrea a ms de: 7,600 Empresas 17,000 Productos 40,000 Versiones 2010 IBM Corporation

Fuente: IBM X-Force Database RIF: J-00019078-0

Encuentro Ejecutivo de la Banca Pblica 2010

Por qu IBM?
Cientos de casos DOCUMENTADOS de xitos

GOBIERNO DE SEGURIDAD, GESTIN DE RIESGO Y CUMPLIMIENTO

USUARIOS E IDENTIDADES DATOS E INFORMACIN APLICACIONES Y PROCESOS


REDES, SERVIDORES Y END POINT

INFRAESTRUCTURA FSICA

Servicios profesionales

Servicios administrados

Hardware y software

RIF: J-00019078-0

2010 IBM Corporation

Encuentro Ejecutivo de la Banca Pblica 2010

Por qu IBM?

Los analistas reconocen el Liderazgo de IBM


Gartner Leadership Web Access Management Magic Quadrant (Noviembre del 2009) User Provisioning Magic Quadrant (Septiembre del 2009) Enterprise Single Sign-On Marketscope Strong Positive (Septiembre del 2009) Security Information & Event Management Magic Quadrant (Mayo del 2009) Managed Security Services Providers, North America Magic Quadrant (Abril del 2009) Forrester Leadership Managed Security Services Market Overview (Enero del 2010) Identity & Access Management Wave (Noviembre del 2009) Information Security and IT Risk Consulting Wave (Marzo del 2009) IDC Market Share Leadership #1 Identity & Access Management (2009) #1 Application Vulnerability Assessment (2009) #1 Vulnerability Assessment (2009) #1 Intrusion Prevention Systems (IPS) Market Leader for $100,000+ Systems (2009) Frost & Sullivan Leadership Managed Security Services (2009) Latin American Managed Security Services Market Study (2009) North American Network Security Infrastructure Protection Company of the Year (2009) North American Video Surveillance Software Developer Company of the Year (2009) EMA Leadership Website Vulnerability Assessment Value Leader (2009)

RIF: J-00019078-0

2010 IBM Corporation

Encuentro Ejecutivo de la Banca Pblica 2010

Cmo los podemos ayudar?


IBM entiende que lalaSeguridad y ylos Riesgos son en IBM entiende que Seguridad los Riesgos son en primer lugar problemas del negocio, y yen segundo primer lugar problemas del negocio, en segundo lugar, problemas tcnicos lugar, problemas tcnicos

IBM cuenta con casos de xito IBM cuenta con casos de xito de clientes para demostrar los de clientes para demostrar los resultados resultados

IBM tiene una profunda IBM tiene una profunda experiencia en la industria experiencia en la industria

IBM tiene elel mayor nmero IBM tiene mayor nmero de asociados de negocios de asociados de negocios en elel mundo en mundo

IBM tiene el ms amplio IBM tiene el ms amplio portafolio de Soluciones de portafolio de Soluciones de Seguridad en elel mercado Seguridad en mercado

IBM aprovecha las habilidades IBM aprovecha las habilidades (WW) para ayudar a a triunfar sobre (WW) para ayudar triunfar sobre los retos los retos

23

RIF: J-00019078-0

2010 IBM Corporation

Encuentro Ejecutivo de la Banca Pblica 2010

Gracias!!!

RIF: J-00019078-0

2010 IBM Corporation

You might also like