Metodos de intrusion

Versión para imprimir