Mostrando entradas con la etiqueta DeepFakes. Mostrar todas las entradas
Mostrando entradas con la etiqueta DeepFakes. Mostrar todas las entradas

jueves, agosto 21, 2025

Cómo una imagen hecha con Morphing puede generar Match con dos personas en el Reconocimiento Facial del Control de Pasaportes

No es que esta semana tuviera marcado en el calendario que iba a hablar de Facial Recognition & Face Comparison, pero es es el tercer artículo seguido que dedico a esto después de hablar "Sobre la Fiabilidad del Reconocimiento Facial en Imágenes de Cámaras de Seguridad" y "Sobre descubrir dobles de líderes mundiales con Facial Recognition Technology". Hoy hay que hablar de los riesgos de las imágenes hechas con técnicas de Morphing para la detección de suplantación de identidades en controles con Reconocimiento Facial, como el que hay en las fronteras de los aeropuertos, por ejemplo.
Una imagen Morph o hecha con técnicas de Morphing se hace a partir de otras dos imágenes originales, que pueden pertenecer a dos personas diferentes, que pueden ser diferentes sexo, raza o edad. Es un algoritmo de Inteligencia Artificial que mezcla los rasgos de esas dos personas para dar una nueva persona. 

Figura 2: La imagen de la izquierda es una imagen Morph de la
suma de las fotografías de la derecha. De 2 personas distintas.

En esencia se parece a las técnicas de StyleGAN, pero hecho a partir de dos personas reales para que la imagen Morph tenga la esencia de las dos anteriores. Esto provoca que se produzcan situaciones de seguridad muy interesante, que el NIST ha publicado en una documento titulado: "Face Analysis Technology Evaluation (FATE) MORPH. Considerations for Implementing Morph Detection in Operations" y que puedes leer online.
Esto, que inicialmente parece un ejercicio tecnológico visual curioso , puede ser utilizado para crear personas que no existen, como en el caso de las StyleGAN, pero también pueden acabar siendo utilizadas de forma impresas en documentos oficiales como un Pasaporte Nacional al que aplica una persona.
El riesgo, como ha alertado en una presentación del National Institute of Standards and Technology que puedes leer online, es que esa imagen Morph puede dar Match a las dos personas que se utilizaron para construirla.
El riesgo que esto tiene es muy grande, porque una persona puede ir a sacarse el Pasaporte con una Imagen Morph, y luego esa fotografía podría validar a otra persona en los sistemas de Reconocimiento Facial de la frontera, con lo que se estaría colando en un país alguien que no es la persona identificada.
Esto se produce porque los sistemas de Facial Recognition tienen un sistema de validez del Match basado en Thresholds de Similitud, y esto no es algo válido cuando se trata de Verificación de una Identidad, donde hay rasgos que deben ser conclusivos. Por ejemplo, podemos tener un grado de similitud en dos personas en 90% y resulta que son de diferente raza. 
Las imágenes Morph, para que funcione la magia, hacen una manipulación de los rasgos fundamentales como los ojos, la nariz, los labios, etcétera, haciendo manipulación en forma de artefactos que son mezcla de los rasgos de las dos imágenes originales. Esto lleva a que en esos puntos se cree la magia tecnológica de la manipulación, y es lo que permite el problema anterior.
Según la presentación publicada, en los Estados Unidos han tenido más de 1.000 casos de pasaportes hechos con imágenes Morph, ya que estas - si engañan a un sistema de Facial Recognition - con dos personas con cierta similitud y una imagen Morph, pueden engañar a las personas. No todos nos parecemos tanto a nuestras fotos de los documentos de identidad.
El NIST está proponiendo utilizar en todas las aplicaciones para obtención de Pasaportes o Documentos de Identidad, un sistema de detección de Imágenes Morph, buscando detectar los artefactos dejados por la aplicaciones más comunes utilizadas para la generación de estas imágenes, revisar los metadatos de las fotografías, buscando información EXIFF que pueda delatar la manipulación con herramientas digitales.
La segunda parte consiste en hacer análisis entre la imagen de la persona en la cámara de Facial Recognition y la Imagen Morph, buscando rasgos deterministas de la identidad, como una cicatriz o un lunar que falta en la fotografía o en la imagen de la cámara en la frontera, para generar una alerta de seguridad.
En esos casos, aunque la Similitud del algoritmo de Face Comparison sea alta, existe un elemento - la cicatriz - que invalida la identidad, por lo que se debe levantar una alerta de seguridad.
Por último, para detectar si es una Imagen Morph que está siendo utilizado por una o dos personas, se puede tener en cuenta esta distribución entre Identidad y Similitud. Cuando es original, hay un pico de Similitud muy alto, mientras que que cuando es una Imagen Morph da un pico de Similitud más rebajado y, si en la base de datos hay dos personas, la distribución de Similitud se extiende entre más imágenes.
Sin embargo, si usamos la misma base de datos, pero buscando con una Imagen Morph de esa persona (con otra que no está en la base de datos), los índices de Similitud se reducen.
Si las dos personas a partir de las que se ha creado la Imagen Morph está en la base de datos, los resultados de Similitud en el algoritmo de Facial Comparison son menos acentuados, tal y como se veía en la gráfica de la Figura 12.
El uso de las herramientas de Inteligencia Artificial Generativa aplicadas al mundo de las generación de imágenes crea, como hemos visto en este artículo, nuevas amenazas y nuevas brechas de seguridad que hay que mitigar, como se puede observar, hay que estudiar los detalles para poder contra restarlas. Muy interesante este trabajo.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, agosto 19, 2025

Sobre la Fiabilidad del Reconocimiento Facial en Imágenes de Cámaras de Seguridad

No es la primera vez que el debate del Reconocimiento Facial ocupa parte de este espacio. En el año 2023, en el artículo titulado "Detecciones policiales erróneas por "falsos positivos" en Reconocimiento Facial" se contaba la historia de cómo una mujer fue detenida y llevada a juicio por un reconocimiento facial a partir de imágenes de una cámara de seguridad, donde se olvidaron el detalle de que en ese momento, la mujer detenida estaba embarazada de 8 meses. Algo que no detectó el algoritmo de reconocimiento facial pero que era muy fácil de comprobar en su momento.
Estos sesgos, fallos y alucinaciones en forma de Falsos Positivos (FP) y Falsos Negativos (FN), los hemos visto muchas veces en los algoritmos de reconocimiento facial. Usando clasificadores basados en técnicas de Machine Learning, vimos cómo un algoritmo podría fallar si las condiciones de calidad de la imagen no eran idóneas, como os publiqué en el artículo de "Cómo un algoritmo de Machine Learning puede tener prejuicios o sesgos y afectar a la vida de las personas. Un ejemplo con un algoritmo al que le gusta la piel clara" escrito por Alberto Rivera y Marcos Rivera.

Figura 2: Libro de Machine Learning aplicado a Ciberseguridad de
Carmen TorranoFran Ramírez, Paloma Recuero, José Torres y Santiago Hernández

En los modernos Cognitive Services de Reconocimiento Facial, yo he puesto muchas veces el ejemplo de "hallucination" cuando me confundían en fotos a mí con el actor George Clooney, algo que creo que salta a la vista que no debería pasar de ninguna manera, y que sin embargo ha sucedido en más de una ocasión. Si sabemos que hay Sesgos, Falsos Positivos, Falsos Negativos o Hallucinations... ¿Podemos fiarnos de la Tecnología de Reconocimiento Facial (Facial Recognition Technology - FRT) ? Cuando la utilizamos con imágenes de cámaras de seguridad de baja calidad o en condiciones que no son las ideales... ¿son realmente fiables estas tecnologías? 

De esto va el paper que se ha publicado en Junio de este año, titulado "Accuracy and Fairness of Facial Recognition Technology in Low-Quality Police Images: An Experiment With Synthetic Faces" donde se ha hecho un experimento con 50.000 imágenes sintéticas para localizar los Ratios de Falsos Positivos y Falsos Negativos de algunas de las tecnologías de FRT utilizadas en investigaciones policiales.
Si miramos las imágenes con las que cuentan las FRTs para reconocer a las individuos, no son siempre ni a la mejor resolución, ni con la mejor calidad, ni con el mejor ángulo de enfoque, con lo que tienen una dura misión para detectar un Match de Reconocimiento facial que no sea más allá que "un indicio" leve para investigar después, pero parece imposible que se pueda utilizar como una prueba concluyente.
Para localizar estos Ratios de Falsos Positivos (FPR) y de Falsos Negativos (FNR), se ha hecho un experimento en el artículo generando 50.000 imágenes sintéticas utilizando un modelo de StyleGAN3. Estas imágenes se han catalogado después en función de sexo y raza para conseguir una dispersión mayor y probarla con diferentes tipos de personas.
La distribución de estas personas, en función de sexo y raza es más o menos homogénea en sexo, pero en raza se ha hecho una distribución sesgada entre raza blanca, negra y asiática, para probarlo en un entrono similar al que puede tener un país como los Estados Unidos.
Ahora, lo siguiente que se ha hecho ha sido manipular esas imágenes para ponerlas en condiciones similares a las que se tienen las cámaras de seguridad y muchas de las investigaciones policiales, haciendo distorsiones de resolución, brillo, contraste, color, etcétera, y probar en condiciones NO ideales, que es a lo que se tienen que enfrentar las FRT de los cuerpos de seguridad que investigan los delitos.
Ahora, una vez que se tienen las imágenes generadas, se corren los procesos con las FRT para calcular el número de Falsos Positivos (FP), el Total de Positivos (TP), el número de Falsos Negativos (FN),  Total de Negativos (TN), el Ratio de Falsos Positivos (FPR) y el Ratio de Falsos Negativos (FNR) todos ellos normalizados con el porcentaje de del sexo y raza de la población, para hacer una estimación más fiable de estos valores. Todos estos valores se miden haciendo búsquedas con objetivos en la base de datos, y con objetivos que no están en la base de datos - y que deberían no dar ninguna coincidencia -.
Y los resultados, como podríais imaginar son que tenemos un número significativo de Falsos Positivos, de Falsos Negativos, con sesgos más marcados por sexo y raza. En la siguiente tabla tenemos los Ratios de Falsos Positivos y Ratio de Falsos Negativos en función de la degradación de calidad de la imagen de búsqueda.
Pero, si lo miramos por tipo de degradación de la imagen, y por raza y género, vemos que los FPR y FNR son sensiblemente diferentes. Por ejemplo, hay más Falsos Negativos con imágenes de mujeres blancas con mala calidad de contraste que mujeres negras, pero hay más Falsos Positivos en mujeres negras que en mujeres blancas
Pero es que si miramos cualquiera de las degradaciones de calidad, vemos que las FRT tienen diferentes FNR y FPR por raza y sexo, lo que hace que sea más propenso a dar un Falso Positivo o un Falso Negativo si tu raza es una u otra. Lo que hace que haya que poner estas tecnologías como indicios en las investigaciones policiales, pero nunca como prueba definitiva.
Este tipo de investigaciones hacen que corrijamos errores que podemos cometer con la tecnología y que pueden afectar de manera muy seria a la vida de las personas. Por todo ello, si eres de los que te dedicas a hacer informes periciales o análisis forenses, conocer estos datos son fundamentales para ajustar tus conclusiones en su justa medida. Si te interesa la IA y la Ciberseguridad, tienes en este enlace todos los postspapers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligen

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


sábado, julio 19, 2025

Una entrevista en Cylum Talks sobre Ciberseguridad & IA

Hoy sábado de Julio toca tener actividad al sol, deporte, y lo que se pueda, pero antes de comenzar el día os dejo por aquí mi post diario, con una entrevista que hice con la gente de Cylum Cybersecurity Talks para hablar un rato de cosas.... de cosas de Ciberseguridad, de Inteligencia Artificial y de Tecnología en general.
La entrevista dura cerca de una hora, y ya la tenéis subida a mi Canal de Youtube, donde sabéis que recopilo todas las charlas y entrevistas que puedo desde siempre. No está todo, pero está todo lo que he podido recuperar.

Figura 2: Una entrevista en Cylum Talks sobre Ciberseguridad & IA

Y nada más, que es fin de semana y hay muchas cosas por hacer, muchos cómics y libros por leer, y muchas piscinas en las que hay que mojarse - y si estás cerca del mar, pues aún mejor -. 

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


jueves, julio 17, 2025

Hacking & Pentesting con Inteligencia Artificial. Nuestro nuevo libro en 0xWord

Siempre. que tenemos un nuevo libro en 0xWord que presentaros es un día bonito, así que hoy es un día feliz para todo el equipo, porque tenemos ya a la venta el libro de "Hacking & Pentesting con Inteligencia Artificial", donde hemos trabajado Pablo González, Fran Ramírez, Rafael Troncoso, Javier del Pino y yo mismo, que he hecho un par de capítulos de este volumen.

El libro, es un compendio del trabajo que hemos estado haciendo durante estos últimos tres años, y que si sois buenos lectores de esta rincón, seguro que habéis ido viendo poco a poco por todos los artículos que os he ido publicando día a día. Ahora, todo ese trabajo ha culminado en este libro de  "Hacking & Pentesting con Inteligencia Artificial" que podéis comprar desde hoy mismo.
Este libro es sólo el primero de la serie de libros que vamos a dedicar al mundo de la Ciberseguridad y la Inteligencia Artificial, así que pronto esperamos tener nuevas sorpresas para vosotros, que estos dos mundos se han fusionado y nos han generado una nueva y autentica forma de entender nuestra profesión. Aquí os dejo la sinopsis.

Desde la llegada de la Inteligencia Artificial Generativa (GenAI), con las GANs, los modelos de Difusión, los LLM multimodales, y los modelos de Deep Reasoning como Deep Research o DeepThink, el trabajo de un experto en ciberseguridad ha cambiado radicalmente. Entender las capacidades de estos modelos que tienen razonamiento visual, con Memory, con aumento de capacidades al usar MoE (Mixture of Experts) en su diseño, y que desplegados en arquitecturas RAG (Retrieval-Augmented Generation), con destilación de modelos, Agentes de IA (Agentic AI) y la extensión de sus capacidades mediante MCP (Model Context Protocol) han demostrado un poder extraordinario para resolver el día a día en proceso de Pentesting y Hacking. 
 
Búsqueda de vulnerabilidades, parcheo de código, generación de exploits, automatización de ataques con agentes, análisis forenses de imágenes, salto de captchas, webscrapping, análisis de código ensamblador, ofuscación de código, codificación esteganográfica, criptoanálisis de textos, y un largo etcétera son las cosas que la Inteligencia Artificial hace hoy en día para hackers & Pentesters... ¿crees que puedes vivir sin esto? En este libro tendrás un recorrido sobre este mundo que te ayudará a adentrarte de una vez por todas en él.

Esta sinopsis es solo un aperitivo para las 300 páginas que tiene este libro de "Hacking & Pentesting con Inteligencia Artificial" que ya podéis comprar desde hoy mismo. Aquí tenéis el índice del libro que hemos trabajado con el mayor cariño posible todas las personas involucradas.

Figura 3: Índice del libro de Hacking & Pentesting con Inteligencia Artificial.
De 0xWordescrito por Pablo GonzálezFran Ramírez,

Así que, si quieres un libro para comenzarte a formar en el mundo de la Inteligencia Artificial aplicado a la Ciberseguridad, el Pentesting y el Hacking,  ya lo tienes disponible para que te lo puedas comprar. Además, puedes usar tus Tempos de  MyPublicInbox.  

Para terminar, te recuerdo que tendrás también 100 Tempos de MyPublicInbox por la compra de este libro de "Hacking & Pentesting con Inteligencia Artificial" y que además, puedes pagar completa o parcialmente este libro con Tempos de MyPublicInbox. Aquí te explico cómo se hace. 

Usar tus Tempos de MyPublicInbox 0xWord para adquirir este libro

La idea es muy sencilla, hemos creado un Buzón Público de 0xWord en MyPublicInbox y tenemos disponible el módulo de transferencias de Tempos entre cuentas siempre que el destinatario sea un Perfil Público de la plataforma. Para que se puedan hacer estas transferencias, primero debe estar en tu Agenda el Perfil Público destinatario de la transferencia.

Figura 4: Perfil de 0xWord en MyPublicInbox. Opción de "Añadir a  la Agenda".
https://MyPublicInbox.com/0xWord

Para dar de alta un Perfil Público en tu agenda, solo debes iniciar sesión en MyPublicInbox, y con la sesión iniciada ir a la web del perfil. En este caso, a la URL del perfil público de 0xWord en MyPublicInbox, - https://MyPublicInbox.com/0xWord - donde te aparecerá la opción de "Añadir a la agenda". Cuando acabe este proceso, podrás ir a la opción Agenda de tu buzón de correo en MyPublicInbox y deberías tener el Perfil Público de 0xWord allí.

Figura 5: Cuando lo agregues estará en tu agenda

Una vez que lo tengas en la agenda, ya será tan fácil como irte a tu perfil - se accede haciendo clic en la imagen redonda con tu foto en la parte superior - y entrar en la Zona de Transferencias. Desde allí seleccionas el Buzón Público de 0xWord, el número de Tempos que quieres transferir, y en el concepto debes poner que es para recibir un código descuento para usar en la tienda de 0xWord.


No te preocupes por el texto concreto, porque los procesamos manualmente como los pedidos de se hacen en la tienda. 

Canjear 500 Tempos por un código descuento de 5 €

La última opción es bastante sencilla. Solo debes irte a la sección de Canjear Tempos -> Vales para Tiendas, y "Comprar" por 500 Tempos y código de 5 €. Es lo mismo que enviar la transferencia pero en un paquete de 500 Tempos y de forma totalmente automatizada, así que solo con que le des a comprar recibirás el código descuento y lo podrás utilizar en la tienda de 0xWord.com

Así que, si quieres conseguir nuestros libros de Seguridad Informática & Hacking aprovechando los Tempos de MyPublicInbox podrás hacerlo de forma muy sencilla y mucho, mucho, mucho más barato. Y así apoyas este proyecto tan bonito que es 0xWord.com.

Ser escritor de libros de 0xWord

Además, todos lo que queráis convertiros en escritores y hacer un proyecto de libro con nosotros. Podéis también enviarnos vuestra propuesta a través del buzón de 0xWord en MyPublicInbox, y si sois Perfiles Públicos de la plataforma, podéis entrar en la sección de Mi Perfil -> Servicios para ti y solicitar más información sobre el proceso de escribir un libro en 0xWord.
Nuestro equipo se pondrá en contacto contigo y evaluará tu proyecto de publicación de libro. Ya sabes que principalmente de Seguridad Informática & Hacking, y puede ser técnico, súper-técnico, o divulgación, y si es una novela... podemos estudiarlo también.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


sábado, junio 28, 2025

Cómo Crear Vídeos de Humanos y Dibujos Digitales con Voz & LipSync usando GenAI en Hedra

Hoy sábado, que tengo planeado ir a hacer algo de deporte, no quería dejaros sin contaros algo, así que os traigo una de esas plataformas para que podáis jugar vosotros un poco con la GenerativeAI, en este caso para hacer unos vídeos de personas o personajes animados a partir de una fotografía, a los que puedes poner audio para que te haga el sincronizado de labios (LipSync), que se llama Hedra, y con la que podéis probar cosas en la versión gratuita.
La idea es poder crear un Humano Digital o un Personaje Digital a partir de una fotografía, y funciona de forma sencilla, que es casi un "One-Buttom Project" como a a mí me gusta llamarlos.
Te abres una cuenta en Hedra.com y tienes un chat donde basta con subir un audio, y una fotografía del frame inicial, y darle alguna indicación en el Prompt.

Figura 3: Cuando subes el audio puedes filtrar el fondo con AI

Yo he cortado un audio de 20 segundos de la intro de una entrevista en podcast que va a ser publicado en breve, y para la primera prueba he utilizado uno de lo stickers que me hice con ChatGPT para animar mi WhatsApp.

Figura 4: Vídeo generado.

Una vez hecho, te genera el vídeo con el LypSinc realizado, tal y como podéis ver en este primer vídeo que está aquí mismo.

Figura 5: Primera prueba con Hedra

He querido probarlo un poco más, para daros alguna idea, y para ello me he creado un personaje en vectorial con Perplexity Pro a partir de la imagen esa mía del año 2016 que seguro que alguna vez habéis visto.

Figura 6: Generando un personaje a partir de una foto con Perplexity Pro

Luego le he pedido que me lo anime con algo de emoción en las expresiones añadiendo solo algo de información en el Prompt de Hedra.com.

Figura 7: Pidiéndole a Hedra en el Prompt que ponga emoción

El resultado es un vídeo en el que lo hace casi todo bien, ya que el ordenador lo ha tomado como parte de la vestimenta - podría ser por lo pegado que lo llevo siempre -, y ha quedado un poco raruno.

Figura 8: Segunda prueba con Hedra

La última prueba que he hecho ha sido a partir de un fotograma de una conferencia mía. He pillado una imagen, y le he pedido que lo anime bien, y en este caso lo ha hecho muy bien, la verdad.

Figura 9: Prueba con un fotograma de una conferencia

Anima perfectamente la mano y los brazos, los movimientos de la cabeza y el sincronizado de labios. Com punto curioso es el "lifting" facial ese que me hace en la cara que me deja un poco raro a mis ojos, pero queda muy aparente.

Figura 10: Tercera prueba en Hedra

Hoy en día tienes plataformas muy completas y profesionales, pensadas para hacer presentaciones a partir de documentos, con voz clonada, con generación de las explicaciones de cada una de las diapositivas, y con humanos digitales basados en tu fotografía que hacen exactamente esto, pero para que podáis probar podéis usar esta plataforma. 

Figura 11: Vídeo final de la tercera prueba
(una Deepfake)

Con esto he cumplido mi tarea con mi blog, así que ya puedo ponerme las zapatillas, la ropa de deporte e ir a ver si sudo un poco haciendo algo de ejercicio. Feliz sábado.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


miércoles, junio 25, 2025

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog, y he dejado muchas referencias a otros artículos y papers académicos relativos al mundo de Hacking y la Ciberseguridad relacionado con la Inteligencia Artificial. Cada vez me cuesta más recopilarlos todos, o acordarme dónde lo publiqué, así que he ido  durante ese mes construyendo este post de hoy, en el que voy a seguir catalogando y recopilando todos ellos por diferentes categorías, pero que ya ha superado las 300 referencias. Todo esto, como parte de la carrera mundial por dominar la Súper Inteligencia Artificial.

Figura 1: +300 referencias a papers, posts y talks de
Hacking & Security con Inteligencia Artificial

Como os dije, no va a ser un artículo publicado y ya, sino que volveré a él cada vez que publique algo, y donde iré actualizando la información que vaya teniendo sobre el tema, así que, si te interesa el mundo de la Inteligencia Artificial, el Hacking con IA, o el Hacking de IA, apúntate este enlace que haré porque siempre tenga la información actualizada.

Charlas y Libros
IA Papers & Posts
Hacking LLM Apps & Services Posts
      Prompt Injection & Jaiblreak Posts
      Prompt Injection & Jailbreak Papers
      Seguridad frente a Prompt Injection & Jailbreak Posts
      Seguridad frente a Prompt Injection & Jailbreak Papers
      Hallucinations Posts
      Hallucinations Papers
      BIAS en IA posts
      BIAS en IA papers
      Data Poisoning Posts
      Diclosure of Sensitive Data Posts
      Diclosure of Sensitive Data Papers
        Hacking con IA Posts
        Hacking con IA Papers
        ByPassing Cognitive Captchas with AI
        MisInformation & Fake News with IA
        MissInformation & Fake News Papers
        DeepFakes Posts
        DeepFakes Papers
        No son todos los que he publicado sobre este tema, ni seguro que serán todos los que tendré publicados en el futuro, pero os dejo este post por si queréis tenerlo guardado para venir y ver los diferentes documentos sobre estos temas, que como podéis ver, son una buena cantidad.

        ¡Saludos Malignos!

        Autor: Chema Alonso (Contactar con Chema Alonso)  


        Entrada destacada

        +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

        Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

        Entradas populares