Mostrando entradas con la etiqueta Hadoop. Mostrar todas las entradas
Mostrando entradas con la etiqueta Hadoop. Mostrar todas las entradas

viernes, septiembre 27, 2019

Data-Speaks: "V" de Viernes con "Vídeo-posts" para ponerse al día con Big Data, Machine Learning e Inteligencia Artificial

Desde hace más de un año, el equipo de Brand eXperience de nuestra unidad LUCA genera unos posts muy especiales para el blog Data-Speaks. Estos contenidos se centran en explicar conceptos comunes que se utilizan en nuestro trabajo, para que el gran público, tecnólogos y personas del mundo del negocio puedan entender mejor conceptos técnicos complejos.

Figura 1: Data-Speaks: "V" de Viernes con "Vídeo-posts" para ponerse al día
con Big Data, Machine Learning e Inteligencia Artificial

Durante este más de un año se han generado una docena de Vídeo Posts explicando estos conceptos, que van desde qué es la Inteligencia Artificial o el Machine Learning, hasta explicar qué es y para que sirve MapReduce, pasando por explicaciones sobre qué es una Cognitive Intelligence o qué tipos de analíticas podemos generar. Hoy os he recogido todos ellos en este artículo, pero puedes buscar este tipo de contenido y mucho más en el blog de Data-Speaks.


Figura: Vídeo-Post #01 : ¿Qué es la Inteligencia Artificial? 


Figura: Vídeo-Post #02 : Hadoop para torpes: ¿Qué es y para qué sirve? 


Figura: Vídeo-Post #03 : Hadoop para torpes: Cómo funciona HDFS y Mapreduce 


Figura: Vídeo-Post #04 : Hadoop para torpes - Ecosistema y distribuciones 


Figura: Vídeo-Post #05 : ¿Qué es Machine Learning? 


Figura: Vídeo-Post #06 : Los dos tipos de aprendizaje en Machine Learning 


Figura: Vídeo-Post #07 : ¿Qué se puede hacer y qué no con Machine Learning? 


Figura: Vídeo-Post #08 : Inteligencia Artificial o Cognitivia. ¿Conoces la diferencia? 


Figura: Vídeo-Post #09 : Analíticas en Big Data. Sí, pero ¿cuáles? 


Figura: Vídeo-Post #10 : IoT & Big Data. ¿Qué tiene que ver? 


Figura: Vídeo-Post #11 : Tipos de errores en Machine Learning


Figura: Vídeo-Post #12 : Perfiles de datos. ¿Cuál es el tuyo?


Figura: Vídeo-Post #13 : 5 buenas razones para aprender Python

Y para aprender muchas más cosas, recuerda que el próximo 16 de Octubre tenemos nuestro día grande en LUCA con el LUCA Innovation Day 2019 donde yo voy a dar una de las charlas. Nos vemos allí.

Saludos Malignos!

Autor: Chema Alonso Contactar con Chema Alonso

domingo, julio 07, 2019

Unos vídeos para el domingo de Ciberseguridad, BigData & AI @ElevenPaths @LUCA y #MovistarHome

Hoy domingo os traigo una nueva sesión de información en formato audio visual para los que adoráis formaros utilizando la potencia de la multimedia. Son algunos vídeos que he subido a mi canal Youtube (Chema Alonso en YouTube) y que traen entrevistas, explicaciones, y charlas para que las veas cuando quieras.

Figura 1: Unos vídeos para el domingo de Ciberseguridad, BigData & AI

El primer vídeo que os dejo realmente es un PodCast. El tercero de la serie ElevenPaths Radio con una interesante entrevista a Miguel Rego, CEO de iHackLabs. Yo, para que esté disponible en los amantes de Youtube lo he subido también a mi canal, pero sabes que puedes escucharlos también en iTunes, Spotify e Ivoox

Figura 2: Entrevista a Miguel Rego en ElevenPaths Radio 1x03

El segundo vídeo es también otra entrevista, en este caso a nuestro compañero Rubens César Lima, nuestro responsable del Centro Global de Dispositivos en Telefónica. Uno de los magos en nuestra unidad CTO de Telefónica que hicieron posible la construcción de Movistar Home, donde explica cómo se crea el hardware que hace posible to que estamos construyendo en nuestra unidad.


Figura 3: La sala de despiece de Movistar Home

El siguiente vídeo es una de nuestras LUCA Talks para profundizar en las tecnologías de Big Data. En esta ocasión se trata de una sesión que explica ventajas y diferencias de dos de las más utilizadas: Spark & Hadoop.


Figura 4: Spark vs. Hadoop

Este otro vídeo que os dejo es una animación de los Servicios de Seguridad que ofrecemos en Telefónica vía mi querida ElevenPaths. Para ello han hecho esta infografía en la que me han metido de por medio. 


Figura 5: Servicios de Seguridad en Telefónica vía ElevenPaths

El siguiente vídeo es uno de los Vídeo-Posts que publica el equipo de LUCA en su Canal Youtube. En este caso cómo se aplican los servicios de Big Data junto con mundo IoT


Figura 6: Big Data & IoT

El siguiente vídeo es también otro PodCast, en este caso con Pedro Alarcón, responsable dentro de la unidad LUCA de nuestra área de Big Data for Social Good donde explica cómo se pueden utilizar los datos y las tecnologías de Big Data para mejorar nuestra sociedad.

Figura 7: Cómo utilizar los datos para el bien común

Y esto es todo lo que os dejo para hoy domingo. Material del "güeno, güeno". Y ya sabéis, a disfrutar del sol, el deporte y el relax.

Saludos Malignos!

sábado, junio 22, 2019

Esta semana: eXtended Realities, Spark, Hadoop y Hacking Ético

Un sábado más os dejo la lista de actividades para la semana que viene. Esta vez no me toca ninguna charla, ni evento, ni conferencia durante esta semana, así que será tiempo para avanzar muchos de los proyectos que tenemos en marcha. Pero hay algunas cosas interesantes en las que participar que te dejo por aquí.

Figura 1: Esta semana: eXtended Realities, Spark, Hadoop y Hacking Ético

Hoy, como ya os dije la semana pasada, tenéis en Arroyomolinos de Madrid el concierto gratuito de mis amiguetes de Despistaos, así que si no tienes plan es perfecto para ir, tomarse un "algo" con los amigos y disfrutar de la música de estos chicos.


Figura 2: Vuelve a verme (Despistaos con Giorgina)

Ya el martes 25 de Junio vuelve la agenda, con tres actividades fuertes, comenzando con e Curso de Hacking Ético Online de nuestros amigos de The Security Sentinel.
Este curso te proporciona los conocimientos necesarios a nivel conceptual y práctico para que puedas implementar en empresas y negocios, un sistema Integral de Seguridad Informática integral y perimetral, apoyado por el uso de Software Libre. Desarrollarás y adquirirás habilidades prácticas para la realización de auditorías de sistemas, usando las técnicas de la Auditoria de T.I del tipo “Hacking Ético y/o Test de Penetración”. 
Figura 3: Curso Online de Hacking Ético
Conocerás los diferentes tipos de atacantes, así como a usar las diferentes técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos para lograr violentar la seguridad de un sistema de información. Con este curso, podrás realizar sin problemas auditorías de Pentesting con su correspondiente informe profesional, además de conocer los métodos utilizados por los delincuentes cibernéticos para poder contrarrestar sus ataques. Tienes todos los detalles en la web de este Curso Online de Hacking Ético.
Este curso se ha definido con un 75% de práctica y un 25 % de teoría, lo que te facilitará mucho el aprendizaje y el aprovechamiento máximo de conocimientos. Ayuda a orientar las auditorias intrusivas haciendo uso de las normas y buenas prácticas en seguridad de la información a nivel internacional y permite aprender las técnicas de ataque y protección de las redes inalámbricas y las aplicaciones web dinámicas. El objetivo final es formar auditores técnicos e integrales en  seguridad informática.
Figura 4: Libros de Metasploit para Pentesters y Ethical Hacking
Este curso entrega a todos los asistentes de forma gratuita los libros de Ethical Hacking y de Metasploit para Pentesters [4ª Edición] de 0xWord, además de que puedes apuntarte a este curso la versión VBook de Ethical Hacking.
Por otro lado, el mismo día 25 de Junio tiene lugar una nueva LUCA Talk de 16:00 a 17:00 que podéis seguir por Internet donde se hablará de Spark y Hadoop, comparando algunas características de ambos. 

Figura 5: LUCA Talk Spark vs Hadoop

La última actividad, comienza a las 19:00 horas en Madrid y es el comiendo del Festival de Realidades Inmersivas XR Fest que organiza la Fundación Telefónica junto con el British Council

Figura 6: XRFest, encuentro inaugural

Son actividades que duran hasta el viernes, así que puedes seguir la agenda completa en estos enlaces para que te apuntes a lo que quieras, y son en horario de mañana y de tarde. Cada uno el suyo.
Y ya está todo. No hay mucho más, así que ya os dejo para disfrutar el fin de semana con deporte, sol - los que estéis por España - y tiempo para actividades lúdicas }:P

Saludos Malignos!

domingo, octubre 07, 2018

Vídeos: Seguridad en Redes Wi-Fi, Aura y un poco de Hadoop

Hoy domingo, os dejo tres vídeos para repasar cosas sobre Seguridad en Redes Wi-Fi, gracias a una sesión que hicieron nuestros compañeros de ElevenPaths, un pequeño vídeo sobre Haddop que forma parte de los contenidos del blog de LUCA, y una charla sobre la 4th Plataforma, AURA y Movistar Home - prereserva para early adopters abierta - que hice yo en Londres en inglés.

Figura 1: Vídeos: Seguridad en Redes Wi-Fi, Aura y un poco de Hadoop

Es solo parte del material que hemos puesto estos días atrás a disposición pública en el canal de Youtube de ElevenPaths, el canal de Youtube de LUCA y el mi canal de Youtube


Figura 2: Seguridad en redes Wi-Fi


Figura 3: Digital Futures 2018.
BigData, AI, 4thPlatform, AURA & Movistar Home


Figura 4: Hadoop for dummies

Como hoy es un domingo otoñal para estar preparando la vuelta al comienzo de la semana, tal vez encuentros unos minutos que llenar con nuevos conocimientos.

Saludos Malignos!

sábado, septiembre 08, 2018

Unos vídeos para aprender cosas de CiberSeguridad y BigData en menos de 1 hora

Este post está programado. No estoy en España. Estoy de fin de semana con un grupo de amigos que nos hemos ido a ver al equipo Movistar Yamaha MotoGP Team. Así que, si quieres actualidad y saber en qué estoy metido, tendrá que ser por las fotos de Instagram.

Figura 1: Unos vídeos para aprender cosas de CiberSeguridad y BigData en menos de 1 hora

Pero... como soy un tipo disciplinado y diligente, he recopilado unos vídeos de mis compañeros para dejaros algo con lo que aprender si tienes unos minutos libres hoy o mañana - que el domingo no sé si me pasaré por el blog -.


El primero de los vídeos es una PoC de mi equipo de "Ideas Locas". Nuestro compañero Lucas se ha currado una integración de Latch con la TouchBar de su MacBook Pro, y nos explica lo fácil que es en este artículo de Seguridad Apple: Cómo integrar Latch en la TouchBar de MacBook Pro.


Figura 3: Cómo integrar Latch en la TouchBar de MacBook Pro

El segundo vídeo es del equipo de LUCA, en este caso un pequeño Vídeo Post que explica qué es Hadoop For Dummies. Ya sabéis que el blog de Data-Speaks tiene series muy didácticas que explicar cómo usar BigData, Machine Learning e Inteligencia Artificial en tus proyectos.


Figura 4: Vídeo Post 2 "Hadoop for Dummies"

El tercero y último es del equipo de ElevenPaths. Una nueva ElevenPaths Talk que explica en qué consiste el Threat Intelligence en el mundo de la Ciberseguridad. Didáctica y rápida que es poco más de media hora.


Figura 5: Threat Intelligence

Así que, en menos de 1 hora te dejamos tres temas para fomentar esa curiosidad que tienes dentro de ti, que si no no te pasarías por este blog. Yo ya andaré por el circuito, pero prometo traer fotos.

Saludos Malignos!

miércoles, agosto 24, 2016

Big Data Security Tales: WSO2 Carbon y la ayuda del Login #BigData

A los productos de WSO2 Carbon voy a dedicarle varias entradas, porque hemos visto bastantes cosas en ellas, pero antes de nada quería avisaros a todos los que tenéis alguno de estos productos de algo igual de básico a lo que sucedía con Apache Ambari: Su usuario por defecto. Lo que sucede aquí es que este usuario por defecto está en todos, absolutamente todos los productos, de WSO2 Carbon, que no son pocos.

Figura 1: WOS2 Carbon y la ayuda del Login

Si vamos a su web podemos ver que los productos son 100% Open Source, y que tienen soluciones casi para todas las necesidades en entornos de BigData, además de algunos productos de gestión de Cloud, Identidad o entornos móviles, con soluciones para Single Sign-On o para Mobile Device Management.

Figura 2: Familia de productos de WS2 Carbon

Tienen soluciones para gestión de almacenamiento, para API Management, para gestión de colas, etcétera, y en todas ellas, en el panel de Login hay un enlace a Sign-in Help, que te lleva al siguiente cuadro de diálogo en el que se explica que el usuario por defecto es admin/admin y que no se puede eliminar, así que hay que cambiarle la contraseña sí o sí.

Figura 3: Ayuda en la página de Login de los productos WS2 Carbon

Esto es algo que hay que evitar en el software, y cuando un nuevo sistema se instala, durante el proceso de instalación debe exigirse cambiar la contraseña. Tener este tipo de usuarios es un error que al final alguno de tus usuarios va a cometer. En este caso, además, el problema del dorking se agrava con el uso de una firma en el HTTP Header de Server, algo que también hay que evitar. En este vídeo tenéis una pequeña sesión de hacking con buscadores y el uso de los dorks.

Figura 4: Sesión de Hacking con Buscadores usando dorks con Google, Bing y Shodan

Para hacer un dork en este caso solo hay que fijarse en que todos los productos de esta familia usan el HTTP Header Server: WSO2 Carbon Server por lo que localizar todas las instalaciones públicas en Internet haciendo un poco de hacking con buscadores con Shodan o Censys es tan sencillo como buscar esta firma en las respuestas de las peticiones HTTP, y como veis salen más de mil instalaciones públicas.

Figura 5: Búsqueda del HTTP Header "Server: WSO2 Carbon Server"

Sacar todas las URLs de Login de Shodan y hacer una prueba con admin/admin es sencillo, y esto le puede abrir decenas de sitios a un atacante para acceder a paneles de administración de todo tipo, desde sistemas de gestión de identidad, hasta almacenamiento o publicación de apps.

Figura 6: Un panel de identidad de WSO2 Identity Server

En algunos entornos de Single Sign-ON se gestionan, como es habitual, credenciales de los usuarios en muchos entornos, incluso los entornos de Active Directory de la compañía que pueden estar en la Cloud de Microsoft Azure o de Amazon Web Services, por lo que el riesgo puede ser mayor.

Figura 7: Un entorno de Active Directory gestionado en una solución de Single Sign-On

Pero el riesgo puede convertirse en un gran problema si un atacante llega a las herramientas de publicación de apps y las troyaniza, haciendo que la distribución del software de la empresa salga con malware por defecto, tal y como hemos visto en el pasado en otros ataques.

Figura 8: WSO2 Application Server

O incluso si tienes tu panel de Mobile Device Management expuesto para que cualquiera configure a su gusto las apps y los perfiles de los terminales de su empresa.

Figura 9: WSO2 Enterprise Mobile Manager para gestionar apps, certificados y dispositivos

Yo contacté con ellos y he alertado a algunos de nuestros clientes que se veían afectados, pero mientras que este software siga teniendo este usuario y contraseña por defecto, día a día irán apareciendo nuevas instalaciones que vuelven a cometer el mismo error de dejar - tal vez temporalmente - la contraseña por defecto "mientras configuran todo". Si tienes este software en alguna parte de tu infraestructura asegúrate de cambiar esto. Además, como son proyectos Open Source, estoy mirando a ver si podemos hacer un commit con un plugin de Latch para poder poner un 2FA al menos al login en los proyectos más importantes - que son muchos -. Si te animas a colaborar, contacta conmigo.
- Big Data Security Tales: ¡Vigila que tu MongoDB no le de tus datos a cualquiera! (Level 100)
- Big Data Security Tales: Cómo funcionan las MongoDB Injection
- Big Data Security Tales: MongoDB y Cassandra (Level 101)

- Big Data Security Tales: Apache Hadoop expuesto por no configurar HUE (Level 102)
- Big Data Security Tales: Django en HUE en modo DEBUG y con Directory Listing (Level 103)
- Big Data Security Tales: Las Interfaces de acceso al HDFS
- Big Data Security Tales: Apache Amabari Default Admin
- Big Data Security Tales: WSO2 Carbon y la ayuda para el Login
- Big Data Security Tales: Los Known-Bugs en WSO2 Carbon Server
- Big Data Security Tales: Kibana & ElasticSearch objetivos del ransomware
- Big Data Security Tales: Apache CouchDB Relax... o no
- Big Data Security Tales: Riak NoSQL Database
Saludos Malignos!

miércoles, agosto 10, 2016

Big Data Security Tales: Las interfaces de acceso al HDFS (Hadoop Distributed File System) #BigData #Hadoop

Uno de los elementos fundamentales de las arquitecturas Big Data basadas en Hadoop es el sistema de ficheros distribuido que montan. Tiene proyecto propio dentro de Apache Hadoop y se llama HDFS (Hadoop Distributed File System) y no es más que una sistema de ficheros virtual montando sobre un cluster de equipos, es decir, un DFS al uso con características especiales para los entornos de Big Data de hoy en día.

Figura 1: Big Data Security Tales: Las interfaces de acceso al HDFS

Si buscamos en Internet cuáles son los puertos que utiliza el sistema de ficheros para funcionar, rápidamente llegaremos a una tabla como la que aparece a continuación, donde se ve que existen diferentes puertos usando diferentes protocolos para cada uno de los servicios.

Figura 2: Servicios y Puertos en HDFS

Como se puede ver, el más importante de todos es el de acceso web al HDFS del cluster que va por el puerto 50070 en HTTP y 50470 por HTTPs. Basta con hacer un poco de hacking con buscadores con Shodan para localizar en Amazon Web Services una buena cantidad de resultados que permiten ver el HDFS se muchas organizaciones.

Figura 3: Paneles de administración de HDFS en Amazon

La gran mayoría de ellos están abiertos a todo Internet, y se puede consultar en todo momento información de qué máquinas forman parte del HDFS y realizar algunas operaciones con ellas, que espero estén protegidas con una ACL más ajustada que el panel de acceso web.

Figura 4: Información de nodos en el HDFS de Hadoop

Dentro de las herramientas, por supuesto, se encuentra la posibilidad de navegar por el HDFS creado, pudiendo ver los directorios y ficheros del DFS disponibles, siempre y cuando los permisos dejen hacerlo.

Figura 5: Un Hadoop del 2015 con el HDFS explorable desde Internet por todo el mundo

Podríamos navegar a la carpeta /user y localizar los nombres de los usuarios que están dados de alta en este HDFS, como parte de un proceso de búsqueda de información de un objetivo en un proceso de Ethical Hacking.

Figura 6: Carpetas de usuario en HDFS

O también - y siempre con el objetivo de sacar el máximo posible de información - acceder a las jugosas carpetas con los ficheros de los logs para ver en detalle qué información puede ser extraída de esos archivos tan útiles. Como no era de esperar de otra forma, se puede sacar mucha información útil de cada fichero, desde rutas y nombres de archivos, hasta información de usuarios y actividades realizadas en el sistema.

Figura 7: Contenido de un fichero de log en HDFS

Este solo es solo el interfaz de acceso web al panel de administración del HDFS, pero existen otros puertos que también dan información útil en una auditoría, como los puertos de los DataNodes que muestran la información de la DHT (Distributed Hash Table) donde se pueden ver los equipos integrantes de un determinado cluster.

Figura 8: DHT de los Datanodes indexadas en Shodan

Si tienes un HDFS en una nube, lo suyo es que configures las opciones de seguridad de las interfaces de acceso a él antes de ponerlo en Internet, y asegúrate bien de que nadie tiene acceso a los repositorios documentales finales.
- Big Data Security Tales: ¡Vigila que tu MongoDB no le de tus datos a cualquiera! (Level 100)
- Big Data Security Tales: Cómo funcionan las MongoDB Injection
- Big Data Security Tales: MongoDB y Cassandra (Level 101)

- Big Data Security Tales: Apache Hadoop expuesto por no configurar HUE (Level 102)
- Big Data Security Tales: Django en HUE en modo DEBUG y con Directory Listing (Level 103)
- Big Data Security Tales: Las Interfaces de acceso al HDFS
- Big Data Security Tales: Apache Amabari Default Admin
- Big Data Security Tales: WSO2 Carbon y la ayuda para el Login
- Big Data Security Tales: Los Known-Bugs en WSO2 Carbon Server
- Big Data Security Tales: Kibana & ElasticSearch objetivos del ransomware
- Big Data Security Tales: Apache CouchDB Relax... o no
- Big Data Security Tales: Riak NoSQL Database
Saludos Malignos!

lunes, agosto 01, 2016

Big Data Security Tales: Django en HUE en modo DEBUG y con Directory Listing (Level 103)

Otra de las cosas que es fácil probar y localizar es esta mala configuración por defecto de Django en distribuciones de Apache Hadoop. En concreto, Django es un framework para desarrollo de aplicaciones web escrito en Python, y sobre él está construido HUE, el interfaz de administración web de análisis de datos del que hablamos ayer. Muchos amantes de Python lo utilizan de forma habitual para desarrollar sus aplicaciones, e incluso tienes un módulo de Latch para Django que hizo en forma de hack nuestro amigo Deese de RootedCON usando el SDK de Latch para Python.

Figura 1: Django en HUE en modo DEBUG y con Directory Listing (Level 103)

El caso es que, en algunas distribuciones de Apache Hadoop en las que se incluye HUE, la configuración de Django no está lista para producción y viene en modo DEBUG. Basta con ir a la ayuda de Django y ver que explica lo siguiente.

Figura 2: Ayuda sobre el modo DEBUG en Django

Queda claro que jamas se debería poner en producción una aplicación escrita en Django con el modo DEBUG activado, pero sin embargo HortonWorks la lleva así. Basta con pedir un fichero que no existe en el servicio HUE (sin haber hecho login si quiera) y acceder a la información en modo DEBUG.

Figura 3: Información de DEBUG en el error de Django

Como se puede ver, son URLs disponibles en el servidor de HUE que quedan expuestas. Podemos incluso pedir alguna de ellas para darnos cuenta de otro error en el empaquetado y publicación de HUE en esta distribución, ya que el servidor web viene con Directory Listing y podemos ver las carpetas y los ficheros de algunas de estas URLS.

Figura 4: Servidor web de HUE con Directory Listing
Y si navegamos, llegamos al "art" con el que ha sido tuneado esta versión concreta de HUE, que como veis son los logos de HortonWorks.

Figura 5: Logos de HortonWorks en el "tuning" de esta versión de HUE

Como se puede apreciar, esta es una versión de HortonWorks con Apache Hadoop y HUE, lo que debería hacerte pensar, si tienes una distribución de estas en tu empresa, deberías revisar cuanto antes las configuraciones de HUE y Django.

Figura 6: Big Probles with Big Data - Apache Hadoop Interfaces Security

De algunas de estas cosas habló el investigador Jakub Kaluzny en la reciente OWASP AppSecEU 16, así que no te pierdas la charla que está en el vídeo de la Figura 6. Aquí abajo tienes la lista de artículos de Big Data Security Tales para que no te vayas perdiendo ninguno.
- Big Data Security Tales: ¡Vigila que tu MongoDB no le de tus datos a cualquiera! (Level 100)
- Big Data Security Tales: Cómo funcionan las MongoDB Injection
- Big Data Security Tales: MongoDB y Cassandra (Level 101)

- Big Data Security Tales: Apache Hadoop expuesto por no configurar HUE (Level 102)
- Big Data Security Tales: Django en HUE en modo DEBUG y con Directory Listing (Level 103)
- Big Data Security Tales: Las Interfaces de acceso al HDFS
- Big Data Security Tales: Apache Amabari Default Admin
- Big Data Security Tales: WSO2 Carbon y la ayuda para el Login
- Big Data Security Tales: Los Known-Bugs en WSO2 Carbon Server
- Big Data Security Tales: Kibana & ElasticSearch objetivos del ransomware
- Big Data Security Tales: Apache CouchDB Relax... o no
- Big Data Security Tales: Riak NoSQL Database
Saludos Malignos!

Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares