Defensa Proyecto ASIR - Juan Gabriel Cenalmor - Enero 2025 - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Defensa Proyecto ASIR - Juan Gabriel Cenalmor - Enero 2025
Bueno, buenas tardes. Hoy día 17 de enero a las 16 y 13 estamos convocados a través de jefatura de departamento para la defensa del módulo profesional de proyecto del ciclo formativo de grado superior de administración de sistemas informáticos y redes.
00:00:01
Te informo de que esta defensa está siendo grabada y que esta grabación se usará en el entorno cerrado de EducaMadrid con fines educativos y sólo estará a disposición de los profesores evaluadores en el aula virtual para llevar a cabo la evaluación y calificación de la defensa del proyecto.
00:00:18
En el aula virtual de proyectos habéis sido informados de los criterios y rúbrica de calificación.
00:00:37
El orden de la presentación del proyecto es el siguiente. 15 minutos máximo para defender el proyecto. 15 minutos máximo para preguntas por parte del tribunal, que en este caso soy solo yo. Dicho esto, tu tiempo de exposición comienza a partir de este momento. Adelante y mucha suerte.
00:00:42
De acuerdo, muchas gracias. Pues mira, en mi proyecto he titulado SB1, ventajas, implementaciones y casos de uso en telecomunicaciones. En esta presentación lo he resumido en estos seis puntos.
00:01:02
Habla un poquito más alto si puedes, por favor.
00:01:20
Sí, lo he resumido en estos 6 puntos. Introducción, ventajas, comparativa entre fabricantes, despliegue y mantenimiento, casos de uso y conclusiones. Lo he resumido en estos 6 puntos, dado el tiempo límite que tenemos para la presentación.
00:01:21
En este primer punto habría que destacar en la introducción que es SD-WAN y por tanto en qué se basa que es SDN
00:01:40
SDN, también dicho redes definidas por software, para explicar qué es SDN primero tenemos que tener en cuenta
00:01:51
que en cualquier elemento de una red, switch, router, firewall, etc. puede considerarse que está compuesto por dos funciones básicas
00:01:58
Un plano de control que decide cómo se transfieren los datos y un plano de datos que se encarga de hacer efectivas esas transferencias. En SDN, el plano de control y el de datos se separan totalmente y solo hay un controlador que gobierna el comportamiento de los comunicadores o switches en la red.
00:02:05
Como ves en esta foto, tenemos la diferencia entre que el control y el datos están normalmente en una red tradicional juntos, en el mismo dispositivo, y en el SDN el control se deja en un punto aparte, en un equipo que normalmente es el orquestador.
00:02:22
En cuanto a esto, SD-WAN, que se basa en este concepto de SDN, consiste en que sobre una red existente se crean nuevas redes con sus propios mecanismos de control y conmutación
00:02:40
Se conectan los dispositivos de la red al borde de una red IP y a través de los túneles se pueden crear nuevas redes virtuales en distintos niveles, nivel 2, nivel 3, sobre una red IP existente
00:02:56
Normalmente los túneles requeridos son creados dinámicamente por el controlador SDN sin tener que configurarlos a mano
00:03:08
Esto básicamente es crear redes virtuales o también conocido como overlay sobre una red física o también conocido como interled
00:03:14
Que son términos que se utilizan en el ámbito de redes SD-WAN para referirse si determinado tráfico está yendo por un plano o por otro
00:03:26
ya que normalmente el tráfico, por ejemplo, de gestión del equipamiento sigue cursándose por la red física Underlay
00:03:33
y el tráfico en datos en sí de los usuarios y demás ya va por el Overlay.
00:03:41
En cuanto a las ventajas del CD-WAN, primero tendríamos la reducción de costes operativos,
00:03:47
ya que se pueden utilizar en enlaces más económicos como fibra, CTH o acceso móviles residenciales,
00:03:53
en vez de circuitos MPLS, que son bastante más costosos.
00:03:59
Gestión centralizada y simplificada, lo que facilita la configuración del equipamiento y la aplicación uniforme de las mismas políticas de seguridad en todas las sedes, lo cual reduce el tiempo para realizar cambios o soluciones de problemas.
00:04:04
Por ejemplo, si tuvieras que ir agregando una red permitida nueva a una lista de acceso en cada router de cada sede, tardarías más que si simplemente se configurase esto desde el controlador SD-WAN y se asignase esa política a un grupo de redes completas.
00:04:18
En cuanto a la mejora del rendimiento de aplicaciones críticas, habría que tener en cuenta que se puede identificar el tráfico importante de manera automática para su priorización, incluso para sedes con doble acceso, MPLS e Internet.
00:04:34
Se puede especificar qué tráfico va por la MPLS, que normalmente suele ser tráfico crítico, y qué va por Internet, como por ejemplo la navegación web normal y corriente, que no requiera de esa seguridad.
00:04:51
Y, por último, tenemos el aumento de la seguridad y la escalabilidad, ya que, dado que el tráfico va cifrado de extremo a extremo y se integran funcionalidades de firewall, bloqueando el tráfico desde la propia sede remota, sin tener que llegar a descartarse el tráfico una vez que llega a la sede central, que es donde normalmente están las reglas de seguridad o el firewall,
00:05:04
Y respecto a la escalabilidad, se elimina el tiempo de realización de plantillas, bueno, se reduce, mejor dicho, el tiempo de realización de plantillas específicas para cada una de las sedes y se reducen significativamente los plazos de espera para desplegar enlaces dedicados sobre líneas residenciales.
00:05:25
Porque, por ejemplo, en desplegar una línea de acción residencial puedes tardar en una semana aproximadamente en montarla y un enlace MPLS, pues, toma alrededor de un mes su instalación.
00:05:45
En cuanto a la comparativa de fabricantes, he elegido estos cuatro, ¿vale?
00:05:59
Nuag Network, que es una solución de Nokia, Fortinet, Aruba Network, que es una solución de HP y Telad.
00:06:05
Nuag está enfocado a grandes operadores, de hecho es la solución principal que implementó Telefónica en su momento
00:06:11
Fortinet tiene como ventaja, bueno, tiene como característica que la seguridad es el núcleo de su solución
00:06:20
ya que los dispositivos empleados para su despliegue son firewall propiamente dichos
00:06:29
son firewall que normalmente podrías usar en cualquier otro ámbito
00:06:34
No son equipos especialmente diseñados para SD-WAN, sino que son los propios firewalls. Luego, Aruba es una solución que integra, o sea, con lo que tiene integración nativa con servicios en la nube como AWS, Azure, etc. Es lo que más destaca de esa solución.
00:06:38
Y Telad, aunque en un principio se diseñó o estaba más enfocado a una solución adaptada a Pymes, a día de hoy ya es una solución bastante más completa y una de las ventajas que tiene es el reaprovechamiento de equipos, ya que utiliza los propios routers para integrar en esa solución SedeOne.
00:06:58
Es decir, que por ejemplo, te doy un ejemplo, BVA, en todas las sedes que tiene todas las oficinas desplegadas por España, todas utilizan router Telad, como su router de acceso a la MPLS, pues con actualizar el software de esos equipos o simplemente hacer una pequeña configuración, pues los podrías reaprovechar sin tener que hacer más gasto en equipamiento nuevo.
00:07:21
Luego, como apunte general a las cuatro soluciones, indicar que todas usan IPsec para el establecimiento de los túneles entre sedes, excepto la solución de Nuage, que utiliza un protocolo llamado VFXLAN, y que todas requieren obligatoriamente de una sede hub como punto concentrado de esos túneles, excepto también Nuage, que no es necesario.
00:07:49
Pueden directamente tener montado la solución entre dos sedes remotas si no necesitas una sede central para organizarla.
00:08:12
En cuanto al despliegue y el mantenimiento, las fases de despliegue que tendríamos normalmente sería la primera evaluación de las necesidades,
00:08:19
como el número de sedes, tipo de tráfico crítico, políticas de seguridad, etc.
00:08:31
Luego, selección de la solución, teniendo en cuenta, por un lado, el tipo de escenario que requiere, si es Japan Expo,
00:08:36
es decir, que todas las sedes se conectan a una única sede central para el tráfico,
00:08:44
Por ejemplo, una sede remota, para hablar con otra sede remota, sí o sí tiene que ir el tráfico hasta la sede central. Y el otro escenario sería full mes, que es que todas pueden comunicarse con todas directamente. Evidentemente, teniendo en cuenta una serie de políticas que lo permiten o no, pero el tráfico puede ir directamente de una sede a otra.
00:08:47
Luego, habría que tener en cuenta también que el fabricante deseado se acuerde con las características que se necesitan y el coste que conlleva.
00:09:05
Ya que, bueno, cada solución, cada fabricante tiene su coste de equipos más o menos caro y cada uno puede tener unas funcionalidades que no tiene otro, como por ejemplo hacer NAT, que hay algunos fabricantes que pueden y otros no.
00:09:16
También en esta selección de la solución habría que tener en cuenta los tipos de acceso
00:09:27
Si vas a utilizar solamente accesos MPLS, solo accesos de internet o soluciones híbridas
00:09:33
Tanto conectando a MPLS como a internet
00:09:40
En cuanto a la configuración y pruebas
00:09:43
Aquí es donde se habrá que establecer los parámetros acorde con las necesidades
00:09:46
Y diseñar un piloto o POC que se le llama para comprobar el correcto funcionamiento
00:09:51
Que se acorde con lo esperado. En cuanto a mantenimiento, ¿qué habría que tener en cuenta? La gestión centralizada de políticas, que normalmente se suele acceder a través de un portal web, tanto como su parte de administración, como su parte de reportes e informes con el estado de la receta en tiempo real y demás.
00:09:56
Y respecto a la resolución de problemas comunes, pues habría que apoyarse tanto en informes de rendimiento como en el panel de alarma. Algunos problemas comunes pueden ser degradación, latencia, posaturación, caída de algún túnel, problemas en el rutamiento, etc.
00:10:18
o lo típico. Casos de uso. Bueno, pues en este esquema se ve un poco más o menos a grandes rasgos
00:10:36
los típicos escenarios que se podrían dar, ¿vale? Una sede con, para una sede grande, doble acceso
00:10:46
a la MPS, para una sede pequeña solamente acceso a internet, sede mediana conectado a uno y otro, ¿vale?
00:10:54
Y luego también tienes sedes móviles, sedes temporales, conexiones contra la nube, etc. Este sería un poco un resumen de distintos escenarios que se pueden dar.
00:11:00
Luego, como un caso de uso concreto, pues quería contarte, mientras estaba trabajando yo en Telefónica para Securitas, pues ACCIONA, que era un cliente de Securitas, solicitaba montar una red totalmente aislada para comunicar tanto el SOP de Securitas como el centro de armas de ACCIONA con una serie de instalaciones de obras de carreteras,
00:11:14
edificios, incluso obras
00:11:43
aquí del metro de Madrid
00:11:45
y tenían un problema
00:11:46
que no se podían montar
00:11:49
líneas cableadas en esos puntos remotos
00:11:51
dado que eran obras y sitios remotos
00:11:53
y que todo el tráfico debía
00:11:55
estar securizado, pero los paneles
00:11:57
de alarmas
00:11:59
necesitaban conexión por internet
00:12:00
a una receptora de alarmas en la nube
00:12:03
para el fabricante
00:12:05
correspondiente que fuese
00:12:06
entonces la solución que se le
00:12:08
planteó es bajo
00:12:11
Luego el fabricante de solución que ya tenía montado Securitas para sus propias oficinas, que en este caso era Nuave, se montó una nueva red VPN o VRF aislada de la sede de Securitas, aunque sea físicamente el mismo equipamiento y el mismo controlador central, pues se aísla, se crea una nueva red totalmente aislada.
00:12:12
se montó un router SD-WAN a modo de concentrador hub en la sede de Securitas
00:12:35
y una sede remota en la CRA de ACCIONA sobre líneas FTTH residenciales con acceso a internet,
00:12:43
que eran más baratas.
00:12:53
Y luego en todos los puntos remotos, todas las sedes remotas que también se llaman SPOKE,
00:12:55
Las centrales hub y las remotas se montaron router SD-WAN 4G con antenas integradas. El funcionamiento de las redes remotas era que establecían comunicación VPN contra el SOC y contra la CREA vía internet, estableciendo directamente los túneles de router a router de forma dinámica sin necesidad de estar configurando cada túnel.
00:13:00
Y se establecieron unas políticas de seguridad para que los paneles de alarma pudieran salir a internet a través de la sede hub, ¿vale? Que solamente saliese ese tráfico.
00:13:27
Esta solución tuvo como ventaja que en cualquier otro tipo de solución hubiera sido necesario instalar un firewall en cada sede y un router convencional, es decir, doble equipamiento, y configurar los túneles se le posee directamente hacia un controlador.
00:13:37
Disculpa Juan Gabriel, nos quedan dos o tres minutos de exposición.
00:14:00
Sí, ya terminó. En cambio, en este caso, pues la configuración inicial fue mínima, solo teniendo que definir al inicio las nuevas VRFs y las nuevas listas de acceso y posteriormente solamente habría que asignar a cada sede una red libre de la red. Este sería como un caso de uso real.
00:14:03
En cuanto a las conclusiones, pues indicar que creo que SD-WAN es una solución flexible, escalable y rentable, que su adopción facilita la transformación digital y que existen diferencias importantes entre los fabricantes que deberán evaluarse según las necesidades de la solución que quieran.
00:14:23
Y hasta aquí sería al principio la presentación.
00:14:45
Bueno, pues muchas gracias. Lo primero quiero darte la enhorabuena por tu trabajo y ahora te voy a hacer alguna pregunta relacionada con tu exposición.
00:14:48
Vamos a ver, como sabes y porque lo hemos hablado, yo tengo un ligero, o sea, estoy un poco desorientado con el tema del proyecto porque por un lado lo que estábamos hablando era enfocarlo como un proyecto,
00:15:00
luego tú decidiste hacerlo como un proyecto de documentación y al final la exposición ha quedado como una especie de mezcla.
00:15:21
Entonces, en un proyecto de investigación lo que se plantea son una serie de hipótesis y luego en base a la documentación
00:15:29
se plantean la confirmación o el extracto o el análisis de lo que hemos hecho.
00:15:39
Sin embargo, yo veo que tienes bastante experiencia en el tema y por eso lo detecté enseguida y te propuse que hablaras de un proyecto. Si te fijas, tu lenguaje ha sido más de proyecto, aunque has dicho que has comparado a varios fabricantes.
00:15:48
Entonces, en cualquier caso, tanto en un tipo de proyecto como en otro, es muy importante el plasmar las necesidades. Entonces, porque no me queda claro, me gustaría preguntarte, o sea, ¿qué necesidad es tú más importante a la que puede dar solución, en este caso SD-WAN?
00:16:03
Bueno, normalmente la necesidad más grande que suelen tener las empresas es el tema cuando ya entramos en el ámbito de necesitar montar algo sobre líneas de internet.
00:16:28
O sea, básicamente las empresas hoy en día tienen, la gran mayoría tienen su red de MPLS ya montada, pero en muchos casos, bueno, originalmente yo creo que como se lo vendían, como era el uso principal, es tú poder tener una sede remota.
00:16:41
Porque al final el funcionamiento de una MPLS, todas las sedes tienen un acceso solo MPLS, tienes que ir hasta una sede central y de esa sede central ya salir a internet. Entonces tienes que cruzar toda la red hasta esa sede central y de esa sede central salir a internet.
00:17:01
Bueno, pues con esta solución al final como te lo venden es si tú tienes en esa sede remota una línea MPLS y aparte una línea residencial de acceso a internet directo, tú puedes elegir en la configuración, oye, este tráfico que es el tráfico importante de acceso a los servidores, acceso al correo, bueno, todo lo que es el tráfico interno, llévatelo por la línea MPLS y este tráfico que es de navegación normal y corriente a internet, sácalo por la línea de internet.
00:17:18
Eso es como nació, yo creo, o bueno, no como nació la idea, sino como la principal idea o la principal necesidad que le han vendido a las empresas.
00:17:48
Porque esto te hace tener acceso en manera local a una línea residencial barata, que puede ser 100 megas, 1 giga, lo que necesites,
00:18:00
en vez de tener que estar gastándote 10 veces más en un acceso unificado central, que normalmente ese acceso unificado central se suele utilizar más
00:18:08
para el tema de publicar la web de tu empresa y todo eso.
00:18:17
Entonces, normalmente las empresas reaprovechan ese acceso central
00:18:20
tanto para la salida de tráfico de usuarios
00:18:22
como para la publicación de sus propios servicios,
00:18:25
su web o sus aplicaciones o lo que sea,
00:18:28
utilizan ese acceso para las dos cosas
00:18:31
y el tráfico de usuarios puede saturar ese acceso.
00:18:33
Y si necesitas un acceso mayor,
00:18:37
pues ya tienes que gastarte mucho más dinero en ese acceso.
00:18:39
Entonces, de esta manera, el poder de las redes remotas
00:18:42
tener su propio acceso directamente a internet
00:18:45
abarata mucho más los costes de esa solución
00:18:47
central y que cada sede es independiente, no tiene que estar dependiendo
00:18:52
de esa sede central para ese tipo de tráfico
00:18:54
Vale, en ese sentido
00:18:57
me queda bastante claro, pero me gustaría
00:19:01
hacerte una pregunta complementaria a esta
00:19:04
vamos a decir
00:19:06
y última pregunta porque el tema me queda claro
00:19:09
Bueno, te podría decir también un poco más de detalle que al final muchas veces lo que le pasa a la hora de implementar un MPLS para un cliente es que necesitan separar determinado tráfico de esa red general, aislarlo, ¿vale?
00:19:12
Entonces, también el tema de poder crear como bajo esa MPLS, esa VPN, llámale, crear, que eso es una parte física, por así decirlo, porque es la que te da el operador, crear varias micro VPNs o VRFs, como quieras llamarlo, te da una libertad de poder aislar totalmente el tráfico hasta unos niveles que no tendrías en un sistema legacy.
00:19:32
Cuando le llaman a una red normal. Porque, por ejemplo, si tú aíslas el tráfico en una micro VPN distinta, es decir, otra VRF, las tablas de enrutamiento son distintas. Entonces, tú podrías estar utilizando un direccionamiento 192, 168, lo que sea, en una VRF y ese mismo direccionamiento en la otra.
00:19:56
Podrías duplicar. Aumenta la seguridad, aumenta el aislar ese tráfico y eso también lo considero que es una ventaja.
00:20:19
También se pueden crear, por ejemplo, conexiones a nivel 2, o sea, como si fuese una fibra oscura, por decir, en este router el puerto 2 contra el router de otra sede, el puerto 2, vamos a hacer una conexión nivel 2, como si fuese una fibra oscura.
00:20:31
Es decir, que estuviesen exactamente en la misma sede, sin necesidad de IP, routing ni nada, pues esto SD-WAN también te lo proporciona.
00:20:49
Bien, perfecto. Entonces, en ese sentido, ¿cómo ves tú que se podría complementar esta infraestructura para sacarle más partido, para dotarla de una mayor seguridad, más estabilidad? ¿Cuáles serían los pasos siguientes que ves tú en un proyecto de este estilo?
00:20:57
Bueno, yo al final lo que veo es que deberían aprovechar más las funcionalidades de seguridad de la propia herramienta de SD-WAN, porque yo bajo mi experiencia lo que veo es que esto al final es una solución que permite, es muy flexible, permite muchas cosas nuevas,
00:21:21
Pero si el cliente ya tiene su router central con su firewall X solución, con su NAC, con una serie de características de seguridad, cuando implementan esta solución de SD-WAN lo dejan menos utilizado, menos aprovechado y solamente aprovechan el tema de red, microsacimentación y tal.
00:21:41
pero no aplican realmente estas políticas de seguridad que se pueden aplicar con la solución actual.
00:22:05
Porque tú a día de hoy, si quieres una sede que no navegue hacia YouTube, el tráfico va a ir por toda la red MPLS,
00:22:15
o sea, va a salir por su propio enlace, va a ir hasta el enlace de la sede central, por lo cual ya está usando un X ancho de banda,
00:22:26
y luego va a llegar a la sede central en el que va a haber un firewall convencional
00:22:32
en el que van a decir, no, tú no puedes ir a YouTube,
00:22:35
pero ya has usado esa capacidad de la red, todo ese tráfico hasta la sede central.
00:22:37
En cambio, si se aplicasen realmente estas ventajas que da SedeOne,
00:22:43
tú directamente ya en el router que hay en la propia sede le estás cortando y le estás diciendo,
00:22:48
no, tú no puedes ir a YouTube.
00:22:52
Entonces, no estás utilizando toda esa capacidad de la red hasta llegar a la sede central.
00:22:53
Por ejemplo, eso bajo mi experiencia es una de las cosas que he visto que se le están dando menos aprovechamiento y creo que es lo que más habría que decidir, en depender menos de los fargos convencionales y promocionar más la seguridad que implementan estas propias herramientas.
00:22:59
Muy bien, pues Juan Gabriel, lo vamos a dejar aquí porque, entre otras cosas, lo primero que quiero hacer es darte la enhorabuena porque esto es el final de tu ciclo.
00:23:16
Y, bueno, comentarte que el día 30 vamos a hacer una junta de evaluación, con lo cual hasta entonces no vamos a poner oficialmente las notas.
00:23:26
y el día 30 de este mes nos juntamos todos los profesores con Japatura de Estudios
00:23:38
y ahí, bueno, pues ya asignamos definitivamente las notas y quedaría,
00:23:45
pero vamos, entiendo que es una simple formalidad en tu caso y que ya, bueno, pues ya has completado el ciclo.
00:23:51
Bueno, espero, espero haber dado lo suficiente porque, bueno, claro, tengo yo mis dudas.
00:24:00
Al final, he tirado por esta parte del biolográfico porque me resultaba más sencillo, por así decirlo, a nivel de compaginarlo con el trabajo. Hacer algo más teórico que montar yo un proyecto real.
00:24:04
entonces, por eso al final
00:24:20
ha hecho así un punto de mezcla
00:24:23
porque como en el último comentario, o sea, en el último correo
00:24:24
me pediste tú, oye, a ver si me puedes
00:24:27
sacar un poco más de chicha y dame un caso
00:24:29
en el trabajo he puesto
00:24:30
casos más generales, pero bueno
00:24:33
de cara
00:24:35
a explicarlo a ti, digo, pues voy a intentar
00:24:37
ser lo más realista posible, explicarle
00:24:39
algo real que yo he vivido y a ver si
00:24:41
así más o menos le convenzco
00:24:43
No, si la cuestión es
00:24:45
desde mi criterio
00:24:46
al final superas
00:24:48
holgadamente
00:24:51
se trata de
00:24:53
los proyectos se plantean
00:24:54
como una especie de guinda del pastel
00:24:57
donde se supone que tú
00:24:59
ya tienes un dominio
00:25:01
en nuestro caso
00:25:03
yo veía claramente que tú
00:25:04
conoces en profundidad
00:25:07
este mundillo
00:25:09
y por eso te decía
00:25:11
que hablaras más de tu propia experiencia
00:25:11
que al final es lo más valioso que tienes
00:25:16
y lo que puede
00:25:18
mostrar al final, pues porque
00:25:21
si lo piensas al final, los módulos que has
00:25:22
ido estudiando en el ciclo
00:25:24
pues no llegan
00:25:26
a tener este nivel
00:25:28
de detalle
00:25:30
ni de detalle ni de
00:25:32
enfoque, o sea, del contexto
00:25:34
más global, ¿sabes? Porque al final esto es a nivel
00:25:36
empresarial y tal, entonces
00:25:38
precisamente yo lo veo muy valioso
00:25:40
entonces bueno, por eso te lo decía
00:25:42
pero bueno, insisto
00:25:44
enhorabuena
00:25:47
y nada, estamos en contacto, cualquier cosa
00:25:48
pues ya sabes
00:25:51
cuándo os vamos a poner las notas
00:25:53
y nada
00:25:55
vale, perfecto, que enhorabuena
00:25:56
muchas gracias por todo
00:25:58
un saludo, adiós
00:26:00
- Materias:
- Informática
- Niveles educativos:
- ▼ Mostrar / ocultar niveles
- Formación Profesional
- Ciclo formativo de grado básico
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado medio
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado superior
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado básico
- Autor/es:
- Alberto Corredera Arbide
- Subido por:
- Alberto C.
- Licencia:
- Todos los derechos reservados
- Visualizaciones:
- 1
- Fecha:
- 20 de enero de 2025 - 20:18
- Visibilidad:
- Clave
- Centro:
- IES CIFP a Distancia Ignacio Ellacuría
- Duración:
- 26′ 03″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 125.00 MBytes