Saltar navegación

Defensa Proyecto ASIR - Juan Gabriel Cenalmor - Enero 2025 - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 20 de enero de 2025 por Alberto C.

1 visualizaciones

Defensa Proyecto ASIR - Juan Gabriel Cenalmor - Enero 2025

Descargar la transcripción

Bueno, buenas tardes. Hoy día 17 de enero a las 16 y 13 estamos convocados a través de jefatura de departamento para la defensa del módulo profesional de proyecto del ciclo formativo de grado superior de administración de sistemas informáticos y redes. 00:00:01
Te informo de que esta defensa está siendo grabada y que esta grabación se usará en el entorno cerrado de EducaMadrid con fines educativos y sólo estará a disposición de los profesores evaluadores en el aula virtual para llevar a cabo la evaluación y calificación de la defensa del proyecto. 00:00:18
En el aula virtual de proyectos habéis sido informados de los criterios y rúbrica de calificación. 00:00:37
El orden de la presentación del proyecto es el siguiente. 15 minutos máximo para defender el proyecto. 15 minutos máximo para preguntas por parte del tribunal, que en este caso soy solo yo. Dicho esto, tu tiempo de exposición comienza a partir de este momento. Adelante y mucha suerte. 00:00:42
De acuerdo, muchas gracias. Pues mira, en mi proyecto he titulado SB1, ventajas, implementaciones y casos de uso en telecomunicaciones. En esta presentación lo he resumido en estos seis puntos. 00:01:02
Habla un poquito más alto si puedes, por favor. 00:01:20
Sí, lo he resumido en estos 6 puntos. Introducción, ventajas, comparativa entre fabricantes, despliegue y mantenimiento, casos de uso y conclusiones. Lo he resumido en estos 6 puntos, dado el tiempo límite que tenemos para la presentación. 00:01:21
En este primer punto habría que destacar en la introducción que es SD-WAN y por tanto en qué se basa que es SDN 00:01:40
SDN, también dicho redes definidas por software, para explicar qué es SDN primero tenemos que tener en cuenta 00:01:51
que en cualquier elemento de una red, switch, router, firewall, etc. puede considerarse que está compuesto por dos funciones básicas 00:01:58
Un plano de control que decide cómo se transfieren los datos y un plano de datos que se encarga de hacer efectivas esas transferencias. En SDN, el plano de control y el de datos se separan totalmente y solo hay un controlador que gobierna el comportamiento de los comunicadores o switches en la red. 00:02:05
Como ves en esta foto, tenemos la diferencia entre que el control y el datos están normalmente en una red tradicional juntos, en el mismo dispositivo, y en el SDN el control se deja en un punto aparte, en un equipo que normalmente es el orquestador. 00:02:22
En cuanto a esto, SD-WAN, que se basa en este concepto de SDN, consiste en que sobre una red existente se crean nuevas redes con sus propios mecanismos de control y conmutación 00:02:40
Se conectan los dispositivos de la red al borde de una red IP y a través de los túneles se pueden crear nuevas redes virtuales en distintos niveles, nivel 2, nivel 3, sobre una red IP existente 00:02:56
Normalmente los túneles requeridos son creados dinámicamente por el controlador SDN sin tener que configurarlos a mano 00:03:08
Esto básicamente es crear redes virtuales o también conocido como overlay sobre una red física o también conocido como interled 00:03:14
Que son términos que se utilizan en el ámbito de redes SD-WAN para referirse si determinado tráfico está yendo por un plano o por otro 00:03:26
ya que normalmente el tráfico, por ejemplo, de gestión del equipamiento sigue cursándose por la red física Underlay 00:03:33
y el tráfico en datos en sí de los usuarios y demás ya va por el Overlay. 00:03:41
En cuanto a las ventajas del CD-WAN, primero tendríamos la reducción de costes operativos, 00:03:47
ya que se pueden utilizar en enlaces más económicos como fibra, CTH o acceso móviles residenciales, 00:03:53
en vez de circuitos MPLS, que son bastante más costosos. 00:03:59
Gestión centralizada y simplificada, lo que facilita la configuración del equipamiento y la aplicación uniforme de las mismas políticas de seguridad en todas las sedes, lo cual reduce el tiempo para realizar cambios o soluciones de problemas. 00:04:04
Por ejemplo, si tuvieras que ir agregando una red permitida nueva a una lista de acceso en cada router de cada sede, tardarías más que si simplemente se configurase esto desde el controlador SD-WAN y se asignase esa política a un grupo de redes completas. 00:04:18
En cuanto a la mejora del rendimiento de aplicaciones críticas, habría que tener en cuenta que se puede identificar el tráfico importante de manera automática para su priorización, incluso para sedes con doble acceso, MPLS e Internet. 00:04:34
Se puede especificar qué tráfico va por la MPLS, que normalmente suele ser tráfico crítico, y qué va por Internet, como por ejemplo la navegación web normal y corriente, que no requiera de esa seguridad. 00:04:51
Y, por último, tenemos el aumento de la seguridad y la escalabilidad, ya que, dado que el tráfico va cifrado de extremo a extremo y se integran funcionalidades de firewall, bloqueando el tráfico desde la propia sede remota, sin tener que llegar a descartarse el tráfico una vez que llega a la sede central, que es donde normalmente están las reglas de seguridad o el firewall, 00:05:04
Y respecto a la escalabilidad, se elimina el tiempo de realización de plantillas, bueno, se reduce, mejor dicho, el tiempo de realización de plantillas específicas para cada una de las sedes y se reducen significativamente los plazos de espera para desplegar enlaces dedicados sobre líneas residenciales. 00:05:25
Porque, por ejemplo, en desplegar una línea de acción residencial puedes tardar en una semana aproximadamente en montarla y un enlace MPLS, pues, toma alrededor de un mes su instalación. 00:05:45
En cuanto a la comparativa de fabricantes, he elegido estos cuatro, ¿vale? 00:05:59
Nuag Network, que es una solución de Nokia, Fortinet, Aruba Network, que es una solución de HP y Telad. 00:06:05
Nuag está enfocado a grandes operadores, de hecho es la solución principal que implementó Telefónica en su momento 00:06:11
Fortinet tiene como ventaja, bueno, tiene como característica que la seguridad es el núcleo de su solución 00:06:20
ya que los dispositivos empleados para su despliegue son firewall propiamente dichos 00:06:29
son firewall que normalmente podrías usar en cualquier otro ámbito 00:06:34
No son equipos especialmente diseñados para SD-WAN, sino que son los propios firewalls. Luego, Aruba es una solución que integra, o sea, con lo que tiene integración nativa con servicios en la nube como AWS, Azure, etc. Es lo que más destaca de esa solución. 00:06:38
Y Telad, aunque en un principio se diseñó o estaba más enfocado a una solución adaptada a Pymes, a día de hoy ya es una solución bastante más completa y una de las ventajas que tiene es el reaprovechamiento de equipos, ya que utiliza los propios routers para integrar en esa solución SedeOne. 00:06:58
Es decir, que por ejemplo, te doy un ejemplo, BVA, en todas las sedes que tiene todas las oficinas desplegadas por España, todas utilizan router Telad, como su router de acceso a la MPLS, pues con actualizar el software de esos equipos o simplemente hacer una pequeña configuración, pues los podrías reaprovechar sin tener que hacer más gasto en equipamiento nuevo. 00:07:21
Luego, como apunte general a las cuatro soluciones, indicar que todas usan IPsec para el establecimiento de los túneles entre sedes, excepto la solución de Nuage, que utiliza un protocolo llamado VFXLAN, y que todas requieren obligatoriamente de una sede hub como punto concentrado de esos túneles, excepto también Nuage, que no es necesario. 00:07:49
Pueden directamente tener montado la solución entre dos sedes remotas si no necesitas una sede central para organizarla. 00:08:12
En cuanto al despliegue y el mantenimiento, las fases de despliegue que tendríamos normalmente sería la primera evaluación de las necesidades, 00:08:19
como el número de sedes, tipo de tráfico crítico, políticas de seguridad, etc. 00:08:31
Luego, selección de la solución, teniendo en cuenta, por un lado, el tipo de escenario que requiere, si es Japan Expo, 00:08:36
es decir, que todas las sedes se conectan a una única sede central para el tráfico, 00:08:44
Por ejemplo, una sede remota, para hablar con otra sede remota, sí o sí tiene que ir el tráfico hasta la sede central. Y el otro escenario sería full mes, que es que todas pueden comunicarse con todas directamente. Evidentemente, teniendo en cuenta una serie de políticas que lo permiten o no, pero el tráfico puede ir directamente de una sede a otra. 00:08:47
Luego, habría que tener en cuenta también que el fabricante deseado se acuerde con las características que se necesitan y el coste que conlleva. 00:09:05
Ya que, bueno, cada solución, cada fabricante tiene su coste de equipos más o menos caro y cada uno puede tener unas funcionalidades que no tiene otro, como por ejemplo hacer NAT, que hay algunos fabricantes que pueden y otros no. 00:09:16
También en esta selección de la solución habría que tener en cuenta los tipos de acceso 00:09:27
Si vas a utilizar solamente accesos MPLS, solo accesos de internet o soluciones híbridas 00:09:33
Tanto conectando a MPLS como a internet 00:09:40
En cuanto a la configuración y pruebas 00:09:43
Aquí es donde se habrá que establecer los parámetros acorde con las necesidades 00:09:46
Y diseñar un piloto o POC que se le llama para comprobar el correcto funcionamiento 00:09:51
Que se acorde con lo esperado. En cuanto a mantenimiento, ¿qué habría que tener en cuenta? La gestión centralizada de políticas, que normalmente se suele acceder a través de un portal web, tanto como su parte de administración, como su parte de reportes e informes con el estado de la receta en tiempo real y demás. 00:09:56
Y respecto a la resolución de problemas comunes, pues habría que apoyarse tanto en informes de rendimiento como en el panel de alarma. Algunos problemas comunes pueden ser degradación, latencia, posaturación, caída de algún túnel, problemas en el rutamiento, etc. 00:10:18
o lo típico. Casos de uso. Bueno, pues en este esquema se ve un poco más o menos a grandes rasgos 00:10:36
los típicos escenarios que se podrían dar, ¿vale? Una sede con, para una sede grande, doble acceso 00:10:46
a la MPS, para una sede pequeña solamente acceso a internet, sede mediana conectado a uno y otro, ¿vale? 00:10:54
Y luego también tienes sedes móviles, sedes temporales, conexiones contra la nube, etc. Este sería un poco un resumen de distintos escenarios que se pueden dar. 00:11:00
Luego, como un caso de uso concreto, pues quería contarte, mientras estaba trabajando yo en Telefónica para Securitas, pues ACCIONA, que era un cliente de Securitas, solicitaba montar una red totalmente aislada para comunicar tanto el SOP de Securitas como el centro de armas de ACCIONA con una serie de instalaciones de obras de carreteras, 00:11:14
edificios, incluso obras 00:11:43
aquí del metro de Madrid 00:11:45
y tenían un problema 00:11:46
que no se podían montar 00:11:49
líneas cableadas en esos puntos remotos 00:11:51
dado que eran obras y sitios remotos 00:11:53
y que todo el tráfico debía 00:11:55
estar securizado, pero los paneles 00:11:57
de alarmas 00:11:59
necesitaban conexión por internet 00:12:00
a una receptora de alarmas en la nube 00:12:03
para el fabricante 00:12:05
correspondiente que fuese 00:12:06
entonces la solución que se le 00:12:08
planteó es bajo 00:12:11
Luego el fabricante de solución que ya tenía montado Securitas para sus propias oficinas, que en este caso era Nuave, se montó una nueva red VPN o VRF aislada de la sede de Securitas, aunque sea físicamente el mismo equipamiento y el mismo controlador central, pues se aísla, se crea una nueva red totalmente aislada. 00:12:12
se montó un router SD-WAN a modo de concentrador hub en la sede de Securitas 00:12:35
y una sede remota en la CRA de ACCIONA sobre líneas FTTH residenciales con acceso a internet, 00:12:43
que eran más baratas. 00:12:53
Y luego en todos los puntos remotos, todas las sedes remotas que también se llaman SPOKE, 00:12:55
Las centrales hub y las remotas se montaron router SD-WAN 4G con antenas integradas. El funcionamiento de las redes remotas era que establecían comunicación VPN contra el SOC y contra la CREA vía internet, estableciendo directamente los túneles de router a router de forma dinámica sin necesidad de estar configurando cada túnel. 00:13:00
Y se establecieron unas políticas de seguridad para que los paneles de alarma pudieran salir a internet a través de la sede hub, ¿vale? Que solamente saliese ese tráfico. 00:13:27
Esta solución tuvo como ventaja que en cualquier otro tipo de solución hubiera sido necesario instalar un firewall en cada sede y un router convencional, es decir, doble equipamiento, y configurar los túneles se le posee directamente hacia un controlador. 00:13:37
Disculpa Juan Gabriel, nos quedan dos o tres minutos de exposición. 00:14:00
Sí, ya terminó. En cambio, en este caso, pues la configuración inicial fue mínima, solo teniendo que definir al inicio las nuevas VRFs y las nuevas listas de acceso y posteriormente solamente habría que asignar a cada sede una red libre de la red. Este sería como un caso de uso real. 00:14:03
En cuanto a las conclusiones, pues indicar que creo que SD-WAN es una solución flexible, escalable y rentable, que su adopción facilita la transformación digital y que existen diferencias importantes entre los fabricantes que deberán evaluarse según las necesidades de la solución que quieran. 00:14:23
Y hasta aquí sería al principio la presentación. 00:14:45
Bueno, pues muchas gracias. Lo primero quiero darte la enhorabuena por tu trabajo y ahora te voy a hacer alguna pregunta relacionada con tu exposición. 00:14:48
Vamos a ver, como sabes y porque lo hemos hablado, yo tengo un ligero, o sea, estoy un poco desorientado con el tema del proyecto porque por un lado lo que estábamos hablando era enfocarlo como un proyecto, 00:15:00
luego tú decidiste hacerlo como un proyecto de documentación y al final la exposición ha quedado como una especie de mezcla. 00:15:21
Entonces, en un proyecto de investigación lo que se plantea son una serie de hipótesis y luego en base a la documentación 00:15:29
se plantean la confirmación o el extracto o el análisis de lo que hemos hecho. 00:15:39
Sin embargo, yo veo que tienes bastante experiencia en el tema y por eso lo detecté enseguida y te propuse que hablaras de un proyecto. Si te fijas, tu lenguaje ha sido más de proyecto, aunque has dicho que has comparado a varios fabricantes. 00:15:48
Entonces, en cualquier caso, tanto en un tipo de proyecto como en otro, es muy importante el plasmar las necesidades. Entonces, porque no me queda claro, me gustaría preguntarte, o sea, ¿qué necesidad es tú más importante a la que puede dar solución, en este caso SD-WAN? 00:16:03
Bueno, normalmente la necesidad más grande que suelen tener las empresas es el tema cuando ya entramos en el ámbito de necesitar montar algo sobre líneas de internet. 00:16:28
O sea, básicamente las empresas hoy en día tienen, la gran mayoría tienen su red de MPLS ya montada, pero en muchos casos, bueno, originalmente yo creo que como se lo vendían, como era el uso principal, es tú poder tener una sede remota. 00:16:41
Porque al final el funcionamiento de una MPLS, todas las sedes tienen un acceso solo MPLS, tienes que ir hasta una sede central y de esa sede central ya salir a internet. Entonces tienes que cruzar toda la red hasta esa sede central y de esa sede central salir a internet. 00:17:01
Bueno, pues con esta solución al final como te lo venden es si tú tienes en esa sede remota una línea MPLS y aparte una línea residencial de acceso a internet directo, tú puedes elegir en la configuración, oye, este tráfico que es el tráfico importante de acceso a los servidores, acceso al correo, bueno, todo lo que es el tráfico interno, llévatelo por la línea MPLS y este tráfico que es de navegación normal y corriente a internet, sácalo por la línea de internet. 00:17:18
Eso es como nació, yo creo, o bueno, no como nació la idea, sino como la principal idea o la principal necesidad que le han vendido a las empresas. 00:17:48
Porque esto te hace tener acceso en manera local a una línea residencial barata, que puede ser 100 megas, 1 giga, lo que necesites, 00:18:00
en vez de tener que estar gastándote 10 veces más en un acceso unificado central, que normalmente ese acceso unificado central se suele utilizar más 00:18:08
para el tema de publicar la web de tu empresa y todo eso. 00:18:17
Entonces, normalmente las empresas reaprovechan ese acceso central 00:18:20
tanto para la salida de tráfico de usuarios 00:18:22
como para la publicación de sus propios servicios, 00:18:25
su web o sus aplicaciones o lo que sea, 00:18:28
utilizan ese acceso para las dos cosas 00:18:31
y el tráfico de usuarios puede saturar ese acceso. 00:18:33
Y si necesitas un acceso mayor, 00:18:37
pues ya tienes que gastarte mucho más dinero en ese acceso. 00:18:39
Entonces, de esta manera, el poder de las redes remotas 00:18:42
tener su propio acceso directamente a internet 00:18:45
abarata mucho más los costes de esa solución 00:18:47
central y que cada sede es independiente, no tiene que estar dependiendo 00:18:52
de esa sede central para ese tipo de tráfico 00:18:54
Vale, en ese sentido 00:18:57
me queda bastante claro, pero me gustaría 00:19:01
hacerte una pregunta complementaria a esta 00:19:04
vamos a decir 00:19:06
y última pregunta porque el tema me queda claro 00:19:09
Bueno, te podría decir también un poco más de detalle que al final muchas veces lo que le pasa a la hora de implementar un MPLS para un cliente es que necesitan separar determinado tráfico de esa red general, aislarlo, ¿vale? 00:19:12
Entonces, también el tema de poder crear como bajo esa MPLS, esa VPN, llámale, crear, que eso es una parte física, por así decirlo, porque es la que te da el operador, crear varias micro VPNs o VRFs, como quieras llamarlo, te da una libertad de poder aislar totalmente el tráfico hasta unos niveles que no tendrías en un sistema legacy. 00:19:32
Cuando le llaman a una red normal. Porque, por ejemplo, si tú aíslas el tráfico en una micro VPN distinta, es decir, otra VRF, las tablas de enrutamiento son distintas. Entonces, tú podrías estar utilizando un direccionamiento 192, 168, lo que sea, en una VRF y ese mismo direccionamiento en la otra. 00:19:56
Podrías duplicar. Aumenta la seguridad, aumenta el aislar ese tráfico y eso también lo considero que es una ventaja. 00:20:19
También se pueden crear, por ejemplo, conexiones a nivel 2, o sea, como si fuese una fibra oscura, por decir, en este router el puerto 2 contra el router de otra sede, el puerto 2, vamos a hacer una conexión nivel 2, como si fuese una fibra oscura. 00:20:31
Es decir, que estuviesen exactamente en la misma sede, sin necesidad de IP, routing ni nada, pues esto SD-WAN también te lo proporciona. 00:20:49
Bien, perfecto. Entonces, en ese sentido, ¿cómo ves tú que se podría complementar esta infraestructura para sacarle más partido, para dotarla de una mayor seguridad, más estabilidad? ¿Cuáles serían los pasos siguientes que ves tú en un proyecto de este estilo? 00:20:57
Bueno, yo al final lo que veo es que deberían aprovechar más las funcionalidades de seguridad de la propia herramienta de SD-WAN, porque yo bajo mi experiencia lo que veo es que esto al final es una solución que permite, es muy flexible, permite muchas cosas nuevas, 00:21:21
Pero si el cliente ya tiene su router central con su firewall X solución, con su NAC, con una serie de características de seguridad, cuando implementan esta solución de SD-WAN lo dejan menos utilizado, menos aprovechado y solamente aprovechan el tema de red, microsacimentación y tal. 00:21:41
pero no aplican realmente estas políticas de seguridad que se pueden aplicar con la solución actual. 00:22:05
Porque tú a día de hoy, si quieres una sede que no navegue hacia YouTube, el tráfico va a ir por toda la red MPLS, 00:22:15
o sea, va a salir por su propio enlace, va a ir hasta el enlace de la sede central, por lo cual ya está usando un X ancho de banda, 00:22:26
y luego va a llegar a la sede central en el que va a haber un firewall convencional 00:22:32
en el que van a decir, no, tú no puedes ir a YouTube, 00:22:35
pero ya has usado esa capacidad de la red, todo ese tráfico hasta la sede central. 00:22:37
En cambio, si se aplicasen realmente estas ventajas que da SedeOne, 00:22:43
tú directamente ya en el router que hay en la propia sede le estás cortando y le estás diciendo, 00:22:48
no, tú no puedes ir a YouTube. 00:22:52
Entonces, no estás utilizando toda esa capacidad de la red hasta llegar a la sede central. 00:22:53
Por ejemplo, eso bajo mi experiencia es una de las cosas que he visto que se le están dando menos aprovechamiento y creo que es lo que más habría que decidir, en depender menos de los fargos convencionales y promocionar más la seguridad que implementan estas propias herramientas. 00:22:59
Muy bien, pues Juan Gabriel, lo vamos a dejar aquí porque, entre otras cosas, lo primero que quiero hacer es darte la enhorabuena porque esto es el final de tu ciclo. 00:23:16
Y, bueno, comentarte que el día 30 vamos a hacer una junta de evaluación, con lo cual hasta entonces no vamos a poner oficialmente las notas. 00:23:26
y el día 30 de este mes nos juntamos todos los profesores con Japatura de Estudios 00:23:38
y ahí, bueno, pues ya asignamos definitivamente las notas y quedaría, 00:23:45
pero vamos, entiendo que es una simple formalidad en tu caso y que ya, bueno, pues ya has completado el ciclo. 00:23:51
Bueno, espero, espero haber dado lo suficiente porque, bueno, claro, tengo yo mis dudas. 00:24:00
Al final, he tirado por esta parte del biolográfico porque me resultaba más sencillo, por así decirlo, a nivel de compaginarlo con el trabajo. Hacer algo más teórico que montar yo un proyecto real. 00:24:04
entonces, por eso al final 00:24:20
ha hecho así un punto de mezcla 00:24:23
porque como en el último comentario, o sea, en el último correo 00:24:24
me pediste tú, oye, a ver si me puedes 00:24:27
sacar un poco más de chicha y dame un caso 00:24:29
en el trabajo he puesto 00:24:30
casos más generales, pero bueno 00:24:33
de cara 00:24:35
a explicarlo a ti, digo, pues voy a intentar 00:24:37
ser lo más realista posible, explicarle 00:24:39
algo real que yo he vivido y a ver si 00:24:41
así más o menos le convenzco 00:24:43
No, si la cuestión es 00:24:45
desde mi criterio 00:24:46
al final superas 00:24:48
holgadamente 00:24:51
se trata de 00:24:53
los proyectos se plantean 00:24:54
como una especie de guinda del pastel 00:24:57
donde se supone que tú 00:24:59
ya tienes un dominio 00:25:01
en nuestro caso 00:25:03
yo veía claramente que tú 00:25:04
conoces en profundidad 00:25:07
este mundillo 00:25:09
y por eso te decía 00:25:11
que hablaras más de tu propia experiencia 00:25:11
que al final es lo más valioso que tienes 00:25:16
y lo que puede 00:25:18
mostrar al final, pues porque 00:25:21
si lo piensas al final, los módulos que has 00:25:22
ido estudiando en el ciclo 00:25:24
pues no llegan 00:25:26
a tener este nivel 00:25:28
de detalle 00:25:30
ni de detalle ni de 00:25:32
enfoque, o sea, del contexto 00:25:34
más global, ¿sabes? Porque al final esto es a nivel 00:25:36
empresarial y tal, entonces 00:25:38
precisamente yo lo veo muy valioso 00:25:40
entonces bueno, por eso te lo decía 00:25:42
pero bueno, insisto 00:25:44
enhorabuena 00:25:47
y nada, estamos en contacto, cualquier cosa 00:25:48
pues ya sabes 00:25:51
cuándo os vamos a poner las notas 00:25:53
y nada 00:25:55
vale, perfecto, que enhorabuena 00:25:56
muchas gracias por todo 00:25:58
un saludo, adiós 00:26:00
Materias:
Informática
Niveles educativos:
▼ Mostrar / ocultar niveles
  • Formación Profesional
    • Ciclo formativo de grado básico
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado medio
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado superior
      • Primer Curso
      • Segundo Curso
Autor/es:
Alberto Corredera Arbide
Subido por:
Alberto C.
Licencia:
Todos los derechos reservados
Visualizaciones:
1
Fecha:
20 de enero de 2025 - 20:18
Visibilidad:
Clave
Centro:
IES CIFP a Distancia Ignacio Ellacuría
Duración:
26′ 03″
Relación de aspecto:
1.78:1
Resolución:
1920x1080 píxeles
Tamaño:
125.00 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid