Saltar navegación

DEFENSA IVAN FERNANDEZ - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 15 de mayo de 2025 por M.pilar P.

1 visualizaciones

Descargar la transcripción

No te preocupes, es que me he metido un ratito. Perdón. 00:00:03
Claro, sí, de acuerdo. Muchas gracias. Bien, pues bueno, vamos a hablar del proyecto que he realizado de protección y gobernanza de datos, ¿vale? Vamos a intentar ser un poquito breves por el tiempo que tenemos, así que vamos a ir pasando un poco las slides de una forma un poco más acelerada, ¿vale? De lo que, digamos, me gustaría, pero bueno, vamos a intentarlo hacer bien. 00:00:35
Nada, empezamos con el proyecto, ¿vale? 00:01:12
Una pequeña introducción, vamos a ver primero, 00:01:14
luego el software necesario, el proceso de configuración y 00:01:16
luego vamos a explicar todo el proceso que hemos realizado en 00:01:18
este proyecto. 00:01:20
Bien, vamos a empezar aquí. 00:01:22
Primero vamos a hablar de la introducción, ¿vale? 00:01:24
Como sabemos, actualmente se están compartiendo millones de 00:01:25
datos a través de la red, ¿vale? 00:01:28
Que pueden poner en peligro la confidencialidad de estos 00:01:29
mismos, ¿vale? 00:01:31
Esto supone que puede haber unas grandes pérdidas económicas 00:01:32
para muchas empresas, ya que esa información confidencial puede 00:01:35
quedar en manos no deseadas. 00:01:38
Entonces, Microsoft ha creado una herramienta llamada Microsoft 00:01:40
Purview que nos va a ayudar a saber dónde están todos nuestros 00:01:42
datos y a protegeros de una forma adecuada. 00:01:46
Primero, antes de iniciar con eso, 00:01:48
vamos a ver qué software hemos necesitado para poder llevar a 00:01:49
cabo este proyecto. 00:01:53
Necesitamos un ordenador personal de Windows 11 que 00:01:55
tengamos el Hyper-V activado, una suscripción de Microsoft 365, 00:01:57
la cual nos va a permitir luego poder realizar el proceso de 00:02:01
administración, en la cual también se incluye Microsoft 00:02:03
Defender y una conexión estable a internet. 00:02:06
Bien. Continuamos, ¿vale? Les vamos a enseñar ahora el proceso de configuración de todo, de Hyper-V, de la suscripción al Tenant, vamos a descargar el Authenticator y configurar los roles para los usuarios para poder actuar. 00:02:09
Aquí vemos cómo se crea la máquina virtual a través de Hyper-V. Luego por aquí tenemos una plataforma donde podemos crear un Tenant gratuito, aunque nosotros en nuestro caso hemos utilizado un Tenant de pago, pero bueno, enseñamos el gratuito por si alguien lo quiere hacer. 00:02:22
Y aquí tenemos la descarga también de Microsoft Authenticator. Esto nos va a permitir poder configurar el MFA tan importante ahora. Con el MFA vamos a conseguir adoptar los tres principios de la ciberseguridad, que es algo que yo sé, que va a ser un número que nos va a mostrar, algo que yo tengo, el teléfono donde lo vamos a poner, por ejemplo, una tablet, donde queramos, y algo que yo soy, porque nos va a pedir luego la identificación biométrica con nuestra huella dactilar. 00:02:34
Aquí vemos el proceso para ingresar en el TENAM. Una vez que ya tenemos el Authenticator puesto, vamos a acceder a él, escribimos nuestra contraseña, nos manda lo que viene siendo el código, tenemos que aceptarlo en nuestro dispositivo vinculado y ya tendremos acceso a lo que viene siendo el portal de administración de EntraID. 00:02:57
Entramos en él, bueno, cuando cogemos uno de prueba siempre vamos a tener usuarios ya creados, ¿vale? Estos usuarios que están ya creados los podemos utilizar. 00:03:15
Nosotros en nuestro caso vamos a utilizar un usuario que hemos creado nosotros que se llama Iván Fernández Fernández, para que no haya dudas, y le hemos puesto el correo que es Iván Pruebas Abanade, ¿vale? 00:03:23
Abanade es la empresa donde estoy trabajando ahora, entonces, bueno, para que no me complicara mucho, digamos, le he puesto ese nombre para no liarme, digamos. 00:03:33
Bueno, lo primero que vamos a hacer es darle el rol de administrador global a este usuario. ¿Para qué? Para que pueda acceder a todos los sistemas de administración vinculados a esta suscripción de 365. Con esto él va a poder acceder. 00:03:40
Luego le tenemos que asignar la licencia 00:03:53
Porque una cosa es que esté autorizado 00:03:56
Y otra cosa es que tenga ahora mismo 00:03:58
Una licencia para poder entrar a determinados sitios 00:04:00
Entonces ahora le vamos a otorgar la licencia 00:04:02
Para que entre a todo el paquete de Office 00:04:04
Como puede ser 00:04:06
Teams, SharePoint, OneDrive 00:04:07
Aquí vemos también el proceso 00:04:10
De cómo se hace, ¿vale? 00:04:11
Les asignamos las licencias 00:04:13
Este proceso os lo he enseñado con unos usuarios 00:04:14
De otro Tenant 00:04:18
Porque yo ya lo tenía asignado 00:04:19
Entonces, bueno, he descargado otro nuevo y os enseño cómo se hace aquí, ¿vale? Descargar de licencias, desasignarlas, todo lo que queráis, lo podéis ver aquí. Bueno, una vez que ya lo tenemos todo asignado, ¿vale? Ahora lo que vamos a hacer es darle los roles para que este usuario, que aun siendo administrador global y pueda acceder a todos los sistemas de administración, en cada uno de los sistemas de administración tiene que tener sus determinados roles. 00:04:21
En este caso, en Purview, le vamos a tener que dar el rol de Information Protection. Es un rol que viene agrupado en el cual le va a permitir hacer una creación de etiquetas, de políticas DLP, etcétera, etcétera. Es un rol muy completo. 00:04:43
Y aparte vamos a tener que activar una pestaña que se llama co-authoring. Esa pestaña lo que nos va a permitir es que en la nube los usuarios que tengan permisos específicos para trabajar con documentos sí que los puedan compartir entre ellos. Porque securizar no implica restringir movimiento dentro de la empresa. No podemos hacer que la empresa pierda movilidad de los documentos dentro de la misma. Tenemos que seguir el ciclo de vida pero sin interrumpir la labor diaria. 00:04:57
Entonces, vamos a activar esta pestañita para que de esa forma podamos seguir trabajando cómodamente, pero seguros. 00:05:23
Bien, empezamos dándoles el rol. Aquí tenemos el rol de Information Protection. Se lo otorgamos al usuario Iván Fernández y, como decía, activamos la pestaña de co-authoring. 00:05:31
Ahora ya vamos a poder crear nuestra primera etiqueta. Le vamos a enseñar el proceso de cómo hemos creado la etiqueta. 00:05:42
En este caso la etiqueta se ha llamado Ignacio Yacuría por temas de afinidad, ¿vale? Y es una etiqueta la cual va a estar presente en todos los sites de SharePoint y va a tener un control de acceso y se va a aplicar contenido marcado, ¿vale? Va a tener marcas de agua, heater y footer, ¿vale? En este caso el único usuario que va a poder acceder a un documento que tenga esta etiqueta va a ser el usuario Iván Fernández Fernández y lo vamos a especificar aquí. Va a tener permiso para hacer todo, pero únicamente él. Los demás no van a poder ni siquiera acceder. 00:05:48
¿Vale? Terminamos la creación de la etiqueta y una vez que tengamos esta creación, ahora lo que tenemos que hacer es publicar esta etiqueta. ¿Vale? Vamos a enseñar el siguiente proceso que es la publicación de la etiqueta. 00:06:18
Aquí vemos cómo publicamos la etiqueta a todos los usuarios y vamos a requerir que esta etiqueta, no esta, cualquier etiqueta sea puesta cuando creemos un documento. Se aplica todo por defecto y ya se hace la publicación de la etiqueta que tardará alrededor de 24 horas tal como nos indican aquí. 00:06:28
Evidentemente esto ya está hecho. Vamos a hacer una primera prueba con este usuario administrador, el cual va a entrar en SharePoint, va a crear un documento, vamos a ir viendo el proceso. Se le pide que ponga una etiqueta, marca la etiqueta de Ignacio Yacuría y en este caso ya podemos ver el header, la marca de agua y es verdad que el footer no se puede ver porque la imagen no está bien copiada, pero bueno, abajo tiene un footer donde pone Iván Fernández Fernández, aunque no ha salido bien esta parte. 00:06:51
Vale, va a descargar el documento, ¿vale? Lo tenemos en el cliente pesado ahora mismo y vemos los permisos. Tiene permiso para todo. Este usuario puede hacer lo que quiera con ese documento ahora mismo, ¿vale? Ahora vamos a hacer una prueba con un usuario, el cual no es Iván Fernández. Se llama Adelvanz. Adelvanz está dentro del mismo grupo de SharePoint. Puede ver ese documento, pero no va a poder acceder a él, ya que está con la etiqueta de sensibilidad Ignacio Yacuría, que solo permite derechos de propietario a Iván Fernández. 00:07:18
Vemos lo que le sale a este usuario, no tiene permiso para abrir el documento, lo va a descargar al cliente pesado y tampoco se lo van a dejar abrir porque está protegido. Como vemos, funciona perfectamente. La conclusión es que ya tenemos con esto una parte bastante securizada. 00:07:46
Ya vemos que hay usuarios que no van a poder acceder a determinados documentos. Vamos a continuar ahora aumentando esa protección con los Sensitive Info Types y con las Data Loss Preventions. ¿Qué es un Sensitive Info Type? Un Sensitive Info Type al final es una información que nosotros queremos tener protegida. 00:08:04
Microsoft nos va a proporcionar muchos sensitive info types, como 300 y pico, pero podemos crear nuestros propios sensitive info types mediante diccionarios de palabras, mediante una regex, lo que queramos. 00:08:20
Una vez que tenemos esta sensitive info type creada, es decir, le hemos dicho al sistema qué queremos proteger, cómo lo queremos proteger, ahora tenemos que activar una política para que esto que hemos creado aquí se pueda aplicar. 00:08:30
Esa política que vamos a crear nosotros es una DLP. Esta DLP lo que va a hacer es impedir el envío de correos que contengan información sensible a usuarios que estén fuera de la organización. ¿Por qué hacemos esto? El usuario Iván Fernández es administrador y está muy bien. No tiene por qué ser una persona confiable. Dentro de la empresa es el que está trabajando con todos los documentos, pero realmente no sabemos si puede estar haciendo filtraciones de esos documentos. Al final, una empresa competidora te puede pagar por esa información. Entonces, le tenemos que controlar también a él. 00:08:42
Entonces, con esta política lo vamos a conseguir y vamos a ver cómo. Crearemos una SID, en este caso vamos a utilizar las que ya están creadas y vamos a crear una política de prevención de datos. En este caso, esta política, como hemos dicho, se va a aplicar en Exchange para envío de correos y lo que va a hacer es comprobar, lo vamos a ver aquí, si dentro del documento que nosotros estamos subiendo aparecen un DNI de España o un número de IBAN. 00:09:11
Es algo básico, pero bueno, como es una prueba para que lo pudierais ver, es algo bastante básico. Y además, si detecta esto, que el contenido se ha compartido con gente de fuera de la organización. En ese caso, bloqueará el envío del mensaje. Aquí continuamos, estas son las notificaciones que van a llegar. 00:09:40
Y ahora vamos a ver el proceso de envío de ese mensaje por el usuario Iván Fernández y qué es lo que ocurre. Ponemos la política en on y aquí lo tenemos. El usuario está creando un documento en el cual ahí vemos un DNI y vemos un número de Iván. 00:09:56
¿Vale? Aparte, bueno, la etiqueta latina aplicada en este caso nos es indiferente. Ahora mismo simplemente estamos con los SIDs. Va a descargar una copia para ahora subirla al correo. Directamente incluso se la descarga. Abre su Outlook y lo manda a este usuario que, como vemos, es de una organización diferente. La nuestra es S03N4 y este es de M365, bueno, lo que vienen siendo los tenantes de pruebas de Microsoft. 00:10:17
Tras el envío... Es que no tengo, María Pilar. No te preocupes, no te preocupes, aguanto. 00:10:38
¿Sabes qué pasa? Que tengo micronódulos y cuando hablo muy de continuo se me pone así la garganta, no pasa nada. 00:10:49
Quiero ser breve y conciso que no me va a dar tiempo. 00:11:02
Bueno. 00:11:06
Vale, gracias. 00:11:10
Entonces, ya vemos cómo ha intentado el envío y después de intentar ese envío se le ha bloqueado el mensaje. ¿Por qué? Porque un administrador de nuestra organización ha creado la DLP de la que estábamos hablando. Entonces, ya hemos conseguido proteger también esa información hacia el exterior. Aquí tenemos el check de que lo hemos conseguido. 00:11:11
Bueno, con todo esto, como vemos, ya hemos podido securizar bastante nuestra información, hemos podido comprobar un poco todo el ciclo de vida de nuestros datos, los podemos poner una etiqueta, podemos decir quién puede acceder, quién no puede acceder, dónde se puede mandar, etcétera, ¿vale? 00:11:30
A parte, evidentemente, la herramienta de Purview tiene otras muchas características, ¿vale? Como podría ser etiquetas de retención, políticas de retención, que esto es sobre todo para, digamos, para más jurídico. Cuando hay que guardar en un hospital documentos 7 años, etc., para evitar borrados accidentales se pueden aplicar etiquetas de retención, políticas de retención. 00:11:45
Y aparte, también nos proporciona otras herramientas, como puede ser el Communication Compliance, que, bueno, es una forma de que nuestra empresa esté libre de todo este tipo de comentarios, tipo bullying, xenófobos, porque los podemos controlar por aquí. Así hacemos que nuestra empresa sea una empresa realmente donde se esté a gusto trabajando y no haya nadie que pueda estar, imagínate, cualquier persona racista, etcétera, diciendo comentarios negativos, lo podemos detectar. 00:12:06
Y tenemos una herramienta también muy importante que es el Insider Risk Management. Esta herramienta lo que va a hacer es darnos una información total de todo lo que hacen los usuarios. Nosotros podemos poner una política en la cual queramos descubrir si un usuario está subiendo archivos a la nube y siempre que lo haga nos va a salir aquí. 00:12:31
En definitiva, bueno, pues como decimos 00:12:50
Una gran herramienta que se ha vuelto necesaria en el mundo en el que vivimos 00:12:55
Por la cantidad de datos que se mueven ahora mismo en el cloud 00:12:58
Y por último, para terminar de securizar nuestro entorno 00:13:00
Lo que vamos a hacer es un proceso de onboarding 00:13:03
De la máquina que estamos utilizando 00:13:05
Esto quiere decir 00:13:07
Tenemos un ordenador 00:13:08
Y la empresa se puede hacer cargo de ese ordenador 00:13:10
¿Vale? A distancia 00:13:13
Entonces, vamos a ver aquí el proceso 00:13:14
Es un proceso bastante sencillo 00:13:16
Desde la misma herramienta de Purview podemos entrar en la pestaña de Devices y tenemos que activarla. Una vez que lo activemos, descargamos lo que es un script. Este script lo vamos a guardar en la ruta que queramos y luego abrimos una pestaña de comandos de PowerShell como administradores, le ponemos la ruta donde está guardada y aquí vemos nos pide autorización, le damos la autorización y ha conseguido meter la máquina onboarding en Microsoft Defender Foreign Point. 00:13:18
Vemos aquí cómo nos controla ya la máquina, hace determinados escáneres, tanto de los antivirus, el motor que lleva, sistema operativo y además digamos que esto puede actuar como un Active Directory en la nube. 00:13:50
Nosotros podemos aplicar determinadas políticas que van a ser aplicables a todos los dispositivos que estén on-boarding en nuestra organización. 00:14:03
Para terminar, vuelvo en un pequeño resumen. Hemos visto que el dispositivo ha sido añadido, protegido a través de Defender, donde se analiza el riesgo que tiene ese dispositivo por puntos evaluables. 00:14:10
tales como última actualización, sistema operativo, etcétera. 00:14:20
Con todo lo mostrado hasta el momento, 00:14:23
hemos conseguido no solo que nuestros datos estén más seguros, 00:14:24
sino también que nuestros dispositivos sean confiables. 00:14:27
Vamos a estar protegidos del malware, 00:14:30
de robos de información e incluso propios robos de información 00:14:33
de nuestros propios empleados. 00:14:36
Y, bueno, pues con esto hemos terminado el proyecto. 00:14:38
Muchas gracias. 00:14:41
Espero no haber ido demasiado rápido. 00:14:42
Muchas gracias. 00:14:50
realmente maría pilar la dificultad mayor es que los tengan de pruebas duran 90 días en otras 00:14:51
dificultades a ver gracias a vosotros llevo casi tres meses trabajando en una empresa dedicando a 00:16:10
protección de datos entonces bueno controló bastante evidentemente tres meses nos dan para 00:16:16
tanto pero controló bastante de lo que he hablado quería que fuera un proyecto en el cual me sintiera 00:16:22
muy seguro y creo que lo he conseguido porque ya te digo que es algo que estoy aplicando a diario 00:16:26
Entonces, bueno, grandes dificultades en este caso ya para el proyecto no me he encontrado. Al principio, pues hombre, todo es complicado en cuanto a la hora de entender cómo funciona el programa, cómo se manda, digamos, las alertas, determinados archivos, qué archivos se pueden proteger, cuáles no. 00:16:32
Por ejemplo, un PDF que esté firmado, no vas a poder protegerlo con una política de autolabeling, de la cual aquí no hemos hablado. Es que es muy extenso este programa, súper extenso. Por eso lo hemos hecho de forma manual para que se pueda ver una pequeña pincelada de lo que podemos hacer con ello. 00:16:52
Pero incluso se puede coger todos los documentos de un sitio de SharePoint, por ejemplo, tú puedes crear una etiqueta, la que tú quieras, y los puedes etiquetar, por ejemplo, con una condición que sea file extension y puedes poner todos los documentos que sean docx se etiquetan, por ejemplo. 00:17:06
Todos los documentos que sean pdf se etiquetan, cosas así. Pues, por ejemplo, los pdf que están firmados no se pueden etiquetar, tienes que hacerlo de otra forma. 00:17:23
Esas son pequeñas complicaciones que nos hemos encontrado durante el día a día en el trabajo, pero realmente para el proyecto he utilizado cosas en las que me he sentido muy seguro. 00:17:31
Esta herramienta, si tú aplicas todas las cosas que tiene, nunca, esto es algo que es como muy básico, nunca va a estar todo securizado al 100%, pero con esta herramienta nos podemos acercar en torno a un 80 o un 90% de confiabilidad. 00:17:49
Podemos hacer mil cosas con ello 00:18:02
O sea, podemos, ya te digo 00:18:04
Desde restringir, por ejemplo, con un usuario 00:18:06
Mira, nosotros ahora 00:18:08
Estamos en un proyecto en el cual 00:18:10
Con nuestras políticas 00:18:12
Hemos conseguido que los usuarios de determinada empresa 00:18:14
No puedan copiar a USB 00:18:16
Los documentos de la empresa 00:18:18
O sea, podemos restringir muchísimas cosas 00:18:19
Solo con esta herramienta 00:18:21
Entonces lo que hacemos es marcar los documentos 00:18:23
Marcar las seeds de esos documentos 00:18:25
Vamos siguiendo su ciclo de vida 00:18:28
Vamos viendo qué hacen los usuarios 00:18:29
con esos documentos, dónde los suben, dónde los descargan y ya viendo el riesgo, para eso sirve Insider Risk Management, que es lo que hemos comentado un poco por encima, 00:18:31
viendo qué hacen con esos documentos, decidimos y decimos, vale, todo el mundo está copiando a USB. Esto no se debe hacer porque estamos perdiendo la visibilidad de ese documento 00:18:39
y hemos restringido a 9000 y pico usuarios para que no puedan copiar en USB, por ejemplo. O sea, se puede securizar muchísimo. Evidentemente, el 100% nunca es viable 00:18:48
Porque una foto del móvil no la puede parar nadie. Pero... Exacto. Sí, directamente... Eso es. Eso es. Podríamos patentarlo. Igual nos jubilamos. 00:18:58
No siempre al 100%. Hay determinadas acciones que se realizan en las cuales nosotros estamos por detrás investigando determinadas cosas que ellos no se enteran hasta que nosotros escalamos una alerta. 00:19:53
Pero sí que es verdad que tienen un manual de buenas prácticas en las cuales les dicen no puedes hacer esto, esto, esto y esto. Luego estamos nosotros para comprobar que no lo hacen. 00:20:33
Y si lo hacen, es cuando ya avisamos, escalamos el caso y sus superiores se ponen en contacto con ellos para decirles qué prácticas se pueden hacer, cuáles no. Y si luego eso no funciona, lo que hacemos nosotros es restringirlo directamente. 00:20:42
No sobre los documentos. Nosotros en este caso, aparte de poder hacer eso, lo que estamos haciendo es quitar los permisos directamente sobre aplicaciones, sobre URLs, etc. Yo no quiero que, por ejemplo, tú subas documentos a web WhatsApp porque no es seguro. 00:20:55
Entonces, si veo que es repetitivo, puedo directamente poner ese dominio como inseguro para que cuando tú intentes enviar algo por web WhatsApp con mi ordenador de mi organización, te diga que no puedes. 00:21:13
digamos que es un poco como un active directory muy mejorado enfocado a lo que es el tema del 00:21:25
cloud pero se podría asemejar a un active directory vale funciona incluso aunque el 00:21:30
usuario esté navegando en modo incógnito pues ahí me has pillado maría pilar entiendo 00:21:40
no sí sí la verdad que sí a ver en determinados ordenadores nosotros podemos poner que el 00:21:46
navegador que se tenga que usar sea x en este en este caso es éste vale porque trabajamos con 00:22:10
microsoft entonces es siempre ese navegador vale tú puedes abrir otra pestaña en tu navegador sí 00:22:15
pero vas a poder entrar a determinados tipos de urls no porque yo te lo estoy capando eso 00:22:21
pues fíjate eso no lo tengo yo tampoco tan claro y es una pregunta que mañana voy a hacer a mis 00:22:30
jefes porque es una buena pregunta 00:22:34
es una muy buena pregunta 00:22:36
¿Sí? 00:22:38
Mañana mismo 00:23:11
en cuanto me contesten yo te envío un email 00:23:12
Muchísimas gracias 00:23:14
Muchas gracias 00:23:25
Muchísimas gracias Mara Pilar, lo último 00:23:51
comentarte, ¿vale? Muchísimas gracias a vosotros 00:24:12
habéis conseguido 00:24:14
porque al final gracias a vosotros estoy trabajando 00:24:16
donde estoy trabajando, ha sido un esfuerzo 00:24:18
por parte de todos. Y ha sido 00:24:20
un cambio en mi vida brutal, que os lo agradezco 00:24:22
muchísimo por el esfuerzo también por vuestra parte. 00:24:24
Destacaría, 00:24:56
María Pérez, destacaría sobre todo que más que 00:24:57
profesores, aparte hay personas. 00:24:59
Que muchas veces se nos olvida esa parte 00:25:01
y la verdad que me habéis demostrado 00:25:03
pues eso. 00:25:05
Que muchísimas gracias por todo. 00:25:07
No te preocupes que mañana mismo. 00:25:16
Pues hombre, 00:25:24
esta conversación, si va a 00:25:25
ser para mucha gente, le tenemos que poner 00:25:27
el copyright para que nadie nos copie la idea 00:25:29
y luego ya lo miramos 00:25:30
Gracias Marepilar 00:25:32
Gracias, chao 00:25:35
Materias:
Administración de Sistemas Informáticos en Red
Etiquetas:
Gestión de proyectos
Niveles educativos:
▼ Mostrar / ocultar niveles
  • Formación Profesional
    • Ciclo formativo de grado básico
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado medio
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado superior
      • Primer Curso
      • Segundo Curso
Subido por:
M.pilar P.
Licencia:
Reconocimiento - No comercial - Sin obra derivada
Visualizaciones:
1
Fecha:
15 de mayo de 2025 - 12:20
Visibilidad:
Clave
Centro:
IES CIFP a Distancia Ignacio Ellacuría
Duración:
25′ 38″
Relación de aspecto:
1.88:1
Resolución:
1920x1020 píxeles
Tamaño:
1.75

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid