Defensa Proyecto ASIR Jose Francisco Cecilio Luque - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Buenos días, José Francisco. Hoy, día 17 de enero, a las 12 en punto, estamos convocados
00:00:00
a través de jefatura de departamento para la defensa del módulo profesional del proyecto
00:00:07
del ciclo formativo de grado superior de Administración de Sistemas Informáticos en Red. Te informo
00:00:12
que esta grabación se usará en el entorno cerrado de Educamadrid, con fines educativos
00:00:17
y solo estará a disposición de los profesores evaluadores en el aula virtual para poder
00:00:22
llevar a cabo la evaluación y calificación de la defensa del proyecto. En el aula virtual
00:00:26
de proyectos habéis sido informados de los criterios y rúbrica de calificación. El
00:00:31
orden de la presentación del proyecto es el siguiente, 15 minutos máximo para tu defensa
00:00:36
del proyecto y 5 minutos para preguntas por parte del tribunal. Dicho esto, tu tiempo
00:00:40
de exposición comienza a partir de este momento. Mucha suerte.
00:00:45
Muy bien, pues nada, muchas gracias por la introducción y demás. Y bueno, pues comenzaré
00:00:49
hablando sobre primero la metodología que he utilizado en el proyecto. Es un proyecto
00:00:56
que está enfocado a lo que es la ciberseguridad. Entonces, la metodología que he utilizado
00:01:01
es una metodología estructurada en el cual me va a facilitar, dividiendo el proyecto
00:01:08
en varios pasos, su confección de una forma correcta y sin dejarme nada por el camino,
00:01:14
básicamente. Esto, como he mencionado anteriormente, está enfocado a la ciberseguridad y sobre
00:01:23
todo al tema de la transmisión de datos por redes inseguras de forma segura. En este caso
00:01:32
utilizaré, perdón, en este caso pues voy a utilizar un protocolo, ¿de acuerdo?, para
00:01:41
establecer una VPN que se llamará Wide World. Y voy a empezar explicando qué es una VPN.
00:01:48
Tal como indica su nombre, es un acrónimo, viene Virtual Private Network, ¿de acuerdo?
00:01:55
Lo que hace es que nos crea una red virtual, un túnel entre nuestra LAN segura, vamos
00:01:59
a poner las comillas, ninguna red es segura, partamos desde ahí, pero bueno, desde nuestra
00:02:07
red que consideramos segura hasta que vaya encaminada, salga por nuestra router, vaya
00:02:12
por la WAN hacia su destino. Entonces, ese tramo que llamamos nosotros internet, la WAN,
00:02:19
lo consideramos de por sí seguro. Al hacer esto, creamos un túnel que va a ir por encima
00:02:25
de la red y toda la información que vaya y que vuelva hacia el destino y el origen
00:02:31
va a ir cifrada, ¿de acuerdo? Más, bueno, pues básicamente eso es una VPN, ¿de acuerdo?
00:02:38
Hablando sobre el protocolo que he elegido, este protocolo sería Wide World. Wide World
00:02:51
es un protocolo relativamente nuevo, entre 4 y 5 años, 2017 quiero recordar que fue
00:02:57
cuando se presentó y ya llevó una evolución bastante, un desarrollo bastante rápido y
00:03:05
antes de que apareciese este, estaba otro protocolo, ojo, de código libre, siempre
00:03:15
estoy hablando de un código libre, que se llama OpenVPN. Son los dos ahora mismo, actualmente
00:03:19
son los dos más utilizados. ¿Por qué utilizo estos protocolos? Pues muy sencillo, el proyecto
00:03:27
está enfocado hacia pequeñas empresas, aparte también que se podía hacer pues para empresas,
00:03:33
o sea, para particulares, ¿de acuerdo? Hoy en día está muy enfocado también en el tema
00:03:42
de crear tu propia nube, ¿de acuerdo? Mediante antenas y demás, ¿no? Entonces, esa comunicación
00:03:47
la podemos coger, la podemos, como está atravesando, se hacen conexiones desde redes
00:03:51
inseguras, pues las utilizamos con este método. Referente a la empresa es sencillo, o sea,
00:03:59
es empresas, pero son pequeñas empresas, ¿de acuerdo? ¿Por qué pequeñas empresas?
00:04:05
Por tema de gastos. Las grandes corporaciones no hay ningún problema, es decir, se coge
00:04:10
directamente y se va a una solución empresarial, tienen capacidad económica para ella, las
00:04:15
pymes, en cambio, no, no tienen esa capacidad. Este proyecto sería totalmente aplicable
00:04:21
a estas pequeñas empresas que, por ejemplo, quieren que sus trabajadores accedan de forma
00:04:27
remota, ¿de acuerdo?, desde sus puestos. Por ejemplo, por temas tan problemáticos
00:04:33
como en el 2020, en el cual, a causa del COVID-19, miles de empresas tuvieron que cerrar y tuvieron
00:04:44
que enviar a trabajo a sus casas. En ese momento, además, no estaban preparadas dichas empresas.
00:04:51
Este protocolo tiene una implantación que es relativamente sencilla, diría yo que es
00:04:59
muy sencilla, ¿no? La diferencia que tiene, por ejemplo, con OpenVPN respecto a Wayward
00:05:03
es, aparte de su configuración, es una configuración muy sencilla, ¿de acuerdo?, se puede en multisistemas,
00:05:10
es decir, la podemos implantar tanto en Windows, Linux, iOS, Android. Quiero mencionar que
00:05:21
si bien es cierto que dicho protocolo tiene el carnet de Linux, con lo cual, lo ideal
00:05:31
sería que cuando se envíe dos máquinas Linux, se ha demostrado en diferentes informes
00:05:35
que he estado investigando, que, claramente, la configuración es mucho más estable,
00:05:41
aunque está siendo estable con otros sistemas, ¿no? Pero, bueno, lo ideal sería Linux,
00:05:46
pero este protocolo se puede implantar en infinidad de sistemas. En mi caso, por ejemplo,
00:05:50
lo he hecho servidor Linux con máquina Windows y luego también lo he hecho servidor Windows
00:05:59
con máquina Windows también, ¿no?, para que se vea a la vez seguridad. Hablamos de
00:06:04
seguridad, ¿no? Es la parte fundamental que tienen que tener las transmisiones que se
00:06:10
hacen a través de las líneas seguras, ¿no? Este protocolo lo que tiene, por ejemplo,
00:06:14
que está basado, está construido sobre 4.000 líneas de código. Para que se haga una idea,
00:06:20
OpenVPN tiene 100.000 líneas de código. Esto a la hora de encontrar cualquier problema
00:06:25
o tener sospechas de que ha sido manipulado, o sea, un análisis estático de código es mucho
00:06:30
más sencillo que hacerlo sobre OpenVPN. Luego, es compatible también, por ejemplo, con redes,
00:06:36
o sea, con el protocolo IPv4, IPv6. También tenemos lo que se llama el key switch, es decir,
00:06:41
está preparado para que, si tu conexión mediante el túnel se desconecta, no siga transmitiendo,
00:06:49
con lo cual pondría en peligro lo que es la seguridad del túnel, ¿no? Es decir,
00:06:59
en cuanto el protocolo detecta, por ejemplo, detecta que no se está cifrando la conexión
00:07:05
porque hay un problema entre los pares, lo corta, ¿no? También tiene una cosa muy buena,
00:07:11
que es el roaming, ¿de acuerdo? Tiene una facilidad tremenda para lo que es el tema del
00:07:17
roaming. Es decir, tú puedes coger, estás con uno, lo puedes aplicar, por ejemplo,
00:07:21
a un teléfono móvil. Estás en casa, por ejemplo, trabajando con él, vas a las, sales
00:07:24
a la calle, a una cafetería o lo que sea, y esa conexión inmediatamente que se corta
00:07:32
se reanuda, ¿no? O sea, tiene una facilidad para el tema de conexión.
00:07:36
Luego, también importante para todos los que usan los aparatos móviles, utiliza muy
00:07:40
pocos recursos, muy poquitos recursos. Es decir, es un protocolo que al ser muy sencillo
00:07:49
en su configuración y su concepto, ¿de acuerdo? Es muy recomendable para, por ejemplo, implantarlo
00:07:54
en tabletas de todas clases de dispositivos y sistemas operativos, ¿no? Y Android. ¿Por
00:08:01
qué? Porque su consumo de recursos es muy limitado, no hace mucho uso de la CPU, por
00:08:07
ejemplo, ¿no? Hemos visto que tiene solamente 4.000 límites. ¿Qué es lo que hace? Pues
00:08:13
facilita, por ejemplo, el tema de la batería. Hoy en día con dispositivos móviles la batería
00:08:17
es un día y medio. Imaginemos que teníamos que hacer cualquier, no sé, un CEO de una
00:08:22
empresa, un trabajador y tal, podemos conectarse, pues, por ejemplo, desde su móvil en una
00:08:28
tableta, ¿no? Hoy en día también se trabaja mucho desde tabletas y tal. Bueno, pues,
00:08:32
la batería es limitada. Con este protocolo ahorramos un bastante en comparación, por
00:08:37
ejemplo, con su rival que sería OpenVPN, la cual está reemplazando.
00:08:41
Vamos a seguir hablando de temas de conexión y demás, pero, bueno, y sobre seguridad,
00:08:46
pero, bueno, básicamente es esto porque me quedo sin tiempo. Voy a la configuración,
00:08:51
¿de acuerdo? La configuración es muy sencilla. Es decir, por ejemplo, si queremos configurar
00:08:56
una máquina Ubuntu Server, 2204 LTE, aunque sí es cierto que tenía instalado lo que
00:09:02
es un pitori, pero, bueno, va a tener un poco la versión y demás. En Ubuntu, por
00:09:10
ejemplo, es tan sencillo como instalarte con el app, instala el WhiteWall, te vas bajando
00:09:16
lo que es antes que hacer los repositorios y demás. Y luego te bajas lo que es el WhiteWall
00:09:22
y la configuración es súper sencilla, ¿de acuerdo? WhiteWall trabaja con una interfaz
00:09:29
virtual. Crea lo que es una interfaz virtual, la cual va a conectar con el otro cliente,
00:09:34
¿de acuerdo? Una característica de WhiteWall es que, según la página oficial, no distingue
00:09:42
entre servidor y cliente. Es decir, tenemos peer, tenemos pares, ¿no? Pero, bueno, a
00:09:49
efectos de, para que se me entienda, a Ubuntu lo voy a llamar el servidor, ¿de acuerdo?,
00:09:54
que estará en la LAN de la empresa y el cliente va a ser el que esté fuera de esa LAN, ¿no?
00:10:01
El que tenga que atravesar, digamos, hacia la LAN empresarial, en este caso, ¿no? Entonces
00:10:06
la configuración, pues, como ya he dicho, se crea lo que es una interfaz virtual que
00:10:13
esa interfaz tenemos que configurarla. La configuración es muy sencilla. Se crean las
00:10:16
claves mediante unos comandos, una clave pública y una privada. Tenemos que crear también
00:10:20
un archivo de configuración, que en este caso sería lo que indica WhiteWall, sería
00:10:25
wg0.conf. Nos metemos con un editor, estamos hablando de Ubuntu, que sería Nano, ¿de
00:10:31
acuerdo?, y editamos. Entonces, cuando, antes de editar ese archivo de configuración, deberíamos
00:10:37
de enviar, ¿de acuerdo?, la clave privada, ¿de acuerdo?, la enviamos a ese archivo y
00:10:43
a partir de ahí empezamos a configurar, ¿de acuerdo? Entonces, tenemos dentro de la configuración
00:10:53
ya, estamos en archivo de configuración, wg0.conf, configuramos, ¿no? Entonces, tenemos
00:10:58
ya la clave privada, ¿de acuerdo? Tenemos que poner primero interface, lo introducimos,
00:11:05
clave privada, ¿de acuerdo? Ya está nuestra clave privada y luego tenemos que poner la
00:11:11
dirección de ese servidor. En este caso sería address, ¿de acuerdo? Esa dirección, ojo,
00:11:16
es importante. Yo, por ejemplo, al principio me hice un poco de lío porque pensaba que
00:11:21
tenía que ser una dirección concreta y tal. No, no, podemos poner cualquiera dentro de
00:11:25
un rango aceptable de direcciones. Es decir, puedo poner 122.168.200 o puedo poner 10.10.10.5,
00:11:29
por ejemplo, ¿no?, barra 24. Entonces, pues bueno, hay que recalcar que esta es, digamos,
00:11:38
son las IPs con las que la interfaz virtual va a salir, ¿vale?, se va a comunicar con
00:11:45
el peer, ¿de acuerdo? No tiene ninguna relación con la interfaz real que nosotros tenemos,
00:11:49
¿de acuerdo?, con la tarjeta de red que nosotros tenemos, ¿no? Entonces, pues bueno, creamos
00:11:55
lo que es la address, la tarjeta, y luego pues continuamos con el peer, ¿de acuerdo?
00:12:00
En este caso, pues el peer es igual, muy sencillo, ¿no? Tenemos que lo que es también, tenemos
00:12:10
que coger, crear primero lo que es el peer en Windows, ¿de acuerdo? Hemos hecho la configuración
00:12:15
de Ubuntu, vamos a Windows, ¿vale? Entonces, en Windows nos bajamos el programa. En este
00:12:22
caso, al bajar el programa, es muy sencillo, igual, vamos a webworld.com, seleccionamos
00:12:30
en este caso el archivo ejecutable de Windows, lo bajamos, ¿de acuerdo?, y lo instalamos,
00:12:40
un instalable muy sencillo. Automáticamente se nos abre una página, ¿no?, o sea, un cuadro,
00:12:46
y en ese cuadro, pues ponemos en la parte inferior izquierda, tenemos lo que es añadir
00:12:52
túnel, pinchamos, añadir túnel vacío o exportar. En este caso, como no tenemos todavía
00:12:56
tal, podemos exportar, pero bueno, vamos a hacerlo con añadir túnel vacío. Seleccionamos
00:13:01
ahí y se nos abre otro cuadro de diálogo. Ahí, al abrirlo, ya se nos ha generado la
00:13:05
clave pública y la clave privada de este servidor, ¿de acuerdo? Hay que tener en cuenta,
00:13:13
es decir, perdón, de este servidor, de esta máquina Windows que es el cliente. Hay que
00:13:18
tener en cuenta que la máquina cliente, esa clave pública, ¿de acuerdo?, que ahora hemos
00:13:21
creado la máquina cliente de Windows, tendremos que pasarla a la interface, es decir, a la
00:13:26
configuración de lo que es Ubuntu, ¿de acuerdo?, para que reconozcan y hagan intercambios.
00:13:31
Básicamente, Whiteboard, que no lo he dicho, funciona por intercambio de claves, ¿vale?,
00:13:40
públicas y privadas, ¿no? Y aparte asocia lo que son las, como trabaja en el nivel de
00:13:44
red de la capa OSI, asocia lo que son las direcciones IP, por eso tenemos que crear
00:13:51
Entonces, mediante esa autenticación, ese handshake que se hace, ¿de acuerdo?, pues
00:13:56
mediante ese handshake que se hace, pues es cuando se comprueba que una clave pública
00:14:01
y otra privada coinciden con sus direcciones IP que cada peer, ¿vale?, tiene en su criptoruta,
00:14:08
¿de acuerdo? Básicamente, se construye una tabla, tanto en un lado como en otro en el
00:14:14
servidor, en el cual cuando selecciona una comunicación, en esa tabla que se ha construido
00:14:19
para configurar lo que es el archivo de configuración, ¿de acuerdo?, va a comprobar que esa comunicación
00:14:23
que recibe coincide en la clave pública que tiene con la que tiene archivado el servidor
00:14:32
y a la vez que esa IP está autorizada también para realizar la transmisión y la comunicación.
00:14:42
Cuando coinciden, se realiza, ¿de acuerdo? ¿Qué más podría decir? Me quedan 55 segundos
00:14:50
por decir un montón de cosas. Es un protocolo muy seguro, una configuración muy sencilla,
00:14:55
yo tuve problemas al principio, bueno, de mi emporre y tal, porque no me salen y tal,
00:15:02
es una tontería básicamente que tenía cgnat en mi red, porque la configuración la he
00:15:06
hecho una configuración real, es decir, con dos redes totalmente reales para que fuese
00:15:10
mi propio router y el router de casa de un familiar mío, ¿de acuerdo? Entonces, el problema
00:15:16
que tuve es que no estaba acostumbrado a trabajar con cgnat y hasta que caí dije, madre mía,
00:15:22
es cgnat, por lo cual tuve que llamar a la compañía y tal, en fin, una tontería, pero
00:15:28
una vez que se solucionó eso y había otros aspectos que eran menores como la comprensión
00:15:32
de la interfaz virtual, las IPs de esa interfaz virtual que se hace, luego es sumamente sencillo.
00:15:38
Me podría alargar más, pero me están sonando ya los 15 minutos, pero bueno, si quiere continúo, ¿eh?
00:15:49
Muy bien, pues ahora, si te parece bien, te voy a hacer un par de preguntas y lo damos por visto.
00:15:57
Vale.
00:16:04
Una vez has hecho toda la implantación del proyecto, has hecho las pruebas y has elaborado
00:16:05
todas las tareas que has realizado, ¿sigues convencido de que WireWard era la elección correcta?
00:16:11
Para el tipo de proyecto que yo tengo, o sea, que yo he planteado, yo creo que sí. A ver,
00:16:17
al final me he dedicado a investigar un poco sobre el tema de transmisión de seguras por
00:16:23
redes en seguras y tal, y qué se podría aplicar respecto a pequeñas empresas, pero claro,
00:16:29
las grandes empresas ya lo tienen cubierto, o sea, ¿cuánto hace falta para implantarlo?
00:16:36
¿2 millones? 2 millones, es que es así, esto funciona así, ¿no? El mercado es así.
00:16:42
Entonces, al final, en España, pues prácticamente la totalidad, no sé exactamente, pero no sé si es
00:16:46
una misma nación que tal, por BIM, es decir, pequeñas y medianas empresas. Esas empresas
00:16:54
disponen de un capital muy limitado, es muy limitado, con lo cual, al final, hay que buscar
00:16:59
una solución y quedarle por si quisieran implantar una VPN, es decir, para el teletrabajo.
00:17:05
De este modo, utilizando un código de libre distribución y uso, y junto con un servidor
00:17:13
que también se podría hacer, es decir, yo he utilizado 2, Windows, pero porque Windows está
00:17:20
más implantado en las pequeñas empresas. Es decir, si nos vamos a las grandes y tenemos
00:17:25
servidores basados en Linux, pero es que estamos hablando de empresas, a lo mejor, como en este caso
00:17:30
de 5, 6, 7, oye, pues que se pone malo el tal, pues venga, trabaja desde tu casa. Es decir,
00:17:34
¿qué vas a poner un servidor en Linux? Se podría, ¿no?, por hacerlo, si están familiarizados para
00:17:41
ello, ¿no? Pero, bueno, por eso he hecho las 2 configuraciones, porque realmente, igual y igual
00:17:47
está, el kernel es Linux, ¿no?, pero también es compatible con Windows. Y en este caso, en las
00:17:52
pequeñas empresas, con lo que más se trabaja, es con Windows, ¿no? Aunque sea cierto que eso es,
00:17:58
pues bueno, podemos considerarlo más inseguro en muchos aspectos, pero es la realidad. Entonces,
00:18:05
sí, yo creo que para este proyecto y para lo que es, incluso para uso personal, es ideal.
00:18:12
Al final hay que tener en cuenta que, tal como he puesto en el trabajo,
00:18:21
en las conclusiones, estamos hablando que, al final,
00:18:27
una etapa como tuvimos con el COVID-19, en la cual las empresas, pitando, tuvieron que intentar
00:18:35
soluciones para el teletrabajo, hubo muchas que no pudieron hacerla, porque no tenían la
00:18:42
infraestructura y no sabían crearla, ¿no? Es decir, hay unos técnicos, hay ciertos sectores que están
00:18:47
limitados respecto a sus técnicos, ¿no? Es decir, no puedes coger y decir, oye, quiero una tal, o sea,
00:18:53
ojo, que en ese momento, estamos hablando de 2020, fue una locura. Entonces, esto es una
00:18:59
solución sencilla que hasta alguien sin conocimientos, vamos a conductar conocimientos
00:19:05
básicos, siguiendo los pasos, podría hacerlo. Si es cierto, por ejemplo, que en la configuración
00:19:09
de Ubuntu, yo es lo que, una de las, de estos pasos también era de hacerlo en Ubuntu, lo podía
00:19:15
haber hecho perfectamente solamente en Windows, es porque yo no suelo trabajar con Linux, ¿de
00:19:22
acuerdo? Pero, bueno, voy a trabajar con ello, vamos a ver qué tal se hace incluso en Linux,
00:19:28
¿no? Y me di cuenta que es igual de sencillo, es decir, vas siguiendo los pasos, ¿no? Y es igual
00:19:34
de sencillo, no te requiere, por ejemplo, como OpenVPN, que sí es más farragoso, tienes que
00:19:42
tienes que hacer más configuraciones diferentes y meterte en temas ya que son más complicados
00:19:48
para el personal que no tiene conocimiento. Entonces, al final, Dios no lo quiera, pero
00:19:53
hemos tenido en 2020 un COVID, las empresas no estaban preparadas, es cierto que a día de hoy
00:19:59
muchas de ellas son conscientes y han implementado, pues, soluciones para el trabajo en casa y en
00:20:06
remoto y tal, pero, bueno, esto sería una alternativa, pues, para aquellas empresas que, por lo que sea, no
00:20:12
pueden implementarla o lo implementaron rápido y corriente y tal, y para que se haga, pues, básicamente
00:20:19
en un día depende de los equipos si quieras implementarlos, pero es que si lo hacemos en
00:20:26
Windows es muy, entre comillas, sencillo, ¿no?, en ese sistema. Y, bueno, lo que hablaba, sí, algo,
00:20:31
un inciso que quería hacer sobre la configuración de, aunque lo mencioné en el trabajo,
00:20:40
de la interfaz de Ubuntu. También he elegido Ubuntu, pues, porque dentro de lo que es la
00:20:47
distribución de linos, los valores que llaman linos y tal, bueno, pues, está mantenida por
00:20:54
Canonical y es una distribución, pues, que tiene mucho uso y está muy aceptada, ¿no? O sea,
00:20:58
podría haber cogido cualquier otra, pero, bueno, yo creo que esa también es una de las razones.
00:21:05
Dentro de la configuración que he dicho de la interfaz dentro de Ubuntu, o sea, del servidor,
00:21:11
lo mencioné en el trabajo, pero, bueno, lo menciono ahora. En interfaz hemos dicho que
00:21:17
había que poner lo que es la clave pública, luego la dirección, que es la IP virtual, digamos,
00:21:21
con la que va a salir esa interfaz virtual y luego otra cosa. Es decir, yo el trabajo lo he hecho
00:21:28
para que sea lo más sencillo posible, ¿no? Hay unas reglas que se ponen para levantar,
00:21:34
cuando se levanta y cuando se apaga la interfaz, son las reglas IP table, ¿no? No las he puesto
00:21:39
porque eso también depende de la amistad de la red, ¿no? Funciona perfectamente de esta manera,
00:21:48
¿de acuerdo? Si queremos securizar más, pues, tendremos que coger, obviamente,
00:21:54
y poner esa regla IP table. En este caso en Ubuntu funciona de otra manera, no tiene IP table,
00:21:58
tiene ufw, me parece que se llama, ¿de acuerdo? Por lo que vi. Otra cosa fundamental respecto,
00:22:03
es que me he quedado muy cortito con el tiempo y ya termino, respecto al tema de la implementación
00:22:10
del este. Obviamente hay que hacer el renvío de puertos en el router. Es decir, si nosotros
00:22:16
queremos dar el equipo servidor, tiene que tener su IP estática, es decir, no se puede dar por DHCP,
00:22:22
obviamente, porque está cremada cada vez que el equipo se apague y demás. Entonces, es fundamental,
00:22:30
eso sí, darle al servidor su IP estática y configurar el renvío de puertos. Y luego también
00:22:35
para que el propio Firewall de los equipos no lo echen, por ejemplo, en Windows,
00:22:42
Whiteboard trabaja con el puerto 51,820, ojo, de UDP. Es decir, tenemos que asegurarnos que,
00:22:46
primero, en el Firewall en equipos Windows, por ejemplo, tenemos que hacer unas excepciones,
00:22:53
unas reglas nuevas para autorizar la recepción y el envío por el puerto UDP 50,820, me parece que
00:22:58
era, ¿no? Y en el router hay que hacer exactamente lo mismo, es decir, hay que decirle al router que
00:23:08
todas las conexiones que entre por el 15,820, que vayan al equipo tal, tal, pues, digamos,
00:23:14
que la sepa y sepa redirigir esa comunicación. ¿Qué más? No sé, podría estar aquí.
00:23:20
Nada, ya está, sí, está bien. Vale, pues procedo a detener la grabación.
00:23:28
- Idioma/s:
- Autor/es:
- Sabina Martínez
- Subido por:
- Sabina M.
- Licencia:
- Todos los derechos reservados
- Visualizaciones:
- 9
- Fecha:
- 17 de enero de 2024 - 12:28
- Visibilidad:
- Clave
- Centro:
- IES CIFP a Distancia Ignacio Ellacuría
- Duración:
- 23′ 36″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 409.18 MBytes