Defensa de Proyecto Daniel Torres - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Defensa de Proyecto Daniel Torres
Buenas tardes, Daniel. Hoy, 6 de mayo, a las 17.00, estamos convocados a través de Jefatura de Departamento para la Defensa del Módulo Profesional de Proyecto de Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red.
00:00:00
Te informo que esta grabación se usará en el entorno cerrado de EDUCA Madrid, con fines educativos, y solo estará a disposición de los profesores evaluadores en el aula virtual para llevar a cabo la evaluación y calificación de la defensa del proyecto.
00:00:15
En el aula virtual de proyectos habéis sido informados de los criterios y rúbrica de calificación. El orden de la presentación del proyecto es el siguiente. Dispondrás de 15 minutos máximo para defender el proyecto y después habrá 5 minutos para preguntas por parte del tribunal. Dicho esto, tu tiempo de exposición comienza a partir de este momento. Adelante y mucha suerte.
00:00:27
Vale, pues buenas tardes. En primer lugar, presentarme. Soy Daniel Torre Beltrán, alumno de Ciclo Superior de Administración de Sistemas Informáticos en Red.
00:00:51
Y, bueno, le agradezco la oportunidad de poder presentarle en el día de hoy mi proyecto sobre ciberseguridad y, en concreto, sobre la herramienta Metasploit.
00:00:59
Como pueden ver, el título de mi proyecto es Metasploit, arma para matar o para vivir, la belladona del código.
00:01:06
Bien, vemos a continuación los apartados más relevantes que he decidido repasar en esta presentación.
00:01:13
Cito brevemente, bueno, primero introducción y objetivos, pasaremos a la metodología,
00:01:19
posteriormente veremos las tecnologías y herramientas utilizadas en el proyecto,
00:01:24
de manera breve también, dado el límite de tiempo.
00:01:27
El cuarto punto que sería el eje central del proyecto, el despliegue y las pruebas.
00:01:29
En quinto lugar, el contexto laboral, las conclusiones y, bueno, algunas cuestiones interesantes.
00:01:35
En primer lugar, como decía, como introducción, he querido simplemente hacer hincapié
00:01:43
Bueno, pues, en la ambivalencia de la herramienta Metasploit, que es el eje de mi proyecto, pues, bueno, según se use, como ya he podido desarrollar bastante profundamente en el mismo proyecto, puede ser tanto un aliado para mejorar la seguridad de los sistemas o una amenaza para los mismos según en qué manos caiga y cómo se ha usado.
00:01:48
En destacar simplemente algunos objetivos, como podrían ser, bueno, pues ofrecer consejos para promover un uso ético de herramientas como Metasploit en ciberseguridad, analizar las posibles implicaciones éticas del uso de este tipo de herramientas de prueba de penetración o comprender la importancia de las actualizaciones y parches de seguridad dentro de los sistemas hoy en día.
00:02:09
De manera más práctica he intentado sobre todo demostrar lo que es la efectividad de Metasploit en la identificación y la explotación de vulnerabilidades que se pueden dar en algunos sistemas operativos o en sistemas informáticos.
00:02:33
Vale, a continuación vemos la parte de la metodología
00:02:46
Bien, para la realización del proyecto puedo decir que yo he seguido una metodología de investigación mixta
00:02:51
Que incluiría tanto una revisión documental como un estudio de un caso práctico
00:02:58
Que he desarrollado en el apartado como hemos visto de despliegue y prueba
00:03:02
Y una ligera reflexión ética
00:03:05
Adaptando sobre todo la metodología para reflejar las pruebas realizadas con la herramienta de Metasploit
00:03:07
Vale. Las tecnologías y herramientas que hemos usado, bueno, que he usado en este caso para la realización del proyecto, han sido, bueno, como decía, gira sobre todo en torno a la herramienta central de Metasploit Framework, que es una herramienta de código abierto muy conocida en el ámbito de la ciberseguridad para realizar pruebas de penetración controlada, que es lo que se llama Pentesting.
00:03:13
sirve sobre todo pues para escanear y recopilar información de los sistemas operativos identificar
00:03:37
y explotar y explorar o explotar incluso vulnerabilidades en el mostrado más brevemente
00:03:44
al final en el anexo también sobre todo pues unas otras herramientas complementarias como vemos que
00:03:52
pueden ser virtual box por ejemplo que es bueno que al fin y al cabo es la preparación del entorno
00:03:59
con las dos máquinas virtuales que utilizado y hay otra herramienta como son en el map que sirve
00:04:04
también para el escaneo de puertos y tal, Wireshack y Nessus, que como digo, pues ayudan en la tarea
00:04:08
sobre todo de escanear, identificar y clasificar vulnerabilidades o explorar la seguridad
00:04:15
cibernética en los sistemas que sean el objetivo. Una vez que hemos visto sobre todo la tecnología
00:04:21
y las herramientas utilizadas, pasaríamos ya al grosso del proyecto. En este caso es el despliegue
00:04:30
y las pruebas del mismo.
00:04:36
Como es lógico, comenzamos en primer lugar creando el entorno necesario básico,
00:04:39
que en este caso ha sido una máquina virtual Kali Linux
00:04:44
y otra máquina metaexploitable 2 para realizar las pruebas de penetración.
00:04:48
Una vez tenemos el entorno preparado, comienza ya lo que sería el pentesting,
00:04:54
propiamente dicho, la prueba de penetración propiamente dicha,
00:05:01
con la primera de las cinco fases en la que habitualmente vamos a encontrar que se puede
00:05:04
dividir un pen test y una prueba de penetración la que se suele llamar la fase de reconocimiento
00:05:09
donde obtendremos información sobre todo en primer lugar de la red objetivo ayudándonos
00:05:15
pues con herramientas o con comandos como hemos dicho de en el mar por ejemplo aquí
00:05:22
pues simplemente vemos la derecha un ejemplo que donde veíamos la red hemos seleccionado
00:05:26
en este caso, y vemos la máquina de fricción, que sería la mía, mi ordenador principal,
00:05:32
y luego cómo aparecen también las otras dos máquinas de las pruebas en sí,
00:05:38
que sería la máquina Calitinus, que es la máquina atacante, digamos,
00:05:42
y la máquina metaexploitable, que al final es la máquina objetivo.
00:05:45
Vale, pasamos, como digo, en la fase de reconocimiento,
00:05:52
continuaríamos con un escaneo de todos los puertos del sistema que hayamos tomado como objetivo,
00:05:56
en este caso, como digo, ha sido la máquina metaexploitable 2,
00:06:00
que ya viene preparada precisamente con ciertas vulnerabilidades para realizar este tipo de pruebas, pudiendo incluso obtener información de la versión, en este caso, del servicio FTP que ha sido el analizado en mi proyecto del puerto 21 con un simple comando, como puede ser en este caso el comando service.
00:06:03
Como vemos aquí, pues, simplemente con el comando service ya vemos aquí cómo aparece la versión, por ejemplo, del servicio de VSFTP, que al final va a ser la vulnerabilidad que vamos a explorar.
00:06:23
Vale. Una vez, bueno, ya a través de la primera fase de reconocimiento, pues entraríamos, lo estoy haciendo todo lo más breve dentro del tiempo del que dispongo para hablar un poquito de todo el desarrollo del proceso y no dejarme nada, pero bueno, pues lo estoy haciendo un poquito más breve, aunque, bueno, lógicamente en el proyecto está todo muchísimo más desarrollado.
00:06:36
Bueno, como digo, la segunda fase de este pentesting sería el análisis de vulnerabilidades. Tras la primera fase de escaneo y reconocimiento de información, pues pasaremos un poquito a profundizar más en la información para llegar a detectar, por ejemplo, o analizar la vulnerabilidad en concreto que vamos a explotar finalmente.
00:07:02
En este caso, como ya habíamos adelantado, vemos a la derecha cómo se nos indicaría, incluso con la herramienta de MetaFly, cómo vulnerable precisamente esta versión de VSFTP, del servicio de FTP del puerto 21, la versión 2.3.4, en la cual se encuentra un backdoor o una puerta trasera para poder explotar esta vulnerabilidad.
00:07:20
Pasada esta segunda fase
00:07:45
llegaremos a la tercera, la fase
00:07:49
de explotación y payload
00:07:51
y bueno, una vez que ya
00:07:53
tenemos el servicio como posible
00:07:55
vulnerabilidad objetivo, como hemos visto anteriormente
00:07:57
pues tocaría ya explotarlo
00:08:00
para ello lo que hacemos es una
00:08:01
búsqueda sencilla de exploit
00:08:03
de exploit posible y en caso de que nos
00:08:05
aparecieran varias
00:08:09
opciones disponibles, pues digamos que
00:08:11
escogeríamos la
00:08:13
que mejor ranking tuviera dentro del propio Metasploit.
00:08:15
Como vemos aquí, hay incluso una columna dedicada a Metasploit
00:08:19
para el ranking del exploit que nos puede ofrecer.
00:08:22
En este caso, pues, lógicamente,
00:08:27
escogeríamos la que tiene ranking excelente,
00:08:28
que es la que vemos aquí abajo, este exploit en concreto,
00:08:31
la del USFTP 234 del Backdoor.
00:08:34
Vale.
00:08:38
Una vez que lo hayamos seleccionado, pues,
00:08:42
El exploit en cuestión, como hemos dicho, ya hemos visto el que tenía el rango excelente,
00:08:45
tocaría indicar el hot de crear.
00:08:50
En este caso, la máquina objetivo, como vemos aquí, sería la 192.168.05,
00:08:58
que es la máquina de meta explotable 2, como decía,
00:09:02
que es precisamente la máquina que es potencialmente vulnerable a posta.
00:09:05
O sea, que esta máquina existe aquí porque precisamente está dedicada al uso de este tipo de herramientas como prueba de acceso y penetración.
00:09:13
Vale.
00:09:24
Para establecer la IP de nuestra máquina objetivo, podríamos seleccionar ya el payload que vamos a utilizar.
00:09:27
Bueno, el payload vemos aquí, como aquí lo he dejado también entrever, que al final son las acciones maliciosas.
00:09:35
a la acción maliciosa que vamos a querer realizar una vez que hayamos explotado la vulnerabilidad.
00:09:42
En este caso, simplemente con el comando show payload, pues nos aparecerían dentro de la base de datos de Metasploit
00:09:48
cuáles tendríamos disponibles.
00:09:55
Como en esta ocasión solamente nos aparece un payload, pues lo tenemos fácil a la hora de escoger.
00:09:57
Una vez que lo decidimos, en este caso, como digo, lo teníamos bastante fácil,
00:10:07
pues simplemente lo podemos seleccionar bien con el nombre, perdón, bien con el nombre,
00:10:12
ponemos el nombre a continuación como hemos visto antes o con el número, con el índice.
00:10:17
Aquí podríamos también poner US0 y lo explotamos del mismo modo.
00:10:25
Y ya pues simplemente una vez que lo hayamos seleccionado el exploit,
00:10:34
esperar como diría Cortana
00:10:37
que Metasploit haga su magia
00:10:40
y nada, simplemente con este
00:10:41
payload, lo que
00:10:44
Metasploit consigue es
00:10:46
iniciar sesión, vemos aquí
00:10:47
como aparece con
00:10:50
el usuario, el ID de usuario root
00:10:51
y la contraseña igualmente root
00:10:54
y encuentra una consola a la cual
00:10:56
inicia sesión como root
00:10:58
o sea, entraríamos en una
00:11:00
en la consola de Metasploit.dot
00:11:01
iniciando sesión como usuario
00:11:03
con privilegio de root
00:11:06
Por el backdoor encontrado que hemos visto anteriormente. Si todo ha ido bien, como digo, dado el payload que teníamos en este caso, a lo que tendríamos acceso sería a una shell como usuario root y ya podríamos aquí realizar multitud de adaptaciones.
00:11:07
Como vemos en el ejemplo, podemos visualizar, por ejemplo, con un comando urls todos los directorios de la máquina atacada, aunque como indico en el proyecto, con algunos comandos no muy complejos podríamos hacer muchísimas más cosas.
00:11:23
Vale, pasaríamos ya a lo que sería la cuarta fase de pos-exploitación
00:11:36
en la cual podemos llevar ya a cabo acciones más específicas a nivel interno
00:11:42
como podría ser programar alguna tarea periódica para ejecutar un screen malicioso
00:11:46
saltar otra máquina de la red, por ejemplo, con otra IP de la misma
00:11:52
192.168.0.6, por ejemplo
00:11:58
La credencial en algún archivo de credencial almacenado de algún usuario en concreto o identificar otras vulnerabilidades locales que nos permitiesen aumentar los privilegios de acceso en caso de que, por ejemplo, no lo tuviéramos todavía como root.
00:12:01
Vale, pasaríamos a la quinta fase ya de elaboración de informes. Bueno, comentar que en el caso de un pentesting real, lógicamente se elaborarían informes mucho más profundos, pero claro, al tratarse en este caso de una prueba simulada, tampoco he querido profundizar tanto.
00:12:18
Simplemente comentar que tendría un par de apartados, habría dos apartados. Uno sería el reporte ejecutivo, donde simplemente habría un resumen orientado al cliente, sobre todo con información gráfica y luego habría un reporte técnico un poco más detallado con la vulnerabilidad encontrada, con los recursos que han sido comprometidos y sobre todo algo muy importante con el aporte de las soluciones posibles para intentar solucionar toda la vulnerabilidad.
00:12:39
Vale, pasaríamos ya, una vez que ya hemos visto, como digo, la quinta y última fase del pentesting, pues un poquito a comentar lo que sería la relevancia en el contexto, en un contexto laboral real.
00:13:09
Pues sobre todo es decir que la relevancia práctica sería proporcionar, por ejemplo, información relevante tanto para profesionales de la ciberseguridad, perdón, como para cualquier tipo de empresa interesada en la seguridad de su red, que hoy en día prácticamente, pues yo creo que son prácticamente todas.
00:13:23
Y igualmente también tendríamos que ver el tema de concienciar de la necesidad de fortalecer cualquier sistema informático y fomentar una cultura de responsabilidad en la práctica profesional, sobre todo para la gente que trabaja a diario prácticamente con equipos y con sistemas informáticos.
00:13:38
A modo de conclusiones, un poquito antes de llegar al final, pues podría destacar sobre todo la importancia de la inversión en ciberseguridad, la necesidad de formación ética y tecnológica, tanto para la gente que trabaja, para los empleados que trabajan en una oficina como para los responsables de la misma.
00:13:57
la importancia de las actualizaciones
00:14:18
de todo el elemento que conforman los sistemas de redes
00:14:21
y como digo, sobre todo
00:14:23
también la responsabilidad ética del individuo
00:14:25
es fundamental
00:14:27
puede desequilibrar la balanza entre
00:14:28
hacer el bien o hacer el mal
00:14:30
y hablando de hacer el bien o hacer el mal
00:14:32
pues simplemente como pueden
00:14:35
ver tranquilamente también en la
00:14:37
página 3940 del proyecto
00:14:39
destacar
00:14:41
alguna diferencia
00:14:42
de lo que sería
00:14:45
en el objetivo de un hacker malicioso un hacker ético que creo que son interesantes como como
00:14:46
pueden ser bueno pues mientras que por ejemplo el hacker malicioso tiene como objetivo el robo
00:14:53
de información o dañar la reputación de de la empresa al individuo en concreto o incluso la
00:14:57
interrupción de servicio el hacker ético precisamente quiere impedir lo que acaba
00:15:05
malicioso, pues bueno,
00:15:11
prevenir robo de información,
00:15:14
proteger la reputación de la empresa
00:15:16
o dar soluciones
00:15:17
a esas interrupciones de los servicios.
00:15:18
Y la finalidad económica, pues bueno, igual.
00:15:22
Mientras que el malicioso pretende extorsionar,
00:15:23
el ético pretende proteger contra
00:15:25
las extorsiones. Y lo viro igualmente.
00:15:27
Por último,
00:15:31
simplemente me gustaría
00:15:31
plantear algunas reflexiones
00:15:33
muy rápidamente
00:15:35
para que nos quedemos pensando un poquito acerca del
00:15:36
tema y veamos la importancia, como puede ser, bueno, pues preguntarnos qué papel puede tener
00:15:39
la inteligencia artificial en el mundo de la ciberseguridad en un futuro cercano, algo que
00:15:44
está hoy en día muy de moda, hasta qué punto están las empresas preparadas para resistir a los
00:15:48
crecientes ataques cibernéticos que vemos en la noticia a diario prácticamente, o nos podemos
00:15:53
preguntar si tenemos la formación informática y tecnológica suficiente hoy día en 2024, como digo,
00:15:58
al acabar nuestro estudio obligatorio para afrontar los problemas cibernéticos que nos van a inundar
00:16:04
que no inunda y que no inundará estamos preparados realmente para lo que se nos viene encima bueno
00:16:09
pues creo que no deberíamos de ir preparando y con esto acabó la presentación del y simplemente
00:16:14
dar las gracias muchas gracias por tu presentación de hecho además que se ha ajustado bastante bien
00:16:22
solamente nosotros son unos muy poquitos segunditos por mi parte comentar que me ha
00:16:29
gusta bastante el proyecto sobre todo la idea si me habría gustado si hubiéramos tenido un poquito
00:16:35
más de tiempo desde el principio para haber podido ver más cosas en detalle pero bueno
00:16:40
que el proyecto me gusta bastante más levantar quería preguntarte qué parte del proyecto es la
00:16:45
que más te ha costado implementar o llevar a cabo bueno pues mira si te soy sincero de hecho creo
00:16:52
que en el primer primer anteproyecto no sé si fuera en el anteproyecto no porque todavía no
00:16:59
había no había profundizado mucho pero creo que fue la segunda entrega tenía pensado hacerlo porque
00:17:05
yo como te comenté trabajo actualmente desde que finalice las prácticas trabajo en una empresa de
00:17:11
mantenimiento sobre todo y bueno asistencia técnica de aquí de parla que al lado y bueno
00:17:16
lo que vemos prácticamente a diario son todos sistemas operativos de windows bien windows 7
00:17:23
que ya quedan bastantes pocos y sobre todo windows 10 windows 11 y claro yo quería hacerlo en
00:17:29
en principio, con una herramienta que se ajustase
00:17:34
a este sistema operativo, o bien a Windows 10 o a Windows 11,
00:17:38
pero es que empecé a intentar descargar y a instalar
00:17:41
la herramienta, la misma, Metaspray Framework,
00:17:44
y me fue prácticamente imposible instalarlo, vamos, no,
00:17:47
que me fue imposible instalarlo en Windows 10
00:17:50
sin que me diera ningún problema,
00:17:52
porque o bien al realizar la instalación
00:17:54
o luego al ponerla en funcionamiento,
00:17:56
no sé, por algún motivo, supongo que de compatibilidad,
00:17:58
aunque en algún caso he visto que
00:18:01
ha llegado a funcionar, pero es que me fue
00:18:04
prácticamente imposible, me tiré
00:18:06
prácticamente una semana intentando
00:18:07
instalar la herramienta
00:18:10
en Windows 10, entonces
00:18:12
al final sobre todo, ya te digo
00:18:14
lo que me ha costado más ha sido poner
00:18:16
en funcionamiento
00:18:18
que luego cuando estuve investigando
00:18:19
fíjate que curioso
00:18:22
que estuve investigando y precisamente
00:18:24
en Calitinux, que es donde finalmente
00:18:26
lo he llevado a cabo
00:18:28
la lleva ya integrada de serie
00:18:29
o sea, claro, quizás el miedo
00:18:32
en principio a
00:18:34
volver a Linux, pues
00:18:36
me dio precisamente más
00:18:37
calentamiento de cabeza que
00:18:39
ayuda, porque
00:18:41
luego finalmente, como digo, he tenido
00:18:43
que hacerlo en Kali Nino y la verdad es que
00:18:46
en la máquina Kali ha sido
00:18:48
muy sencillo, porque como digo, estaba
00:18:49
la herramienta ya bien integrada de serie
00:18:51
y pues
00:18:54
mira, simplemente fue instalar
00:18:56
bueno, tuve que instalar Xaddition
00:18:57
y tal para que todo tuviera actualice el sistema y todo pero fue muchísimo muchísimo más fácil sin
00:18:59
embargo perdí casi una semana pues con el tema de carrera y hacerlo en el sistema operativo windows
00:19:07
bueno estas cosas pasan con los sistemas operativos todas las herramientas que utilizas son de código
00:19:11
abierto visto que la mayoría si lo indicas con código abierto pero no ponen todas son todas de
00:19:17
código abierto no sí sí sí vamos de hecho bueno utilizar utilizada realmente porque lo he puesto
00:19:23
en anexo la web y nexus bueno en map lógicamente de código abierto porque viene integrado también
00:19:30
en prácticamente todas las todos los sistemas operativos de linux y wise a que es también de
00:19:37
código abierto que sobre todo lo que lo que ayuda a hacer el escaneo de las redes del tráfico de la
00:19:43
red y luego está en esos que prácticamente es lo mismo lo único que hace como una clasificación de
00:19:51
la vulnerabilidad es que encuentra también en la hora de hacer el testing digamos en la
00:19:58
máquina objetivo pero todas todas son de código abierto luego está el virtual box que lo han
00:20:03
utilizado también en muchas muchas de las prácticas que hemos llevado a cabo a lo largo del ciclo y
00:20:09
también la verdad que si yo ahora ahora estoy viendo en el trabajo de hiper uve y bueno y
00:20:13
estamos acostumbrados a virtual box y la verdad que bueno cuesta cuesta un poquito pero yo creo
00:20:27
que la más intuitiva efectivamente como acaba al final sobre todo para propósitos educativos
00:20:33
me parece la mejor que hay.
00:20:38
Eso, sí, luego a lo mejor para trabajo
00:20:41
si necesitas... Para cosas muy concretas ya tienes
00:20:42
mejores herramientas, pero yo creo que para
00:20:44
iniciarte en el tema de la virtualización
00:20:46
y ser educativo, eso es la mejor herramienta.
00:20:49
Exactamente, exacto, exacto.
00:20:51
¿Y los llega a probar en ambiente laboral o solamente
00:20:52
los proba en local? No, no, mira,
00:20:54
de hecho, creo que fue
00:20:56
justo antes de este último
00:20:58
puente, que se fue, bueno, se fue mi jefe
00:21:01
de puente, yo no tuve puente
00:21:02
porque tuve que ir a viernes, pero bueno,
00:21:04
justo me decía, pues, porque le
00:21:06
Le comentaba que tenía este lunes la presentación del proyecto y tal y me preguntó, pues mira, es una herramienta de prueba de penetración, de testing de ciberseguridad.
00:21:08
Dice, pues mira, si ves que funciona y crees que es conveniente que se lo podamos ofrecer incluso a los clientes y probamos a ver si responde y funciona.
00:21:19
Y yo, pues, déjame un tiempo porque la verdad es que he visto que, bueno, para llegar a manejar la herramienta, vamos a poner a un nivel considerable que hace falta mucho más de tres meses o cuatro. Entonces, claro, a mí la cosa me gusta, si me pongo, me gusta hacerla bien. Una vez que ya yo domine, digamos que me gustaría incluso profundizar en la herramienta porque, lógicamente, la herramienta tiene muchísimo más potencial del que aquí hemos podido ver en un proyecto de tres o cuatro meses.
00:21:32
Entonces, me gustaría seguir profundizando realmente y una vez que profundice, pues quién sabe, se podría llevar a cabo. Como te digo, incluso mi jefe actual de hace tres meses es que me lo comentó él mismo. Entonces, mira, me viene la pregunta casi al pelo.
00:22:01
Si puedes, estaría muy bien, porque hay un trabajo y lo bien que se ha hecho y tal, y si ya le puedes dar fines comerciales, pues oye...
00:22:16
Sí, sí, sí, él me dijo, sobre todo si te lleva algo, te lo llevas tú, que yo no quiero, digo, mira, un detalle, o sea, que no te extrañe que profundices y en unos meses te escriba un email o un mensaje o algo y te diga, mira, Francisco, ¿te acuerdas? Pues mira, ya lo estoy poniendo en práctica.
00:22:26
Pues mira, si lo puedes poner, pues...
00:22:42
Sí, sí, sí, te lo diré, te aseguro.
00:22:44
Por mi parte, nada más, así que ahora ya de tipo la grabación.
00:22:48
- Subido por:
- Francisco Y.
- Licencia:
- Todos los derechos reservados
- Visualizaciones:
- 8
- Fecha:
- 6 de mayo de 2024 - 17:38
- Visibilidad:
- Clave
- Centro:
- IES CIFP a Distancia Ignacio Ellacuría
- Duración:
- 22′ 55″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 151.43 MBytes