Saltar navegación

Defensa de Proyecto Daniel Torres - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 6 de mayo de 2024 por Francisco Y.

8 visualizaciones

Defensa de Proyecto Daniel Torres

Descargar la transcripción

Buenas tardes, Daniel. Hoy, 6 de mayo, a las 17.00, estamos convocados a través de Jefatura de Departamento para la Defensa del Módulo Profesional de Proyecto de Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red. 00:00:00
Te informo que esta grabación se usará en el entorno cerrado de EDUCA Madrid, con fines educativos, y solo estará a disposición de los profesores evaluadores en el aula virtual para llevar a cabo la evaluación y calificación de la defensa del proyecto. 00:00:15
En el aula virtual de proyectos habéis sido informados de los criterios y rúbrica de calificación. El orden de la presentación del proyecto es el siguiente. Dispondrás de 15 minutos máximo para defender el proyecto y después habrá 5 minutos para preguntas por parte del tribunal. Dicho esto, tu tiempo de exposición comienza a partir de este momento. Adelante y mucha suerte. 00:00:27
Vale, pues buenas tardes. En primer lugar, presentarme. Soy Daniel Torre Beltrán, alumno de Ciclo Superior de Administración de Sistemas Informáticos en Red. 00:00:51
Y, bueno, le agradezco la oportunidad de poder presentarle en el día de hoy mi proyecto sobre ciberseguridad y, en concreto, sobre la herramienta Metasploit. 00:00:59
Como pueden ver, el título de mi proyecto es Metasploit, arma para matar o para vivir, la belladona del código. 00:01:06
Bien, vemos a continuación los apartados más relevantes que he decidido repasar en esta presentación. 00:01:13
Cito brevemente, bueno, primero introducción y objetivos, pasaremos a la metodología, 00:01:19
posteriormente veremos las tecnologías y herramientas utilizadas en el proyecto, 00:01:24
de manera breve también, dado el límite de tiempo. 00:01:27
El cuarto punto que sería el eje central del proyecto, el despliegue y las pruebas. 00:01:29
En quinto lugar, el contexto laboral, las conclusiones y, bueno, algunas cuestiones interesantes. 00:01:35
En primer lugar, como decía, como introducción, he querido simplemente hacer hincapié 00:01:43
Bueno, pues, en la ambivalencia de la herramienta Metasploit, que es el eje de mi proyecto, pues, bueno, según se use, como ya he podido desarrollar bastante profundamente en el mismo proyecto, puede ser tanto un aliado para mejorar la seguridad de los sistemas o una amenaza para los mismos según en qué manos caiga y cómo se ha usado. 00:01:48
En destacar simplemente algunos objetivos, como podrían ser, bueno, pues ofrecer consejos para promover un uso ético de herramientas como Metasploit en ciberseguridad, analizar las posibles implicaciones éticas del uso de este tipo de herramientas de prueba de penetración o comprender la importancia de las actualizaciones y parches de seguridad dentro de los sistemas hoy en día. 00:02:09
De manera más práctica he intentado sobre todo demostrar lo que es la efectividad de Metasploit en la identificación y la explotación de vulnerabilidades que se pueden dar en algunos sistemas operativos o en sistemas informáticos. 00:02:33
Vale, a continuación vemos la parte de la metodología 00:02:46
Bien, para la realización del proyecto puedo decir que yo he seguido una metodología de investigación mixta 00:02:51
Que incluiría tanto una revisión documental como un estudio de un caso práctico 00:02:58
Que he desarrollado en el apartado como hemos visto de despliegue y prueba 00:03:02
Y una ligera reflexión ética 00:03:05
Adaptando sobre todo la metodología para reflejar las pruebas realizadas con la herramienta de Metasploit 00:03:07
Vale. Las tecnologías y herramientas que hemos usado, bueno, que he usado en este caso para la realización del proyecto, han sido, bueno, como decía, gira sobre todo en torno a la herramienta central de Metasploit Framework, que es una herramienta de código abierto muy conocida en el ámbito de la ciberseguridad para realizar pruebas de penetración controlada, que es lo que se llama Pentesting. 00:03:13
sirve sobre todo pues para escanear y recopilar información de los sistemas operativos identificar 00:03:37
y explotar y explorar o explotar incluso vulnerabilidades en el mostrado más brevemente 00:03:44
al final en el anexo también sobre todo pues unas otras herramientas complementarias como vemos que 00:03:52
pueden ser virtual box por ejemplo que es bueno que al fin y al cabo es la preparación del entorno 00:03:59
con las dos máquinas virtuales que utilizado y hay otra herramienta como son en el map que sirve 00:04:04
también para el escaneo de puertos y tal, Wireshack y Nessus, que como digo, pues ayudan en la tarea 00:04:08
sobre todo de escanear, identificar y clasificar vulnerabilidades o explorar la seguridad 00:04:15
cibernética en los sistemas que sean el objetivo. Una vez que hemos visto sobre todo la tecnología 00:04:21
y las herramientas utilizadas, pasaríamos ya al grosso del proyecto. En este caso es el despliegue 00:04:30
y las pruebas del mismo. 00:04:36
Como es lógico, comenzamos en primer lugar creando el entorno necesario básico, 00:04:39
que en este caso ha sido una máquina virtual Kali Linux 00:04:44
y otra máquina metaexploitable 2 para realizar las pruebas de penetración. 00:04:48
Una vez tenemos el entorno preparado, comienza ya lo que sería el pentesting, 00:04:54
propiamente dicho, la prueba de penetración propiamente dicha, 00:05:01
con la primera de las cinco fases en la que habitualmente vamos a encontrar que se puede 00:05:04
dividir un pen test y una prueba de penetración la que se suele llamar la fase de reconocimiento 00:05:09
donde obtendremos información sobre todo en primer lugar de la red objetivo ayudándonos 00:05:15
pues con herramientas o con comandos como hemos dicho de en el mar por ejemplo aquí 00:05:22
pues simplemente vemos la derecha un ejemplo que donde veíamos la red hemos seleccionado 00:05:26
en este caso, y vemos la máquina de fricción, que sería la mía, mi ordenador principal, 00:05:32
y luego cómo aparecen también las otras dos máquinas de las pruebas en sí, 00:05:38
que sería la máquina Calitinus, que es la máquina atacante, digamos, 00:05:42
y la máquina metaexploitable, que al final es la máquina objetivo. 00:05:45
Vale, pasamos, como digo, en la fase de reconocimiento, 00:05:52
continuaríamos con un escaneo de todos los puertos del sistema que hayamos tomado como objetivo, 00:05:56
en este caso, como digo, ha sido la máquina metaexploitable 2, 00:06:00
que ya viene preparada precisamente con ciertas vulnerabilidades para realizar este tipo de pruebas, pudiendo incluso obtener información de la versión, en este caso, del servicio FTP que ha sido el analizado en mi proyecto del puerto 21 con un simple comando, como puede ser en este caso el comando service. 00:06:03
Como vemos aquí, pues, simplemente con el comando service ya vemos aquí cómo aparece la versión, por ejemplo, del servicio de VSFTP, que al final va a ser la vulnerabilidad que vamos a explorar. 00:06:23
Vale. Una vez, bueno, ya a través de la primera fase de reconocimiento, pues entraríamos, lo estoy haciendo todo lo más breve dentro del tiempo del que dispongo para hablar un poquito de todo el desarrollo del proceso y no dejarme nada, pero bueno, pues lo estoy haciendo un poquito más breve, aunque, bueno, lógicamente en el proyecto está todo muchísimo más desarrollado. 00:06:36
Bueno, como digo, la segunda fase de este pentesting sería el análisis de vulnerabilidades. Tras la primera fase de escaneo y reconocimiento de información, pues pasaremos un poquito a profundizar más en la información para llegar a detectar, por ejemplo, o analizar la vulnerabilidad en concreto que vamos a explotar finalmente. 00:07:02
En este caso, como ya habíamos adelantado, vemos a la derecha cómo se nos indicaría, incluso con la herramienta de MetaFly, cómo vulnerable precisamente esta versión de VSFTP, del servicio de FTP del puerto 21, la versión 2.3.4, en la cual se encuentra un backdoor o una puerta trasera para poder explotar esta vulnerabilidad. 00:07:20
Pasada esta segunda fase 00:07:45
llegaremos a la tercera, la fase 00:07:49
de explotación y payload 00:07:51
y bueno, una vez que ya 00:07:53
tenemos el servicio como posible 00:07:55
vulnerabilidad objetivo, como hemos visto anteriormente 00:07:57
pues tocaría ya explotarlo 00:08:00
para ello lo que hacemos es una 00:08:01
búsqueda sencilla de exploit 00:08:03
de exploit posible y en caso de que nos 00:08:05
aparecieran varias 00:08:09
opciones disponibles, pues digamos que 00:08:11
escogeríamos la 00:08:13
que mejor ranking tuviera dentro del propio Metasploit. 00:08:15
Como vemos aquí, hay incluso una columna dedicada a Metasploit 00:08:19
para el ranking del exploit que nos puede ofrecer. 00:08:22
En este caso, pues, lógicamente, 00:08:27
escogeríamos la que tiene ranking excelente, 00:08:28
que es la que vemos aquí abajo, este exploit en concreto, 00:08:31
la del USFTP 234 del Backdoor. 00:08:34
Vale. 00:08:38
Una vez que lo hayamos seleccionado, pues, 00:08:42
El exploit en cuestión, como hemos dicho, ya hemos visto el que tenía el rango excelente, 00:08:45
tocaría indicar el hot de crear. 00:08:50
En este caso, la máquina objetivo, como vemos aquí, sería la 192.168.05, 00:08:58
que es la máquina de meta explotable 2, como decía, 00:09:02
que es precisamente la máquina que es potencialmente vulnerable a posta. 00:09:05
O sea, que esta máquina existe aquí porque precisamente está dedicada al uso de este tipo de herramientas como prueba de acceso y penetración. 00:09:13
Vale. 00:09:24
Para establecer la IP de nuestra máquina objetivo, podríamos seleccionar ya el payload que vamos a utilizar. 00:09:27
Bueno, el payload vemos aquí, como aquí lo he dejado también entrever, que al final son las acciones maliciosas. 00:09:35
a la acción maliciosa que vamos a querer realizar una vez que hayamos explotado la vulnerabilidad. 00:09:42
En este caso, simplemente con el comando show payload, pues nos aparecerían dentro de la base de datos de Metasploit 00:09:48
cuáles tendríamos disponibles. 00:09:55
Como en esta ocasión solamente nos aparece un payload, pues lo tenemos fácil a la hora de escoger. 00:09:57
Una vez que lo decidimos, en este caso, como digo, lo teníamos bastante fácil, 00:10:07
pues simplemente lo podemos seleccionar bien con el nombre, perdón, bien con el nombre, 00:10:12
ponemos el nombre a continuación como hemos visto antes o con el número, con el índice. 00:10:17
Aquí podríamos también poner US0 y lo explotamos del mismo modo. 00:10:25
Y ya pues simplemente una vez que lo hayamos seleccionado el exploit, 00:10:34
esperar como diría Cortana 00:10:37
que Metasploit haga su magia 00:10:40
y nada, simplemente con este 00:10:41
payload, lo que 00:10:44
Metasploit consigue es 00:10:46
iniciar sesión, vemos aquí 00:10:47
como aparece con 00:10:50
el usuario, el ID de usuario root 00:10:51
y la contraseña igualmente root 00:10:54
y encuentra una consola a la cual 00:10:56
inicia sesión como root 00:10:58
o sea, entraríamos en una 00:11:00
en la consola de Metasploit.dot 00:11:01
iniciando sesión como usuario 00:11:03
con privilegio de root 00:11:06
Por el backdoor encontrado que hemos visto anteriormente. Si todo ha ido bien, como digo, dado el payload que teníamos en este caso, a lo que tendríamos acceso sería a una shell como usuario root y ya podríamos aquí realizar multitud de adaptaciones. 00:11:07
Como vemos en el ejemplo, podemos visualizar, por ejemplo, con un comando urls todos los directorios de la máquina atacada, aunque como indico en el proyecto, con algunos comandos no muy complejos podríamos hacer muchísimas más cosas. 00:11:23
Vale, pasaríamos ya a lo que sería la cuarta fase de pos-exploitación 00:11:36
en la cual podemos llevar ya a cabo acciones más específicas a nivel interno 00:11:42
como podría ser programar alguna tarea periódica para ejecutar un screen malicioso 00:11:46
saltar otra máquina de la red, por ejemplo, con otra IP de la misma 00:11:52
192.168.0.6, por ejemplo 00:11:58
La credencial en algún archivo de credencial almacenado de algún usuario en concreto o identificar otras vulnerabilidades locales que nos permitiesen aumentar los privilegios de acceso en caso de que, por ejemplo, no lo tuviéramos todavía como root. 00:12:01
Vale, pasaríamos a la quinta fase ya de elaboración de informes. Bueno, comentar que en el caso de un pentesting real, lógicamente se elaborarían informes mucho más profundos, pero claro, al tratarse en este caso de una prueba simulada, tampoco he querido profundizar tanto. 00:12:18
Simplemente comentar que tendría un par de apartados, habría dos apartados. Uno sería el reporte ejecutivo, donde simplemente habría un resumen orientado al cliente, sobre todo con información gráfica y luego habría un reporte técnico un poco más detallado con la vulnerabilidad encontrada, con los recursos que han sido comprometidos y sobre todo algo muy importante con el aporte de las soluciones posibles para intentar solucionar toda la vulnerabilidad. 00:12:39
Vale, pasaríamos ya, una vez que ya hemos visto, como digo, la quinta y última fase del pentesting, pues un poquito a comentar lo que sería la relevancia en el contexto, en un contexto laboral real. 00:13:09
Pues sobre todo es decir que la relevancia práctica sería proporcionar, por ejemplo, información relevante tanto para profesionales de la ciberseguridad, perdón, como para cualquier tipo de empresa interesada en la seguridad de su red, que hoy en día prácticamente, pues yo creo que son prácticamente todas. 00:13:23
Y igualmente también tendríamos que ver el tema de concienciar de la necesidad de fortalecer cualquier sistema informático y fomentar una cultura de responsabilidad en la práctica profesional, sobre todo para la gente que trabaja a diario prácticamente con equipos y con sistemas informáticos. 00:13:38
A modo de conclusiones, un poquito antes de llegar al final, pues podría destacar sobre todo la importancia de la inversión en ciberseguridad, la necesidad de formación ética y tecnológica, tanto para la gente que trabaja, para los empleados que trabajan en una oficina como para los responsables de la misma. 00:13:57
la importancia de las actualizaciones 00:14:18
de todo el elemento que conforman los sistemas de redes 00:14:21
y como digo, sobre todo 00:14:23
también la responsabilidad ética del individuo 00:14:25
es fundamental 00:14:27
puede desequilibrar la balanza entre 00:14:28
hacer el bien o hacer el mal 00:14:30
y hablando de hacer el bien o hacer el mal 00:14:32
pues simplemente como pueden 00:14:35
ver tranquilamente también en la 00:14:37
página 3940 del proyecto 00:14:39
destacar 00:14:41
alguna diferencia 00:14:42
de lo que sería 00:14:45
en el objetivo de un hacker malicioso un hacker ético que creo que son interesantes como como 00:14:46
pueden ser bueno pues mientras que por ejemplo el hacker malicioso tiene como objetivo el robo 00:14:53
de información o dañar la reputación de de la empresa al individuo en concreto o incluso la 00:14:57
interrupción de servicio el hacker ético precisamente quiere impedir lo que acaba 00:15:05
malicioso, pues bueno, 00:15:11
prevenir robo de información, 00:15:14
proteger la reputación de la empresa 00:15:16
o dar soluciones 00:15:17
a esas interrupciones de los servicios. 00:15:18
Y la finalidad económica, pues bueno, igual. 00:15:22
Mientras que el malicioso pretende extorsionar, 00:15:23
el ético pretende proteger contra 00:15:25
las extorsiones. Y lo viro igualmente. 00:15:27
Por último, 00:15:31
simplemente me gustaría 00:15:31
plantear algunas reflexiones 00:15:33
muy rápidamente 00:15:35
para que nos quedemos pensando un poquito acerca del 00:15:36
tema y veamos la importancia, como puede ser, bueno, pues preguntarnos qué papel puede tener 00:15:39
la inteligencia artificial en el mundo de la ciberseguridad en un futuro cercano, algo que 00:15:44
está hoy en día muy de moda, hasta qué punto están las empresas preparadas para resistir a los 00:15:48
crecientes ataques cibernéticos que vemos en la noticia a diario prácticamente, o nos podemos 00:15:53
preguntar si tenemos la formación informática y tecnológica suficiente hoy día en 2024, como digo, 00:15:58
al acabar nuestro estudio obligatorio para afrontar los problemas cibernéticos que nos van a inundar 00:16:04
que no inunda y que no inundará estamos preparados realmente para lo que se nos viene encima bueno 00:16:09
pues creo que no deberíamos de ir preparando y con esto acabó la presentación del y simplemente 00:16:14
dar las gracias muchas gracias por tu presentación de hecho además que se ha ajustado bastante bien 00:16:22
solamente nosotros son unos muy poquitos segunditos por mi parte comentar que me ha 00:16:29
gusta bastante el proyecto sobre todo la idea si me habría gustado si hubiéramos tenido un poquito 00:16:35
más de tiempo desde el principio para haber podido ver más cosas en detalle pero bueno 00:16:40
que el proyecto me gusta bastante más levantar quería preguntarte qué parte del proyecto es la 00:16:45
que más te ha costado implementar o llevar a cabo bueno pues mira si te soy sincero de hecho creo 00:16:52
que en el primer primer anteproyecto no sé si fuera en el anteproyecto no porque todavía no 00:16:59
había no había profundizado mucho pero creo que fue la segunda entrega tenía pensado hacerlo porque 00:17:05
yo como te comenté trabajo actualmente desde que finalice las prácticas trabajo en una empresa de 00:17:11
mantenimiento sobre todo y bueno asistencia técnica de aquí de parla que al lado y bueno 00:17:16
lo que vemos prácticamente a diario son todos sistemas operativos de windows bien windows 7 00:17:23
que ya quedan bastantes pocos y sobre todo windows 10 windows 11 y claro yo quería hacerlo en 00:17:29
en principio, con una herramienta que se ajustase 00:17:34
a este sistema operativo, o bien a Windows 10 o a Windows 11, 00:17:38
pero es que empecé a intentar descargar y a instalar 00:17:41
la herramienta, la misma, Metaspray Framework, 00:17:44
y me fue prácticamente imposible instalarlo, vamos, no, 00:17:47
que me fue imposible instalarlo en Windows 10 00:17:50
sin que me diera ningún problema, 00:17:52
porque o bien al realizar la instalación 00:17:54
o luego al ponerla en funcionamiento, 00:17:56
no sé, por algún motivo, supongo que de compatibilidad, 00:17:58
aunque en algún caso he visto que 00:18:01
ha llegado a funcionar, pero es que me fue 00:18:04
prácticamente imposible, me tiré 00:18:06
prácticamente una semana intentando 00:18:07
instalar la herramienta 00:18:10
en Windows 10, entonces 00:18:12
al final sobre todo, ya te digo 00:18:14
lo que me ha costado más ha sido poner 00:18:16
en funcionamiento 00:18:18
que luego cuando estuve investigando 00:18:19
fíjate que curioso 00:18:22
que estuve investigando y precisamente 00:18:24
en Calitinux, que es donde finalmente 00:18:26
lo he llevado a cabo 00:18:28
la lleva ya integrada de serie 00:18:29
o sea, claro, quizás el miedo 00:18:32
en principio a 00:18:34
volver a Linux, pues 00:18:36
me dio precisamente más 00:18:37
calentamiento de cabeza que 00:18:39
ayuda, porque 00:18:41
luego finalmente, como digo, he tenido 00:18:43
que hacerlo en Kali Nino y la verdad es que 00:18:46
en la máquina Kali ha sido 00:18:48
muy sencillo, porque como digo, estaba 00:18:49
la herramienta ya bien integrada de serie 00:18:51
y pues 00:18:54
mira, simplemente fue instalar 00:18:56
bueno, tuve que instalar Xaddition 00:18:57
y tal para que todo tuviera actualice el sistema y todo pero fue muchísimo muchísimo más fácil sin 00:18:59
embargo perdí casi una semana pues con el tema de carrera y hacerlo en el sistema operativo windows 00:19:07
bueno estas cosas pasan con los sistemas operativos todas las herramientas que utilizas son de código 00:19:11
abierto visto que la mayoría si lo indicas con código abierto pero no ponen todas son todas de 00:19:17
código abierto no sí sí sí vamos de hecho bueno utilizar utilizada realmente porque lo he puesto 00:19:23
en anexo la web y nexus bueno en map lógicamente de código abierto porque viene integrado también 00:19:30
en prácticamente todas las todos los sistemas operativos de linux y wise a que es también de 00:19:37
código abierto que sobre todo lo que lo que ayuda a hacer el escaneo de las redes del tráfico de la 00:19:43
red y luego está en esos que prácticamente es lo mismo lo único que hace como una clasificación de 00:19:51
la vulnerabilidad es que encuentra también en la hora de hacer el testing digamos en la 00:19:58
máquina objetivo pero todas todas son de código abierto luego está el virtual box que lo han 00:20:03
utilizado también en muchas muchas de las prácticas que hemos llevado a cabo a lo largo del ciclo y 00:20:09
también la verdad que si yo ahora ahora estoy viendo en el trabajo de hiper uve y bueno y 00:20:13
estamos acostumbrados a virtual box y la verdad que bueno cuesta cuesta un poquito pero yo creo 00:20:27
que la más intuitiva efectivamente como acaba al final sobre todo para propósitos educativos 00:20:33
me parece la mejor que hay. 00:20:38
Eso, sí, luego a lo mejor para trabajo 00:20:41
si necesitas... Para cosas muy concretas ya tienes 00:20:42
mejores herramientas, pero yo creo que para 00:20:44
iniciarte en el tema de la virtualización 00:20:46
y ser educativo, eso es la mejor herramienta. 00:20:49
Exactamente, exacto, exacto. 00:20:51
¿Y los llega a probar en ambiente laboral o solamente 00:20:52
los proba en local? No, no, mira, 00:20:54
de hecho, creo que fue 00:20:56
justo antes de este último 00:20:58
puente, que se fue, bueno, se fue mi jefe 00:21:01
de puente, yo no tuve puente 00:21:02
porque tuve que ir a viernes, pero bueno, 00:21:04
justo me decía, pues, porque le 00:21:06
Le comentaba que tenía este lunes la presentación del proyecto y tal y me preguntó, pues mira, es una herramienta de prueba de penetración, de testing de ciberseguridad. 00:21:08
Dice, pues mira, si ves que funciona y crees que es conveniente que se lo podamos ofrecer incluso a los clientes y probamos a ver si responde y funciona. 00:21:19
Y yo, pues, déjame un tiempo porque la verdad es que he visto que, bueno, para llegar a manejar la herramienta, vamos a poner a un nivel considerable que hace falta mucho más de tres meses o cuatro. Entonces, claro, a mí la cosa me gusta, si me pongo, me gusta hacerla bien. Una vez que ya yo domine, digamos que me gustaría incluso profundizar en la herramienta porque, lógicamente, la herramienta tiene muchísimo más potencial del que aquí hemos podido ver en un proyecto de tres o cuatro meses. 00:21:32
Entonces, me gustaría seguir profundizando realmente y una vez que profundice, pues quién sabe, se podría llevar a cabo. Como te digo, incluso mi jefe actual de hace tres meses es que me lo comentó él mismo. Entonces, mira, me viene la pregunta casi al pelo. 00:22:01
Si puedes, estaría muy bien, porque hay un trabajo y lo bien que se ha hecho y tal, y si ya le puedes dar fines comerciales, pues oye... 00:22:16
Sí, sí, sí, él me dijo, sobre todo si te lleva algo, te lo llevas tú, que yo no quiero, digo, mira, un detalle, o sea, que no te extrañe que profundices y en unos meses te escriba un email o un mensaje o algo y te diga, mira, Francisco, ¿te acuerdas? Pues mira, ya lo estoy poniendo en práctica. 00:22:26
Pues mira, si lo puedes poner, pues... 00:22:42
Sí, sí, sí, te lo diré, te aseguro. 00:22:44
Por mi parte, nada más, así que ahora ya de tipo la grabación. 00:22:48
Subido por:
Francisco Y.
Licencia:
Todos los derechos reservados
Visualizaciones:
8
Fecha:
6 de mayo de 2024 - 17:38
Visibilidad:
Clave
Centro:
IES CIFP a Distancia Ignacio Ellacuría
Duración:
22′ 55″
Relación de aspecto:
1.78:1
Resolución:
1920x1080 píxeles
Tamaño:
151.43 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid