martes, 26 de marzo de 2013
Servidor ISS (windows)
http://norfipc.com/internet/instalar-usar-servidor-web-iis-windows.html
Todas las versiones de Windows incluyen un servidor web local, llamado: "Internet Information Services", muy conocido por las siglas IIS con las que en el resto del artículo nos referiremos a él.
IIS es poco conocido y utilizado por los usuarios de Windows, los que en ocasiones descargan programas externos para instalar un servidor, sin saber que poseen uno en el sistema.
Un servidor web es un programa que permite para almacenar páginas web a las que se accede usando un navegador.
La versión en Windows de Internet Information Services funciona de forma similar a un servidor en la red.
Nos facilita tener páginas web y sitios completos en nuestro equipo y acceder a ellos de forma similar a como lo hacemos en internet, pero de forma local sin conexión.
Para los que necesitan de acceso frecuente a la información, tener un servidor en el equipo ofrece varias ventajas:
1- Permite acceder a páginas y sitios guardados en el equipo que necesitamos consultar frecuentemente, de la misma manera que lo hacemos en internet pero sin necesidad de conectarnos a la red.
2- Permite probar paginas antes de subirlas a un servidor de internet y comprobar exactamente su funcionamiento, indispensable y útil para publicadores de contenido.
Existen varios servidores web, indudablemente el más conocido y popular de ellos es Apache.
En otra página de este sitio puedes conocer como instalarlo y usarlo: Como instalar y configurar el servidor Apache en Windows
Al ser software libre permite un control total de la configuración del servidor, pero requiere conocimientos algo avanzados para su uso y no posee ninguna interface de usuario.
La gran ventaja del servidor IIS es su facilidad de instalación, configuración y uso, lo que lo hace ideal para el usuario común sin ningún conocimiento avanzado.
Si tu único interés es almacenar páginas y sitios para acceder a ellos offline, ISS es el servidor recomendado.
En las instalaciones de Windows los archivos necesarios para funcionar IIS están incluidos en el sistema, aunque no viene instalado el servidor de forma predeterminada.
Es lógico ya que todos los usuarios no necesitan ni utilizan un servidor web.
Windows 7 incluye la versión 7.5 y Windows 8 la numero 8.
Para instalar IIS sigue los siguientes pasos:
El servidor posee un panel de administración en el cual es posible configurar varios parámetros del funcionamiento de la aplicación.
Dicho panel es posible abrirlo de varias formas.

Después de instalar el servidor solo introduce en cualquier navegador web que uses la siguiente dirección: localhost
También puedes usar: 127.0.0.1, es la dirección IP local del equipo.
Verás la página predeterminada.

Existen dos formas para cargar las páginas y los archivos web que tengamos en el equipo al servidor.
Ya está listo el servidor para comenzar a utilizarlo, pero la primera decepción será que al escribir en el navegador el nombre de un sitio web agregado no se cargará, esto ocurre ya que Windows tratará de acceder al sitio en internet, no en el servidor web local.
Es necesario configurar el archivo hosts para que este redireccione el navegador web al servidor local.
No es nada difícil, si quieres puedes leer en la siguiente página más información sobre la función y el uso del archivo hosts, pero a continuación se muestra y explica la solución a este problema.
El archivo hosts es como una especie de servidor DNS, al que Windows acude en busca de referencia sobre un dirección URL introducida en el navegador, para saber qué acción realizar.
Es solo un archivo de texto de nombre hosts, sin extensión situado en la siguiente ruta: "C:\Windows\System32\drivers\etc"
Suponiendo que el sitio web que has agregado al servidor, tiene la siguiente dirección URL: http://sitio.ejemplo.com, solo tendrás que abrir tu archivo host con el Bloc de notas u otro editor de texto y agregarle al final la siguiente línea:
Podrás relacionar de la misma forma en el archivo hosts todos los sitios que agregues al servidor, uno en cada línea.
El gran problema ahora, es que al estar online no podrás acceder verdaderamente a dichos sitios, el archivo hosts redireccionará siempre al archivo que se encuentra en el servidor local.
La solución a este conflicto, que permite alternar entre la navegación online y offline es la siguiente.
Crear una especie de interruptor que al ejecutarlo de la opción del modo de navegación en internet o local.
Puedes descargar en el siguiente vínculo los archivos necesarios para esta tarea, contiene una nota con la explicación de su uso o puedes hacerlo manualmente siguiendo la siguiente explicación paso por paso.
Descargar Script On/Offline
La solución es usar dos archivos hosts diferentes, que son necesarios de crear y copiar a la carpeta etc, el primero llamado: hosts-internet debe contener las siguientes líneas:
Asegúrate que los dos archivos creados no posean extensión de archivo.
El tercer archivo es un simple script que se puede tener a mano en el escritorio y que al ejecutarlo permite que el usuario escoja dos opciones: navegación en internet o la navegación local. Lo que hace es escribir el contenido en el archivo hosts original, copiándolo de uno de los dos archivos creados, según se seleccione.
Puedes crearlo utilizando el siguiente código:
Es posible descargar de internet páginas y sitios web completos, con todos sus archivos auxiliares, si no son excesivamente grandes para tenerlos almacenados en nuestro equipo y acceder a ellos usando IIS.
Para eso se puede emplear la pequeña aplicación de software libre WGET, toda la información necesaria la puedes leer en la siguiente página: Como usar WGET para descargar archivos de internet
Es necesario realizar los siguientes ajustes en la configuración del servidor IIS para optimizar la navegación local y evitar conflictos en su uso.
Agregar los tipos MIME necesarios para poder ver páginas web con la extensión .ASP y .PHP que de otra forma no funcionarán.
Para eso haz lo siguiente:
Para las páginas .PHP utiliza:
La exploración de directorios como su nombre indica, facilita navegar por los distintos directorios donde almacenes las páginas web.
Para habilitarlo haz lo siguiente:
Es imposible usar dos servidores web al mismo tiempo en la PC por los conflictos que trae.
Es necesario alternar el empleo de cada uno, lo que puede ser bastante incomodo, pero para aquellos que usan Apache, servidor web muy popular, es posible alternar fácilmente entre Apache y ISS con un sencillo script.
Lo puedes descargar en el siguiente vínculo, solo es necesario ejecutarlo y en la ventana que abre, insertar el número 1 para Apache o el 2 para IIS, el script detiene o inicia los servicios de cada servidor según se seleccione.
En Windows 8 ejecuta el script como administrador
Descargar script para iniciar o detener IIS y Apache
El log de los accesos al servidor, es un archivo de texto donde se puede encontrar información sobre cualquier error en el funcionamiento, puedes encontrarlo en el siguiente directorio:
Información en Technet Información sobre el servidor IIS en el sitio web de Technet
Información en IIS.NET Información sobre el servidor IIS en el sitio IIS.NET
Como instalar, configurar y usar el servidor IIS en Windows
Guía para utilizar el servidor web Internet Information Services en el equipo local y tener disponible offline, sin conexión, páginas y sitios completos. Ventajas que proporciona. Acceder sin estar conectado a ninguna red, a la información y datos almacenados en archivos web en la PC, navegando en ellos de la misma forma que si fuera en internet.
IIS es poco conocido y utilizado por los usuarios de Windows, los que en ocasiones descargan programas externos para instalar un servidor, sin saber que poseen uno en el sistema.
¿Qué es un servidor web y para que usarlo en el equipo?
Un servidor web es un programa que permite para almacenar páginas web a las que se accede usando un navegador.
La versión en Windows de Internet Information Services funciona de forma similar a un servidor en la red.
Nos facilita tener páginas web y sitios completos en nuestro equipo y acceder a ellos de forma similar a como lo hacemos en internet, pero de forma local sin conexión.
Ventajas de instalar y usar un servidor en la PC
Para los que necesitan de acceso frecuente a la información, tener un servidor en el equipo ofrece varias ventajas:
1- Permite acceder a páginas y sitios guardados en el equipo que necesitamos consultar frecuentemente, de la misma manera que lo hacemos en internet pero sin necesidad de conectarnos a la red.
2- Permite probar paginas antes de subirlas a un servidor de internet y comprobar exactamente su funcionamiento, indispensable y útil para publicadores de contenido.
Ventajas de utilizar el servidor Internet Information Services
Existen varios servidores web, indudablemente el más conocido y popular de ellos es Apache.
En otra página de este sitio puedes conocer como instalarlo y usarlo: Como instalar y configurar el servidor Apache en Windows
Al ser software libre permite un control total de la configuración del servidor, pero requiere conocimientos algo avanzados para su uso y no posee ninguna interface de usuario.
La gran ventaja del servidor IIS es su facilidad de instalación, configuración y uso, lo que lo hace ideal para el usuario común sin ningún conocimiento avanzado.
Si tu único interés es almacenar páginas y sitios para acceder a ellos offline, ISS es el servidor recomendado.
¿Cómo instalar el servidor IIS en Windows?
En las instalaciones de Windows los archivos necesarios para funcionar IIS están incluidos en el sistema, aunque no viene instalado el servidor de forma predeterminada.
Es lógico ya que todos los usuarios no necesitan ni utilizan un servidor web.
Windows 7 incluye la versión 7.5 y Windows 8 la numero 8.
Para instalar IIS sigue los siguientes pasos:
• En el Panel de control abre "Programas y características"
• En el panel de la izquierda escoge: "Activar o desactivar las características de Windows".
• En la lista de funciones de Windows marca la casilla: "Internet Information Services" y haz clic en Aceptar.

Esta es la instalación predeterminada que incluye las características más comunes.
Si necesitas tener disponibles funciones para contenido dinámico, entonces haz lo siguiente:
• En la lista de funciones de Windows, da un clic en el signo más (+) situado junto a Internet Information Services, da un clic en el signo más (+) situado junto a Servicios World Wide Web, da un clic en el signo más (+) situado junto a Características de desarrollo de aplicaciones.
• Selecciona las funciones que necesites y presiona Aceptar.
• En el panel de la izquierda escoge: "Activar o desactivar las características de Windows".
• En la lista de funciones de Windows marca la casilla: "Internet Information Services" y haz clic en Aceptar.
Esta es la instalación predeterminada que incluye las características más comunes.
Si necesitas tener disponibles funciones para contenido dinámico, entonces haz lo siguiente:
• En la lista de funciones de Windows, da un clic en el signo más (+) situado junto a Internet Information Services, da un clic en el signo más (+) situado junto a Servicios World Wide Web, da un clic en el signo más (+) situado junto a Características de desarrollo de aplicaciones.
• Selecciona las funciones que necesites y presiona Aceptar.
Como administrar y configurar el servidor ISS
El servidor posee un panel de administración en el cual es posible configurar varios parámetros del funcionamiento de la aplicación.
Dicho panel es posible abrirlo de varias formas.
1- Crea un acceso directo en el Escritorio, en el cuadro "Ubicación del elemento" introduce la ruta:
3- Escribe en el cuadro de Inicio o en la pantalla de inicio en Windows 8: inetmgr y presiona la tecla Enter.
El panel de administración de IIS es similar a la siguiente imagen:
C:\Windows\System32\inetsrv\InetMgr.exe
2- En el Panel de control selecciona Herramientas administrativas, en ella "Administrador de Internet Information Services (IIS)".3- Escribe en el cuadro de Inicio o en la pantalla de inicio en Windows 8: inetmgr y presiona la tecla Enter.
¿Cómo acceder al servidor usando el navegador?
Después de instalar el servidor solo introduce en cualquier navegador web que uses la siguiente dirección: localhost
También puedes usar: 127.0.0.1, es la dirección IP local del equipo.
Verás la página predeterminada.
¿Cómo agregar las páginas y sitios web al servidor IIS?
Existen dos formas para cargar las páginas y los archivos web que tengamos en el equipo al servidor.
1- Después de su instalación, IIS creará una carpeta nombrada: "wwwroot", que es el directorio raíz del servidor, se encuentra en la siguiente ruta: "C:\inetpub\wwwroot".
Puedes copiar o mover a dicho directorio cualquier página o carpeta que contenga todos los archivos de un sitio.
2. Mediante el Administrador de ISS es posible y es más práctico agregarle sitios al servidor.
Para eso especifica la ubicación de las carpetas en el equipo que contienen los archivos, o sea que no es necesarios copiarlos a la carpeta wwwroot.
Para eso abre el Administrador de ISS, selecciona la carpeta "Sitios" y en el Panel "Acciones" de la derecha, escoge "Agregar sitio web".
En la ventana que se abre especifica el nombre de dominio del sitio, es decir la dirección URL sin el protocolo, por ejemplo:
El nombre de dominio de: http://norfipc.com es: "norfipc.com"
El nombre de dominio de: htpps://sitio.net/carpeta/local.html es: "sitio.net"
Puedes copiar o mover a dicho directorio cualquier página o carpeta que contenga todos los archivos de un sitio.
2. Mediante el Administrador de ISS es posible y es más práctico agregarle sitios al servidor.
Para eso especifica la ubicación de las carpetas en el equipo que contienen los archivos, o sea que no es necesarios copiarlos a la carpeta wwwroot.
Para eso abre el Administrador de ISS, selecciona la carpeta "Sitios" y en el Panel "Acciones" de la derecha, escoge "Agregar sitio web".
En la ventana que se abre especifica el nombre de dominio del sitio, es decir la dirección URL sin el protocolo, por ejemplo:
El nombre de dominio de: http://norfipc.com es: "norfipc.com"
El nombre de dominio de: htpps://sitio.net/carpeta/local.html es: "sitio.net"
Comenzar a utilizar el servidor IIS
Ya está listo el servidor para comenzar a utilizarlo, pero la primera decepción será que al escribir en el navegador el nombre de un sitio web agregado no se cargará, esto ocurre ya que Windows tratará de acceder al sitio en internet, no en el servidor web local.
Es necesario configurar el archivo hosts para que este redireccione el navegador web al servidor local.
No es nada difícil, si quieres puedes leer en la siguiente página más información sobre la función y el uso del archivo hosts, pero a continuación se muestra y explica la solución a este problema.
Configurar el archivo hosts para usar IIS offline
El archivo hosts es como una especie de servidor DNS, al que Windows acude en busca de referencia sobre un dirección URL introducida en el navegador, para saber qué acción realizar.
Es solo un archivo de texto de nombre hosts, sin extensión situado en la siguiente ruta: "C:\Windows\System32\drivers\etc"
Suponiendo que el sitio web que has agregado al servidor, tiene la siguiente dirección URL: http://sitio.ejemplo.com, solo tendrás que abrir tu archivo host con el Bloc de notas u otro editor de texto y agregarle al final la siguiente línea:
127.0.0.0 sitio.ejemplo.com
Guarda los cambios, ya podrás acceder al sitio offline.Podrás relacionar de la misma forma en el archivo hosts todos los sitios que agregues al servidor, uno en cada línea.
El gran problema ahora, es que al estar online no podrás acceder verdaderamente a dichos sitios, el archivo hosts redireccionará siempre al archivo que se encuentra en el servidor local.
¿Cómo alternar entre el modo de navegación con conexión y offline?
La solución a este conflicto, que permite alternar entre la navegación online y offline es la siguiente.
Crear una especie de interruptor que al ejecutarlo de la opción del modo de navegación en internet o local.
Puedes descargar en el siguiente vínculo los archivos necesarios para esta tarea, contiene una nota con la explicación de su uso o puedes hacerlo manualmente siguiendo la siguiente explicación paso por paso.
La solución es usar dos archivos hosts diferentes, que son necesarios de crear y copiar a la carpeta etc, el primero llamado: hosts-internet debe contener las siguientes líneas:
#127.0.0.0 sitio.ejemplo.com #127.0.0.0 otro-sitio.ejemplo.comEl segundo nombrado hosts-local contiene:
127.0.0.0 sitio.ejemplo.com 127.0.0.0 otro-sitio.ejemplo.comFíjate que la diferencia es el signo # que deja sin efecto la línea en la que se inserte, por lo que en ese caso la navegación a: sitio.ejemplo.com será en internet.
Asegúrate que los dos archivos creados no posean extensión de archivo.
El tercer archivo es un simple script que se puede tener a mano en el escritorio y que al ejecutarlo permite que el usuario escoja dos opciones: navegación en internet o la navegación local. Lo que hace es escribir el contenido en el archivo hosts original, copiándolo de uno de los dos archivos creados, según se seleccione.
Puedes crearlo utilizando el siguiente código:
¿Cómo descargar páginas y sitios web completos para verlos con IIS offline?
Es posible descargar de internet páginas y sitios web completos, con todos sus archivos auxiliares, si no son excesivamente grandes para tenerlos almacenados en nuestro equipo y acceder a ellos usando IIS.
Para eso se puede emplear la pequeña aplicación de software libre WGET, toda la información necesaria la puedes leer en la siguiente página: Como usar WGET para descargar archivos de internet
Ajustes en la configuración del servidor IIS
Es necesario realizar los siguientes ajustes en la configuración del servidor IIS para optimizar la navegación local y evitar conflictos en su uso.
Habilitar ver páginas web de extensión .ASP y .PHP en IIS
Agregar los tipos MIME necesarios para poder ver páginas web con la extensión .ASP y .PHP que de otra forma no funcionarán.
Para eso haz lo siguiente:
• En el Panel de administración abre la herramienta Tipos MIME
• Clic derecho y escoge "Agregar"
• En extensión de nombre de archivo escribe: .asp
• En Tipo MIME escribe: text/html
Aceptar, repite la operación para en el siguiente caso especificar.
• En extensión de nombre de archivo escribe: .php
• En Tipo MIME escribe: text/html
Ya funcionarán perfectamente las páginas escritas en PHP y ASP.
También es posible hacer lo anterior para habilitar las páginas .ASP, pegando el siguiente código en Inicio o en el comando Ejecutar y presionando la tecla Enter:• Clic derecho y escoge "Agregar"
• En extensión de nombre de archivo escribe: .asp
• En Tipo MIME escribe: text/html
Aceptar, repite la operación para en el siguiente caso especificar.
• En extensión de nombre de archivo escribe: .php
• En Tipo MIME escribe: text/html
Ya funcionarán perfectamente las páginas escritas en PHP y ASP.
Para las páginas .PHP utiliza:
Habilitar la exploración de directorios en IIS
La exploración de directorios como su nombre indica, facilita navegar por los distintos directorios donde almacenes las páginas web.
Para habilitarlo haz lo siguiente:
• En el Panel de administración abre la herramienta Examen de directorios
• En el panel Acción a la derecha escoge "Habilitar".
• En el panel Acción a la derecha escoge "Habilitar".
¿Cómo alternar el uso del servidor IIS con Apache?
Es imposible usar dos servidores web al mismo tiempo en la PC por los conflictos que trae.
Es necesario alternar el empleo de cada uno, lo que puede ser bastante incomodo, pero para aquellos que usan Apache, servidor web muy popular, es posible alternar fácilmente entre Apache y ISS con un sencillo script.
Lo puedes descargar en el siguiente vínculo, solo es necesario ejecutarlo y en la ventana que abre, insertar el número 1 para Apache o el 2 para IIS, el script detiene o inicia los servicios de cada servidor según se seleccione.
En Windows 8 ejecuta el script como administrador
¿Cómo saber los errores en el funcionamiento de IIS?
El log de los accesos al servidor, es un archivo de texto donde se puede encontrar información sobre cualquier error en el funcionamiento, puedes encontrarlo en el siguiente directorio:
C:\inetpub\logs\LogFilesInformación técnica sobre IIS en la red
Información en Technet Información sobre el servidor IIS en el sitio web de Technet
Información en IIS.NET Información sobre el servidor IIS en el sitio IIS.NET
lunes, 18 de marzo de 2013
(Tecnologías aplicadas a la biométrica)
A pesar de la importancia de la criptología en cualquiera de los sistemas de identificación de usuarios vistos, existen otra clase de sistemas en los que no se aplica esta ciencia, o al menos su aplicación es secundaria. Es más, parece que en un futuro no muy lejano estos serán los sistemas que se van a imponer en la mayoría de situaciones en las que se haga necesario autenticar un usuario: son más amigables para el usuario (no va a necesitar recordarpasswords o números de identificación complejos, y, como se suele decir, el usuario puede olvidar una tarjeta de identificación en casa, pero nunca se olvidará de su mano o su ojo) y son mucho más difíciles de falsificar que una simple contraseña o una tarjeta magnética; las principales razones por la que no se han impuesto ya en nuestros dias es su elevado precio, fuera del alcance de muchas organizaciones, y su dificultad de mantenimiento
Estos sistemas son los denominados biométricos, basados en características físicas del usuario a identificar. El reconocimiento de formas, lainteligencia artificial y el aprendizaje son las ramas de la informática que desempeñan el papel más importante en los sistemas de identificación biométricos; la criptología se limita aquí a un uso secundario, como el cifrado de una base de datos de patrones retinales, o la transmisión de una huella dactilar entre un dispositivo analizador y una base de datos. La autenticación basada en características físicas existe desde que existe el hombre y, sin darnos cuenta, es la que más utiliza cualquiera de nosotros en su vida cotidiana: a diario identificamos a personas por los rasgos de su cara o por su voz. Obviamente aquí el agente reconocedor lo tiene fácil porque es una persona, pero en el modelo aplicable a redes o sistemas Unix el agente ha de ser un dispositivo que, basándose en características del sujeto a identificar, le permita o deniegue acceso a un determinado recurso.
COMPARACIÓN DE MÉTODOS BIOMÉTRICOS
Ojo - Iris
|
Ojo - Retina
|
Huellas dactilares
|
Geometría de la mano
|
Escritura - Firma
|
Voz
| |
Fiabilidad
|
Muy alta
|
Muy alta
|
Alta
|
Alta
|
Alta
|
Alta
|
Facilidad de uso
|
Media
|
Baja
|
Alta
|
Alta
|
Alta
|
Alta
|
Prevención de ataques
|
Muy Alta
|
Muy alta
|
Alta
|
Alta
|
Media
|
Media
|
Aceptación
|
Media
|
Media
|
Media
|
Alta
|
Muy alta
|
Alta
|
Estabilidad
|
Alta
|
Alta
|
Alta
|
Media
|
Media
|
Media
|
Identificación y autenticación
|
Ambas
|
Ambas
|
Ambas
|
Autenticación
|
Ambas
|
Autenticación
|
Estándars
|
-
|
-
|
ANSI/NIST, FBI
|
-
|
-
|
SVAPI
|
Interferencias
|
Gafas
|
Irritaciones
|
Suciedad, heridas, asperezas ...
|
Artritis, reumatismo ...
|
Firmas fáciles o cambiantes
|
Ruido, resfriados ...
|
Utilización
|
Instalaciones nucleares, serviciosmédicos, centros penitenciarios
|
Instalaciones nucleares, servicios médicos, centros penitenciarios
|
Policía, industrial
|
General
|
Industrial
|
Accesos remotos enbancos o bases de datos
|
Precio por nodo en 1997 (USD)
|
5000
|
5000
|
1200
|
2100
|
1000
|
1200
|
Aunque la autenticación de usuarios mediante métodos biométricos es posible utilizando cualquier característica única y mesurable del individuo (esto incluye desde la forma de teclear ante un ordenador hasta los patrones de ciertas venas, pasando por el olor corporal), tradicionalmente ha estadobasada en cinco grandes grupos.
Los dispositivos biométricos tienen tres partes principales; por un lado, disponen de un mecanismo automático que lee y captura una imagen digital o analógica de la característica a analizar. Además disponen de una entidad para manejar aspectos como la compresión, almacenamiento o comparación de los datos capturados con los guardados en una base de datos (que son considerados válidos), y también ofrecen una interfaz para las aplicaciones que los utilizan.
El proceso general de autenticación sigue unos pasos comunes a todos los modelos de autenticación biométrica: captura o lectura de los datos que el usuario a validar presenta, extracción de ciertas características de la muestra (por ejemplo, las minucias de una huella dactilar), comparación de tales características con las guardadas en una base de datos, y decisión de si el usuario es válido o no.
Es en esta decisión donde principalmente entran en juego las dos características básicas de la fiabilidad de todo sistema biométrico (en general, de todo sistema de autenticación): las tasas de falso rechazo y de falsa aceptación. Por tasa de falso rechazo (False Rejection Rate, FRR) se entiende laprobabilidad de que el sistema de autenticación rechaze a un usuario legítimo porque no es capaz de identificarlo correctamente, y por tasa de falsa aceptación (False Acceptance Rate, FAR) la probabilidad de que el sistema autentique correctamente a un usuario ilegítimo; evidentemente, una FRR alta provoca descontento entre los usuarios del sistema, pero una FAR elevada genera un grave problema de seguridad: estamos proporcionando acceso a un recurso a personal no autorizado a acceder a él.
UN MITO DE ALGUNAS PELÍCULAS
Es conveniente desmentir uno de los grandes mitos de estos modelos: la vulnerabilidad a ataques de simulación. En cualquier película o libro de espías que se precie, siempre se consigue `engañar' a autenticadores biométricos para conseguir acceso a determinadas instalaciones mediante estos ataques: se simula la parte del cuerpo a analizar mediante un modelo o incluso utilizando órganos amputados a un cadáver o al propio usuario vivo (crudamente, se le corta una mano o un dedo, se le saca un ojo...para conseguir que el sistema permita la entrada).
Evidentemente, esto sólo sucede en la ficción: hoy en día cualquier sistema biométrico - con excepción, quizás, de algunos modelos basados en voz de los que hablaremos luego - son altamente inmunes a estos ataques. Los analizadores de retina, de iris, de huellas o de la geometría de la mano son capaces, aparte de decidir si el miembro pertenece al usuario legítimo, de determinar si éste está vivo o se trata de un cadáver.
Verificación de voz
En los sistemas de reconocimiento de voz no se intenta, como mucha gente piensa, reconocer lo que el usuario dice, sino identificar una serie de sonidos y sus características para decidir si el usuario es quien dice ser. Para autenticar a un usuario utilizando un reconocedor de voz se debe disponer de ciertas condiciones para el correcto registro de los datos, como ausencia de ruidos, reverberaciones o ecos; idealmente, estas condiciones han de ser las mismas siempre que se necesite la autenticación.
Cuando un usuario desea acceder al sistema pronunciará unas frases en las cuales reside gran parte de la seguridad del protocolo; en algunos modelos, los denominados de texto dependiente, el sistema tiene almacenadas un conjunto muy limitado de frases que es capaz de reconocer: por ejemplo, imaginemos que el usuario se limita a pronunciar su nombre, de forma que el reconocedor lo entienda y lo autentique. Como veremos a continuación, estos modelos proporcionan poca seguridad en comparación con los de texto independiente, donde el sistema va `proponiendo' a la persona la pronunciación de ciertas palabras extraídas de un conjunto bastante grande.
Cuando un usuario desea acceder al sistema pronunciará unas frases en las cuales reside gran parte de la seguridad del protocolo; en algunos modelos, los denominados de texto dependiente, el sistema tiene almacenadas un conjunto muy limitado de frases que es capaz de reconocer: por ejemplo, imaginemos que el usuario se limita a pronunciar su nombre, de forma que el reconocedor lo entienda y lo autentique. Como veremos a continuación, estos modelos proporcionan poca seguridad en comparación con los de texto independiente, donde el sistema va `proponiendo' a la persona la pronunciación de ciertas palabras extraídas de un conjunto bastante grande.
De cualquier forma, sea cual sea el modelo, lo habitual es que las frases o palabras sean características para maximizar la cantidad de datos que se pueden analizar (por ejemplo, frases con una cierta entonación, pronunciación de los diptongos, palabras con muchas vocales...). Conforme va hablando el usuario, el sistema registra toda la información que le es útil; cuando termina la frase, ya ha de estar en disposición de facilitar o denegar el acceso, en función de la información analizada y contrastada con la de la base de datos.
COLOCACIÓN DE VOZ
El principal problema del reconocimiento de voz es la inmunidad frente a replay attacks, un modelo de ataques de simulación en los que un atacante reproduce (por ejemplo, por medio de un magnetófono) las frases o palabras que el usuario legítimo pronuncia para acceder al sistema. Este problema es especialmente grave en los sistemas que se basan en textos preestablecidos: volviendo al ejemplo anterior, el del nombre de cada usuario, un atacante no tendría más que grabar a una persona que pronuncia su nombre ante el autenticador y luego reproducir ese sonido para conseguir el acceso; casi la única solución consiste en utilizar otro sistema de autenticación junto al reconocimiento de voz.
Por contra, en modelos de texto independiente, más interactivos, este ataque no es tan sencillo porque la autenticación se produce realmente por una especie de desafío-respuesta entre el usuario y la máquina, de forma que la cantidad de texto grabado habría de ser mucho mayor - y la velocidad para localizar la parte del texto que el sistema propone habría de ser elevada -.
Otro grave problema de los sistemas basados en reconocimiento de voz es el tiempo que el usuario emplea hablando delante del analizador, al que se añade el que éste necesita para extraer la información y contrastarla con la de su base de datos; aunque actualmente en la mayoría de sistemas basta con una sola frase, es habitual que el usuario se vea obligado a repetirla porque el sistema le deniega el acceso (una simple congestión hace variar el tono de voz, aunque sea levemente, y el sistema no es capaz de decidir si el acceso ha de ser autorizado o no; incluso el estado anímico de una persona varía su timbre...). A su favor, el reconocimiento de voz posee la cualidad de una excelente acogida entre los usuarios, siempre y cuando su funcionamiento sea correcto y éstos no se vean obligados a repetir lo mismo varias veces, o se les niegue un acceso porque no se les reconoce correctamente.
Verificación de escritura
Aunque la escritura (generalmente la firma) no es una característica estrictamente biométrica, como hemos comentado en la introducción se suele agrupar dentro de esta categoría; de la misma forma que sucedía en la verificación de la voz, el objetivo aquí no es interpretar o entender lo que el usuario escribe en el lector, sino autenticarlo basándose en ciertos rasgos tanto de la firma como de su rúbrica.
La verificación en base a firmas es algo que todos utilizamos y aceptamos día a día en documentos o cheques; no obstante, existe una diferencia fundamental entre el uso de las firmas que hacemos en nuestra vida cotidiana y los sistemas biométricos; mientras que habitualmente la verificación de la firma consiste en un simple análisis visual sobre una impresión en papel, estática, en los sistemas automáticos no es posible autenticar usuarios en base a la representación de los trazos de su firma. En los modelos biométricos se utiliza además la forma de firmar, las características dinámicas (por eso se les suele denominar Dynamic Signature Verification, DSV): el tiempo utilizado para rubricar, las veces que se separa el bolígrafo del papel, el ángulo con que se realiza cada trazo...
Para utilizar un sistema de autenticación basado en firmas se solicita en primer lugar a los futuros usuarios un número determinado de firmas ejemplo, de las cuales el sistema extrae y almacena ciertas características; esta etapa se denomina de aprendizaje, y el principal obstáculo a su correcta ejecución son los usuarios que no suelen firmar uniformemente. Contra este problema la única solución (aparte de una concienciación de tales usuarios) es relajar las restricciones del sistema a la hora de aprender firmas, con lo que se decrementa su seguridad.
La verificación en base a firmas es algo que todos utilizamos y aceptamos día a día en documentos o cheques; no obstante, existe una diferencia fundamental entre el uso de las firmas que hacemos en nuestra vida cotidiana y los sistemas biométricos; mientras que habitualmente la verificación de la firma consiste en un simple análisis visual sobre una impresión en papel, estática, en los sistemas automáticos no es posible autenticar usuarios en base a la representación de los trazos de su firma. En los modelos biométricos se utiliza además la forma de firmar, las características dinámicas (por eso se les suele denominar Dynamic Signature Verification, DSV): el tiempo utilizado para rubricar, las veces que se separa el bolígrafo del papel, el ángulo con que se realiza cada trazo...
Para utilizar un sistema de autenticación basado en firmas se solicita en primer lugar a los futuros usuarios un número determinado de firmas ejemplo, de las cuales el sistema extrae y almacena ciertas características; esta etapa se denomina de aprendizaje, y el principal obstáculo a su correcta ejecución son los usuarios que no suelen firmar uniformemente. Contra este problema la única solución (aparte de una concienciación de tales usuarios) es relajar las restricciones del sistema a la hora de aprender firmas, con lo que se decrementa su seguridad.
Una vez que el sistema conoce las firmas de sus usuarios, cuando estos desean acceder a él se les solicita tal firma, con un número limitado de intentos (generalmente más que los sistemas que autentican mediante contraseñas, ya que la firma puede variar en un individuo por múltiples factores). La firma introducida es capturada por un lápiz óptico o por una lectora sensible (o por ambos), y el acceso al sistema se produce una vez que el usuario ha introducido una firma que el verificador es capaz de distinguir como auténtica.
Verificación de huellas
Típicamente la huella dactilar de un individuo ha sido un patrón bastante bueno para determinar su identidad de forma inequívoca, ya que está aceptado que dos dedos nunca poseen huellas similares, ni siquiera entre gemelos o entre dedos de la misma persona. Por tanto, parece obvio que las huellas se convertirían antes o después en un modelo de autenticación biométrico: desde el siglo pasado hasta nuestros días se vienen realizando conéxito clasificaciones sistemáticas de huellas dactilares en entornos policiales, y el uso de estos patrones fué uno de los primeros en establecerse como modelo de autenticación biométrica.
Cuando un usuario desea autenticarse ante el sistema situa su dedo en un área determinada (área de lectura, no se necesita en ningún momento una impresión en tinta). Aquí se toma una imagen que posteriormente se normaliza mediante un sistema de finos espejos para corregir ángulos, y es de esta imagen normalizada de la que el sistema extrae las minucias (ciertos arcos, bucles o remolinos de la huella) que va a comparar contra las que tiene en su base de datos; es importante resaltar que lo que el sistema es capaz de analizar no es la huella en sí sino que son estas minucias, concretamente la posición relativa de cada una de ellas.
Está demostrado que dos dedos nunca pueden poseer más de ocho minucias comunes, y cada uno tiene al menos 30 o 40 de éstas. Si la comparación de las posiciones relativas de las minucias leídas con las almacenadas en la base de datos es correcta, se permite el acceso al usuario, denegándosele obviamente en caso contrario.
Los sistemas basados en reconocimiento de huellas son relativamente baratos (en comparación con otros biométricos, como los basados en patrones retinales); sin embargo, tienen en su contra la incapacidad temporal de autenticar usuarios que se hayan podido herir en el dedo a reconocer (un pequeño corte o una quemadura que afecte a varias minucias pueden hacer inútil al sistema). También elementos como la suciedad del dedo, la presiónejercida sobre el lector o el estado de la piel pueden ocasionar lecturas erróneas.
Los sistemas basados en reconocimiento de huellas son relativamente baratos (en comparación con otros biométricos, como los basados en patrones retinales); sin embargo, tienen en su contra la incapacidad temporal de autenticar usuarios que se hayan podido herir en el dedo a reconocer (un pequeño corte o una quemadura que afecte a varias minucias pueden hacer inútil al sistema). También elementos como la suciedad del dedo, la presiónejercida sobre el lector o el estado de la piel pueden ocasionar lecturas erróneas.
Otro factor a tener muy en cuenta contra estos sistemas es psicológico, no técnico: hemos dicho en la introducción que un sistema de autenticación de usuarios ha de ser aceptable por los mismos, y generalmente el reconocimiento de huellas se asocia a los criminales, por lo que muchos usuarios recelan del reconocedor y de su uso
Verificación de patrones oculares
Los modelos de autenticación biométrica basados en patrones oculares se dividen en dos tecnologías diferentes: o bien analizan patrones retinales, o bien analizan el iris. Estos métodos se suelen considerar los más efectivos: para una población de 200 millones de potenciales usuarios la probabilidadde coincidencia es casi 0, y además una vez muerto el individuo los tejidos oculares degeneran rápidamente, lo que dificulta la falsa aceptación de atacantes que puedan robar este órgano de un cadáver.
La principal desventaja de los métodos basados en el análisis de patrones oculares es su escasa aceptación; el hecho de mirar a través de un binocular (o monocular), necesario en ambos modelos, no es cómodo para los usuarios, ni aceptable para muchos de ellos: por un lado, los usuarios no se fían de un haz de rayos analizando su ojo, y por otro un examen de este órgano puede revelar enfermedades o características médicas que a muchas personas les puede interesar mantener en secreto, como el consumo de alcohol o de ciertas drogas. Aunque los fabricantes de dispositivos lectores aseguran que sólo se analiza el ojo para obtener patrones relacionados con la autenticación, y en ningún caso se viola la privacidad de los usuarios, mucha gente no cree esta postura oficial (aparte del hecho de que la información es procesada vía software, lo que facilita introducir modificaciones sobre lo que nos han vendido para que un lector realice otras tareas de forma enmascarada). Por si esto fuera poco, se trata de sistemas demasiado caros para la mayoría de organizaciones, y el proceso de autenticación no es todo lo rápido que debiera en poblaciones de usuarios elevadas. De esta forma, su uso se ve reducido casi sólo a la identificación en sistemas de alta seguridad, como el control de acceso a instalaciones militares.
Retina
La vasculatura retinal (forma de los vasos sanguíneos de la retina humana) es un elemento característico de cada individuo, por lo que numerosos estudios en el campo de la autenticación de usuarios se basan en el reconocimiento de esta vasculatura.
En los sistemas de autenticación basados en patrones retinales el usuario a identificar ha de mirar a través de unos binoculares, ajustar la distancia interocular y el movimiento de la cabeza, mirar a un punto determinado y por último pulsar un botón para indicar al dispositivo que se encuentra listo para el análisis. En ese momento se escanea la retina con una radiación infrarroja de baja intensidad en forma de espiral, detectando los nodos y ramas del área retinal para compararlos con los almacenados en una base de datos; si la muestra coincide con la almacenada para el usuario que el individuo dice ser, se permite el acceso.
Iris
El iris humano (el anillo que rodea la pupila, que a simple vista diferencia el color de ojos de cada persona) es igual que la vasculatura retinal unaestructura única por individuo que forma un sistema muy complejo - de hasta 266 grados de libertad - , inalterable durante toda la vida de la persona. El uso por parte de un atacante de órganos replicados o simulados para conseguir una falsa aceptación es casi imposible con análisis infrarrojo, capaz de detectar con una alta probabilidad si el iris es natural o no.
La identificación basada en el reconocimiento de iris es más moderna que la basada en patrones retinales; desde hace unos años el iris humano se viene utilizando para la autenticación de usuarios . Para ello, se captura una imagen del iris en blanco y negro, en un entorno correctamente iluminado; esta imagen se somete a deformaciones pupilares (el tamaño de la pupila varía enormemente en función de factores externos, como la luz) y de ella se extraen patrones, que a su vez son sometidos a transformaciones matemáticas hasta obtener una cantidad de datos (típicamente 256 KBytes) suficiente para los propósitos de autenticación. Esa muestra, denominada iriscode (en la figura se muestra una imagen de un iris humano con su iriscode asociado) es comparada con otra tomada con anterioridad y almacenada en la base de datos del sistema, de forma que si ambas coinciden el usuario se considera autenticado con éxito; la probabilidad de una falsa aceptación es la menor de todos los modelos biométricos .
martes, 5 de marzo de 2013
El misterio de PI
¿Qué es Pi, y cómo puede encontrarse en la Gran Pirámide?
Pi, en si mismo, no es ninguna invención mágica o misteriosa. Se trata simplemente del valor por el que tenemos que multiplicar el diámetro de un círculo para obtener su circunferencia. El valor aproximado de Pi (3,141592…) se puede obtener a partir de experimentos simples. Cogemos por ejemplo una rueda de un metro de diámetro, la hacemos girar hasta que toda su superficie haya tocado el suelo, y no es ningún secreto que el recorrido que habrá hecho la rueda estará alrededor de los 3,14 metros. O igual de sencillo, podemos rodear la superficie de la rueda con una cuerda, y medir su longitud. Nos dará 3,14 metros igualmente.
Pi es un número irracional con infinitos decimales, y puede ser calculado hasta un mínimo de dos decimales, si tenemos el suficiente conocimiento teórico de geometría –cosa que los antiguos egipcios nunca tuvieron– Es imposible conseguir con el experimento de la rueda un resultado más preciso de Pi que “3.14 +/- 0.05″, así que si encontramos un valor mucho más preciso en las dimensiones de un edificio nos encontramos con una irrefutable prueba de un conocimiento matemático muy avanzado.
Los antiguos egipcios simplemente usaban 3 como multiplicador, y esta medida les era suficiente para la mayoría de las aplicaciones cotidianas. Mucho más adelante, centenares de años después de la construcción de las grandes pirámides, fue cuando comenzaron a usar la medida 3 + 1/7.
Pi-rámide
La Gran Pirámide de Keops tiene una base de 230,38m de longitud y una altura de 146,6m. Si tomamos dos veces la longitud de la base, y la dividimos por su altura, obtenemos el valor de “3.14297…”. Es una gran aproximación al valor de Pi, mejor que el valor que los antiguos egipcios pudieron haber estimado con su medida de 3, por lo que… ¿estamos ante el signo evidente de un diseño por parte de una entidad superior? La respuesta de los científicos es un claro ‘No’. ¿Por qué no, tienen una mejor explicación que darnos?Algunos dicen que este valor de Pi en la pirámide es simple coincidencia –bastante coincidencia, igualar el valor de Pi al cuarto decimal–. Además, hay otras muchas pirámides dimensionadas con el valor de Pi, incluso con mayor precisión. ¿Más coincidencias?
No parece, así que otros científicos han encontrado una teoría que explicaría la misteriosa presencia de Pi en las pirámides. Sugieren que la presencia de Pi en Keops se debe a los métodos de medida usados en tiempos antiguos. Los egipcios median distancias en “codos reales”, que equivalían a 0,523 metros. La base de la pirámide de Keops es exactamente de 440 codos reales de largo, y su altura de 280 codos. ¿Cómo hacían los egipcios para medir distancias tan grandes?
Los científicos sugieren que el uso de cuerdas sería impracticable en estos casos (las cuerdas de estas dimensiones se romperían o cambiarían su longitud debido a la enorme presión ejercida para mantenerlas en tensión). Entonces, lo más probable es que los egipcios utilizaran ruedas del diámetro de un codo real para medir las distancias, haciéndolas rodar y contando las revoluciones (cada giro completo de la rueda). Y, como hemos visto en el ejemplo de la rueda de antes, es aquí donde Pi dejaría su impronta en las medidas finales. Cuando los egipcios querían medir la altura de la pirámide, simplemente tenían que apilar unas ruedas encima de las otras y contarlas.
Parece una teoría muy plausible y razonable, y puede explicar la relación entre Pi y las medidas de pirámides como las de Keops y Medum, así que la teoría ha tenido gran repercusión y ha pasado a ser la explicación más aceptada sobre el tema. El problema es que no es válida para explicar el resto de pirámides. Para la pirámide de Kefren, este cálculo da un resultado de “3″, mientras que para la de Micerinos el valor de Pi resultante es de “3,26″. No son valores de Pi aceptables, y finalmente, de las 90 pirámides que hay en Egipto la teoría sólo explica satisfactoriamente las medidas de dos o tres de ellas. Así que ¿por qué aceptar una teoría que sólo explica unas poquísimas pirámides?, ¿no es probable que los antiguos egipcios construyeran todas sus pirámides con técnicas similares?
Incluso para los casos como Keops en que la teoría parece cierta, tomando sus 440 codos reales de longitud y empleando una medida como la propuesta habría que hacerlos girar exactamente 140,0564 veces (440/Pi), y habría que apilarlos 130,825 veces para obtener la altura de la pirámide deseada. Sin un conocimiento verdadero del valor de Pi real, que recordemos no se ha podido demostrar que los egipcios tuvieran, no sería posible averiguar estos valores fraccionarios. Además, el sistema numérico egipcio era muy diferente al nuestro y, entre otras diferencias, no manejaba decimales, y la única fracción que manejaba era “uno partido por algo”, marcado por un signo oval encima del número. Un matemático egipcio ni entendía ni podía representar el número “2,537″, por ejemplo.
El ángulo de las pirámides
Hay una explicación todavía más sencilla a todo este misterio, y tiene que ver en cómo los ingenieros egipcios medían los ángulos. Era diferente de nuestro sistema actual de medir la inclinación entre dos planos perpendiculares, desconocido para algunas culturas antiguas. En el caso egipcio se basaba en medir la distancia horizontal de la pendiente necesaria para alcanzar la parte superior de un codo real. Esta distancia se medía en palmos o dedos, y eran necesarios un máximo de 28 de ellos para cubrirla.Los ingenieros egipcios usaban únicamente la medida de los dedos para construir sus edificios. Debido a ello, disponían de un máximo de 28 ángulos posibles para sus edificaciones, que variaban entre el ratio 1 dedo : 1 codo real (casi 90 grados) hasta 28 dedos : 1 codo real (unos 45 grados). De hecho, todas las pirámides encontradas en Egipto trabajan con alguno de estos ángulos.
El más común de todos –y el más atractivo para el ojo humano– es el ratio 1:22 (22 dedos por codo real). Es el utilizado en la Gran Pirámide. Los ratios inferiores a 1:20 eran imposibles de utilizar en la construcción de edificios monumentales (los podemos ver en los edificios a medio acabar de Meidum, y en la pirámide de Dahschur. Por el contrario, los ratios mayores de 1:24 también son raros de encontrar en las obras egipcias, ya que visualmente eran muy poco atractivos. Algunos ejempos de ratios usados en las pirámides: Kefren 1:21, Micerinos 1:23, Djedefre 1:23, pirámide escalonada de Djoser 1:25.
¿Y qué sucede con Pi entonces? Resulta que el ratio 1:22 se aproxima mucho a su valor: 3,14285714 en la pirámide de Chufus, 3,142974 en el caso de Keops. La diferencia con respecto a Pi es de ¡menos de 0,00015! Pero probablemente no es más que una coincidencia, y es el ratio de 1:22 codos reales:dedos el que la provoca.
El factor que nos indica que la relación de Pi con las pirámides probablemente se trata de una coincidencia es que de las 90 pirámides egipcias censadas, hay bastante variación en sus aproximaciones a Pi de unas a otras. Si realmente este concepto matemático hubiera sido conocido y utilizado hace más de 5.000 años, todas las pirámides tendrían una similitud a Pi mucho más aproximada. De las 14 pirámides que nos han llegado en buen estado de conservación, 6 de ellas están construídas en ángulo de ratio 1:22, el ratio Pi.
Parece más seguro creer que estamos ante 90 pirámides con diferentes aproximaciones al valor de Pi, cuya casualidad es debida al sistema de medidas usado en el Antiguo Egipto, que creer que nos encontramos ante una pirámide construida por los dioses, de valor Pi casi perfecto, y otras 89 pirámides de los mismos periodos históricos cuyos ángulos no se pueden explicar de la misma manera. ¿Qué opináis vosotros?
Fractales
Un fractal es un objeto geométrico cuya estructura básica, fragmentada o irregular, se repite a diferentes escalas. El término fue propuesto por el matemático Benoît Mandelbrot en 1975 y deriva del Latín fractus, que significa quebrado o fracturado. Muchas estructuras naturales son de tipo fractal. La propiedad matemática clave de un objeto genuinamente fractal es que su dimensión métrica fractal es un número no entero.
Si bien el término "fractal" es reciente, los objetos hoy denominados fractales eran bien conocidos en matemáticas desde principios del siglo XX. Las maneras más comunes de determinar lo que hoy denominamos dimensión fractal fueron establecidas a principios del siglo XX en el seno de la teoría de la medida.
Si bien el término "fractal" es reciente, los objetos hoy denominados fractales eran bien conocidos en matemáticas desde principios del siglo XX. Las maneras más comunes de determinar lo que hoy denominamos dimensión fractal fueron establecidas a principios del siglo XX en el seno de la teoría de la medida.
El número de oro
El número áureo o de oro (también llamado razón extrema y media, razón áurea, razón dorada, media áurea, proporción áurea y divina proporción) representado por la letra griega φ (fi) (en minúscula) o Φ (fi) (en mayúscula), en honor al escultor griego Fidias, es un número irracional:
También se representa con la letra griega Tau (Τ τ), por ser la primera letra de la raíz griega τομή, que significa acortar, aunque encontrarlo representado con la letra Fi (Φ,φ) es más común.
Se trata de un número algebraico irracional (decimal infinito no periódico) que posee muchas propiedades interesantes y que fue descubierto en la antigüedad, no como “unidad” sino como relación o proporción entre dos segmentos de una recta. Esta proporción se encuentra tanto en algunas figuras geométricas como en la naturaleza: en las nervaduras de las hojas de algunos árboles, en el grosor de las ramas, en el caparazón de un caracol, en los flósculos de los girasoles, etc.
Asimismo, se atribuye un carácter estético a los objetos cuyas medidas guardan la proporción áurea. Algunos incluso creen que posee una importancia mística. A lo largo de la historia, se ha atribuido su inclusión en el diseño de diversas obras de arquitectura y otras artes, aunque algunos de estos casos han sido cuestionados por los estudiosos de las matemáticas y el arte.
Perro labrador
Labrador retriever
| Labrador Retriever | ||
|---|---|---|
| País de origen | ||
| Clasificación y estándar de la raza | ||
| FCI: | Grupo 8 Sección 1 #122 | Est |
| AKC: | Deportivos | Est |
| CKC: | Grupo 1 - Perros deportivos | Est |
| KC: | Grupo 1 - Perros deportivos | Est |
| NZKC: | Cazador | Est |
| Cazador | ||
El Labrador Retriever, llamado tradicionalmente labrador, aunque también conocido como Cobrador de labrador o Perdiguero de labrador, es una raza canina originaria de Terranova, en lo que es ahora Canadá. Es la raza más popular del mundo por cantidad de ejemplares registrados.
Suscribirse a:
Comentarios (Atom)
