ACTUALIDAD

VOTO ELECTRÓNICO: VENTAJAS E INCONVENIENTES.

1.-INTRODUCCIÓN:

El Voto electrónico se concibe como la expresión que comprende varios tipos o posibilidades de votación, y que abarca tanto modos electrónicos de emitir votos (voto por Internet) como medios electrónicos de contar los votos. Y en España, el voto electrónico electoral como herramienta que aceleraría, abarataría y acercaría en tiempo de elecciones, este derecho a los ciudadanos, sobre todo los que se encuentran fuera del territorio nacional, por cuanto los trámites se reducirían, cumpliéndose con los requisitos legales en tiempo y forma, podríamos decir, sin ninguna incidencia. Este sistema, consistiría en la emisión del voto, a través de forma remota, a través de la mesa electoral a través de dispositivos informáticos (móviles, tablets, etc) y de esas formas, garantizaría el sufragio denominado digital.

La información que se comparte por medios electrónicos a través del ciberespacio y por medio de su canal Internet, deja de garantizarse su seguridad, cuando se transmite por un medio electrónico.  En ese sentido, ningún voto electrónico podría considerarse plenamente seguro y podría ser manipulado. Para contradecir estas afirmaciones, se tendría que contar con sistemas irrefutables de medidas de ciberseguridad, que en resumen significaría blindar los sistemas emisores del voto con las técnicas adecuadas, lo que hoy en día significa innovar, pero también actualizar para evitar vulnerabilidades o agujeros a la ciberseguridad.

Seguir leyendo “VOTO ELECTRÓNICO: VENTAJAS E INCONVENIENTES.”

CIBERINTELIGENCIA Y CONTRAINTELIGENCIA

Unas Fuerzas armadas modernas, precisan estar a la vanguardia en cuanto a los medios para hacer frente a los riesgos y amenazas que atentan desde el ciberespacio al desarrollo de las fuerzas destacadas en operaciones militares, tanto en tiempo de paz como en guerra.  La estrategia que defina la metodología y las herramientas a emplear, no podrán ser circunscritas a unas líneas de actuación concretas. Asimismo, las estrategias contempladas en el documento de ciberseguridad nacional tendrán que ser revisadas periódicamente, para ir introduciendo nuevas formas proactivas de acción y reacción de acuerdo con las nuevas realidades cibernéticas que se hayan detectado o que se prevean puedan afectarnos. Urge determinar un esquema flexible de actuación que contemple la sinergia combinada de todos los medios disponibles por Tierra, Mar y Aire frente a los distintos riesgos y amenazas y las vulnerabilidades asociadas. No es posible seguir asumiendo y hacer frente una operación militar siguiendo el esquema tradicional de estrategias y basado en la doctrina que no haya sido adaptada a las nuevas realidades. El presente análisis pretende enfocar de manera crítica y respetuosa, pero tendente a su perfeccionamiento, a las distintas capacidades para someterlas tras un riguroso examen de vulnerabilidades, necesario para prepararlas y para que puedan hacer frente a las nuevas formas de actuación y con disposición de responder a toda una amalgama de situaciones.

INTRODUCCIÓN

Existen escenarios cada vez más complejos para la obtención por parte de nuestras unidades militares de la información certera y anticipada correspondiente a los datos sensibles y en referencia a la actuación del adversario en un determinado momento. Es por ello por lo que las operaciones militares requerirán de un grado de preparación innovador, empleando las mejores herramientas disponibles, necesarias y precisas para hacer frente a las amenazas, riesgos y las vulnerabilidades que se presenten frente al enemigo. Y en este entorno así definido, se precisa introducir el concepto de ciber-inteligencia o ciber-contrainteligencia en su caso, dimanantes ambas de la inteligencia. 

La inteligencia sería la capacidad de obtener y recoger información acerca del enemigo actual o potencial. Y la contrainteligencia, vendría a ser la capacidad de anticiparse a las acciones de inteligencia del enemigo. Por tanto, se precisa un protocolo de actuaciones que, tras la evaluación, interpretación y los razonamientos que se precisen, puedan transformar todos los datos útiles obtenidos, para generar y emplear el informe resultante, en la herramienta necesaria que permita hacer frente a la situación concreta y el tipo de amenaza característica que definan a las fuerzas enemigas. Ahora bien, de entre los diferentes escenarios a los que nuestras Fuerzas armadas tendrán que enfrentarse, aparecen nuevas realidades que requerirán de herramientas innovadoras y tecnológicas, sin las cuales sería imposible el éxito de la misión.

Entre los pioneros de la inteligencia, destacamos a Sherman Kent[1] (1903-1986), fue pionero en diversos métodos de análisis de la inteligencia. Trabajó como analista en la Oficina de Servicios Estratégicos (OSS), la antecesora a la CIA y tras terminar la Segunda Guerra Mundial escribió la obra titulada “Strategic Intelligence for Amercican World Policy” donde planteaba como la inteligencia podía ser aplicable en diferentes campos.

Los trabajos de inteligencia se desarrollarán a través de cuatro fases: dirección, obtención, elaboración y difusión. Este procedimiento se basa en que la inteligencia se obtiene a través de la información de diversas fuentes, a continuación, se analiza por personal especializado, se elabora un informe y se difunde a quien tenga la necesidad de conocer. A partir de ahí conoceremos diversos niveles de inteligencia: estratégica, táctica u operacional, exterior, interior, militar, económica y tecnológica. Y todo ello, asociado a los distintos tipos de inteligencia: básica, actual y de objetivos. De esa manera, podremos alcanzar el concepto de ciber-inteligencia, cómo la inteligencia aplicada a los distintos procesos que se desarrollan a través del ciberespacio e Internet, y donde surgirán los distintos tipos de riesgos, amenazas y vulnerabilidades.

Seguir leyendo “CIBERINTELIGENCIA Y CONTRAINTELIGENCIA”

El nuevo estándar de seguridad para redes WiFi (WPA3)

1.-Análisis de las características proporcionadas por los expertos:

  • Protección contra ataques. Ofrece una protección mejorada frente a ataques tipo sin conexión. Hará más difícil a un atacante averiguar una contraseña. Incluso aunque elijamos claves menos complejas como nombres y datos relacionados con la persona (usuario).
  • WPA3 Forward Secrecy. Utiliza el protocolo de enlace SAE. Los atacantes no podrán descifrar el tráfico capturado anteriormente, incluso aunque hubieran conseguido la clave en otra ocasión.
  • Protección de redes públicas abiertas.Es una función que cifra el tráfico inalámbrico entre nuestro dispositivo y el punto de acceso Wi-Fi.
  • Cifrado fuerte para redes sensibles. Al usar WPA3 Enterprise, las redes Wi-Fi que controlan información confidencial pueden proteger las conexiones con un cifrado de 192 bits.
  • Easy Connect. Función para la simplificación de la interconexión entre dispositivos inalámbricos.

2.-802.11AX :

Alcanza una velocidad máxima de 10 Gbps. Un detalle importante es que se espera que el ratio de transferencia de datos sea un 34% más rápido que 802.11ac, un estándar que todavía no ha llegado en masa a nuestros routers y gadgets.

3.-Creador:

WiFi Alliance, organización sin ánimo de lucro que se encarga de desarrollar el estándar de esta tecnología inalámbrica, ha aprobado la versión definitiva y la certificación técnica del protocolo WPA3, la próxima generación de seguridad de redes WiFi.

 

Seguridad de nuestras fronteras

Los incidentes acontecidos en la frontera con Marruecos, así como la masiva llegada de personas procedentes del continente africano, sin perjuicio de su tratamiento humanitario, requiere de soluciones eficaces y respetuosas con la normativa. No es posible una llegada y acogimiento continuado de masas de personas, por cuanto el problema no estriba en el acogimiento que España pueda autorizar, sino en la peligrosidad que para la seguridad nacional conlleva este tipo de desplazamientos.

La seguridad de nuestras fronteras, debiera reforzarse no solo con las técnicas tradicionales, sino con los elementos de detención más modernos y por control remoto. No obstante, una de las más exitosas iniciativas para abordar esta problemática fue el Sistema Integrado de Vigilancia Exterior (SIVE) que llevaba unos años funcionando y cuya ampliación y fortalecimiento hace que hoy en día, a través de un sistema formado por radares, cámaras y una red de comunicaciones, se tenga monitorizado todo lo que pasa en las aguas territoriales españolas desde la provincia de Tarragona hasta la provincia de Huelva, incluyendo las Islas Baleares, Islas Canarias y la provincia de Pontevedra.

El sistema ATLANTE, de la empresa Airbus Group, es una de esas plataformas cuya integración en la red de información se contempló en el marco del proyecto.

Este es un sistema pilotado remotamente de los denominados tácticos con las siguientes características:

  • Carga de pago: 60 – 100 kg.
  • Longitud: 5.5 m.
  • Envergadura: 8 m.
  • MTOW: 520 kg.
  • Alcance: 400 km.
  • Autonomía: 14 horas.

Seguir leyendo “Seguridad de nuestras fronteras”

MAPA DE CIBERATAQUES

1.-Definición:

Ciberataque: ataque que se produce por medio de las Nuevas tecnologías y a través de Internet y el ciberespacio.

2.-Realidad:

Existe poca conciencia sobre los ciberataques, a pesar de que son una realidad continuada, diaria y que nos afecta a todos:

http://www.digitalattackmap.com/#anim=1&color=0&country=ALL&list=0&time=17563&view=map

3.-Algunos consejos para evitarlos:

 

ABOGACÍA y Nuevas tecnologías: la implementación urgente que se precisa

En la relación entre Abogado y cliente, así como entre Abogado y el resto de operadores jurídicos, el letrado del Siglo XXI requiere un conocimiento y uso de herramientas tecnológicas que en algunos casos, excederá su empleo y manejo de los conocimientos de que se disponga.

El Abogado debe ser capaz de supervisar y controlar los datos, documentos, así como las conversaciones que mantenga por cualquiera de los canales hoy disponibles.  Es por ello que debe desconfiar de todo tipo de usuarios que no haya verificado personalmente. Es muy habitual los intereses de muchos clientes por conocer la opinión de distintos profesionales, así como los precios de un encargo profesional.  

Preguntas que debe hacerse el Abogado:

1.-¿Dispongo de un anti-virus en mi teléfono móvil, ordenador y dispositivo informático?

2.-¿Ha expedido un consentimiento expreso de sus cometidos a desarrollar por encargo con el cliente?

3.-¿Se relaciona con el cliente u otros usuarios a través de las redes sociales, Whatsapps y otros tipos de chats?

4.-¿Actualizo mi equipo informático a las últimas versiones?

5.-¿Realizo copia de seguridad a diario de mis archivos? 

6.-¿Genero contraseñas periódicas para acceso a mi equipo informático y a mis archivos?

7.-¿Guardo datos de índole sensible en la Nube?

Seguir leyendo “ABOGACÍA y Nuevas tecnologías: la implementación urgente que se precisa”

Delitos informáticos según el Código penal y otras figuras que nos amenazan

1.-Delito de intrusión informática: 197 bis apartado primero.

La doctrina mayoritaria se decanta por la tutela de la seguridad de los sistemas informáticos. 

2.- Interceptación de transmisiones de datos informáticos: artículo 197 bis apartado segundo. 

Establece el precepto que “el que mediante la utilización de artificios o instrumentos técnicos, y sin estar debidamente autorizado, intercepte transmisiones no públicas de datos informáticos que se produzcan desde ,hacia o dentro de un sistema de información, incluidas las emisiones electromagnéticas de los mismos, será castigado con una pena de prisión de tres meses a dos años o multa de tres a doce meses”.

El artículo 197 ter  castiga las conductas relacionadas con la producción o facilitación a terceros de instrumentos para la realización de los delitos previsto en los dos apartadosprimeros del artículo 197.

será castigado con una pena de prisión de seis meses a dos años o multa de tres a dieciocho meses el que sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la comisión de alguno de los delitos a que se refieren los apartados 1 y 2 del artículo 197 bis : 

a.- un programa informático, concebido o adaptado principalmente para cometer dichos delitos

b.-una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información”.

Seguir leyendo “Delitos informáticos según el Código penal y otras figuras que nos amenazan”

LA PROTECCIÓN TECNOLÓGICA DE LOS SISTEMAS INFORMÁTICOS Y DE TELECOMUNICACIONES EN LAS FAS ESPAÑOLAS.

V CONGRESO NACIONAL DE I + D EN DEFENSA Y SEGURIDAD:

Durante el desarrollo del Congreso se ha defendido la necesidad de adaptar nuestras FAS a las nuevas realidades tecnológicas y en base a unas nuevas amenazas a las que se debe dar respuesta por medio de la adaptación de la doctrina tradicional, aportando principios tácticos condicionados por los nuevos escenarios de enfrentamiento:

1.-RESUMEN:

En un mundo como el actual, plenamente dependiente de las nuevas tecnologías, se hace preciso, previamente, tomar conciencia de toda una variada y nueva gama de amenazas que atentan tanto a la seguridad de nuestras unidades militares durante el quehacer diario como al desarrollo y eficacia de las misiones que se les pueda encomendar en un escenario tanto nacional como internacional. Las unidades militares, quedarían expuestas y afectadas por una nueva dimensión virtual, pero con materialización real, lo que implica la necesidad de cohesionar la doctrina y la táctica asentada con nuevos métodos que integren las formas clásicas de acción y reacción frente a un enemigo que ha evolucionado desde un ámbito asimétrico a híbrido.

Las amenazas o más propiamente las ciberamenazas procedentes del ciberespacio, se presentan, como un innovador tipo de figuras, y que responden con diferentes términos informáticos, cuyo modus operandi individualizado, consiste en atentar constantemente “desde el lado virtual y no visible de la red” a la seguridad de las personas y de las infraestructuras.

Las particularidades que revisten las amenazas informáticas en cualquiera de sus modalidades, frente al buen desarrollo, funcionamiento y actuación de las unidades militares españolas, ponen de manifiesto, la necesidad de contar, primero, con una regulación tecnológica que permita normalizar, la prevención, detención, respuesta y el contraataque frente a cualquier injerencia procedente del ciberespacio, para estar en disposición, en segundo lugar, de proteger los dispositivos electrónicos y de telecomunicaciones de que dispongan las citadas unidades y para el buen cumplimiento de sus distintas misiones, dado que las mismas están informatizadas y/o normalizadas.

2.-Discusión y necesidades:

Trasladando la teoría a modo de lecciones aprendidas por las experiencias en el campo de batalla por otros ejércitos, atendiendo que nuestras unidades, actualmente no pudieran superar el test de viabilidad tecnológico “hacking ético” con una nota suficiente, es por lo que se debieran introducir una serie de cambios, lo que se circunscribiría en relación al campo tecnológico, a través de tres aspectos fundamentalmente:

–    El primero: la innovación tecnológica, se convertiría en el mejor aliado, por cuanto la capacidad de respuesta enemiga sería nula ante la imposibilidad de reaccionar adecuadamente ante el nuevo ataque. En este sentido, la obtención de información a través de elementos sensores en satélites, vehículos, aeronaves, tripuladas o no, que pueden monitorizar todo lo que sucede tanto en el espacio aéreo, terrestre como en el ámbito marítimo.

–    El segundo, el procesamiento automatizado de la información adquirida, precisaría que los sistemas de mando, control, comunicaciones, ordenadores e inteligencia, pudieran recibir en tiempo real dichos datos, con asignación de objetivos sugeridos por el software que le permitiese al mando responsable de la respectiva unidad, asignar objetivos a los mismos con inmediato y con seguridad en la precisión.

–    El tercero, siendo vital garantizar que no se produzca la injerencia electrónica y digital de los datos, evitándose que cualquier ciberataque pudiera dañar o interrumpir la transmisión de los datos en los sistemas de armas.   

La vulnerabilidad, como concepto y como término, no es algo desconocido para nuestras FAS, aspectos que, referidos al Plan de Seguridad y de las guardias, vienen contemplados en nuestras Reales Ordenanzas. No obstante, nos enfrentamos a un tipo de vulnerabilidad que probablemente no sea detectada con el tiempo suficiente para evitar reaccionar adecuadamente.

Partiendo de que las nuevas técnicas condicionarán las formas de actuación de nuestros ejércitos, existen una variada gama de vulnerabilidades que podrían afectar actualmente a las FAS, y se concretarían:

–    Guerra electrónica: sistema ruso Borisoglebsk-2  y RTUT-BM con capacidad para desorientar al enemigo sin permitirle transmitir ningún tipo de información.

–    Info-Warfare Battle: concepto que implica el uso y la gestión de la tecnología de la información y la comunicación en pos de una ventaja competitiva sobre un oponente. Dentro del dominio militar de los EE.UU., la CNO es considerada una de las cinco capacidades básicas bajo la Operación de Información (IO) “Information Warfare”. Las otras capacidades son operaciones psicológicas (PSYOP), engaño militar (MILDEC), seguridad de las operaciones (OPSEC) y guerra electrónica (EW).

–    Espionaje cibernético: introducirse en los sistemas informáticos y obtener información de la red militar a través de Internet/Intranet.

–    Algoritmos cibernéticos y frameworks: para acelerar o congestionar Internet.

–    Ciberarmas y cibercombate: acondicionamiento del ciberespacio como entorno operativo para perturbar las capacidades electrónicas y a los dispositivos.

LOCALIZACIÓN Y POSICIONAMIENTO DE MÓVILES MEDIANTE ANTENAS (BST Y CGI) Y GPS

Existen varios métodos para poder Localizar y posicionar un móvil y con ello, a una persona titular del mismo:

1.-Aclaraciones:

Las redes de telefonía pueden localizar en una población o provincia a un terminal móvil, si bien, no posicionarlo con exactitud. En todo caso, se debería llevar a cabo una triangulación de las tres celdas o células adscritas por el uso o navegación del terminal móvil, para una mayor aproximación, concreción y acotación de la zona detectada.

Sin perjuicio de los métodos telefónicos que se describirán a continuación se significa que el empleo de BST (torres) y CGI (celdas), constituyen el aspecto externo al uso del móvil. Debe combinarse la información procedente del proveedor telefónico, con el volcado y clonado forense del terminal móvil, por cuanto el verdadero uso que se haya hecho por el usuario del mismo, quedará registrado en el interior del mismo: conectividades usadas, empleo de software, navegación y uso de datos, llamadas, etc.

En todos los estudios, se debe partir del organismo oficial que según el Estado español supervisa la información sobre las antenas de móviles. Téngase en cuenta que las operadoras son mercantiles y sujetas a la normativa estatal española con independencia de la provincia de instalación. De manera que, la normativa de quien emana la normativa a aplicar es quien debe conocer donde se encuentran las antenas de las distintas operadoras y verificar si cumplen lo preceptuado en la Ley. Podemos ver que existen páginas oficiales y páginas que recogen la información de las oficiales o directamente de los proveedores telefónicos:

La página oficial del Ministerio de energía, turismo y agenda digital: https://geoportal.minetur.gob.es/VCTEL/vcne.do

Antenas GSM: http://antenasgsm.com/41.273588/-1.2000000000000455/6/true/true/true/true

2.-Métodos de telefonía:

2.1.-Cell ID and Timing Advance (CGI-TA). Es un método basado en redes. Permite localizar un móvil con respecto a una sola célula, con su distancia aproximada desde la estación base, y se basa en un sistema de celdas capaces de medir la distancia recorrida desde la señal hasta el terminal móvil del usuario. El problema está en que, para calcular la posición, esta solución necesita del uso de un mínimo de tres celdas de medición de la distancia (LMU – Location Mesurement Unit), lo que la hace muy costosa visto el elevado número de celdas LMU requeridas para el correcto funcionamiento del servicio. La precisión de su alcance está entre 300 y 1.000 metros, aunque en ciudades densamente cubiertas es mucho mejor, dependiendo del tamaño de la celda, que puede variar entre 100 metros y 35 kilómetros, y de la anchura del arco (aproximadamente de 500 metros), ya que la celda puede ser circular o un sector triangular de 120º. 

2.2.-Enhanced–Observed Time Difference (E-OTD). Este método, que emplean muchos de los actuales dispositivos de bolsillo, similar al TOA pero que requiere menos celdas LMU, ofrece una precisión de entre 50 y 300 metros, dependiendo de que sea una zona rural o urbana.

2.3.-Mapa de telefonía GSM: http://antenasgsm.com/41.273588/-1.2000000000000455/6/true/true/true/true

3.-Método GPS:

 Assisted–Global Positioning System (A-GPS). Este sistema, que da la posición instantáneamente, exige que los receptores GPS estén física y lógicamente integrados con GSM. La precisión de la localización es de entre 3 y 30 metros, cifras que superan lo establecido por la UE y por la US Federal Communications Commission. Los receptores GPS incorporados o acoplados a los teléfonos GSM pueden indicar la ubicación del usuario a los proveedores de servicios, aunque con algunos problemas de cobertura, seguridad y tiempo de respuesta en comparación con el sistema A-GPS. Es una técnica sumamente costosa. 

Seguir leyendo “LOCALIZACIÓN Y POSICIONAMIENTO DE MÓVILES MEDIANTE ANTENAS (BST Y CGI) Y GPS”

Combate tecnológico frente al autodenominado Estado Islámico

1.-EVOLUCIÓN DE LA CONFLICTIVIDAD: NUEVOS ACTORES QUE INTERACCIONAN EN ESCENARIOS Y CON INSTRUMENTOS DIFERENTES A LOS TRADICIONALES CONCEBIDOS EN EL PASADO.

El conocido “mapa clásico de los conflictos armados ha sufrido cambios” que nos permiten hablar de nuevas formas de concebir la guerra o de nuevas guerras que se están desarrollando o se desarrollarán. Las nuevas amenazas e incluso los actores mismos involucrados en el teatro de operaciones exigen una readaptación efectiva de la doctrina y de la táctica.

Una amplia gama de nuevas tecnologías ha ingresado en el campo de batalla moderno. El ciberespacio ha abierto un nuevo escenario de enfrentamiento y el modo de concebir la guerra o el conflicto, según el caso.

Las nuevas tecnologías de la información y de las telecomunicaciones (TIC) están permitiendo no solo una preparación más efectiva de las unidades militares, sino una auténtica reducción en el gasto destinado a la defensa.

La simulación del campo de batalla y la introducción de parámetros tecnológicos, permiten la formación teórica y práctica sin riesgo y sin el desgaste para el personal y el material.

En España, el Centro de Adiestramiento de San Gregorio, se convierte en una herramienta puntera para la instrucción y el adiestramiento simulado de las tropas, con un ahorro efectivo de material y de personal, al no tener que someterlo al desgaste y al mantenimiento propio de su uso, lo que sin duda conllevará a una reducción considerable de los gastos.

Los expertos en seguridad y en tecnología ya han ido advirtiendo periódicamente de la posibilidad de ataques a través de la red informática, amenazas estas que se podían realizar empleando las distintas técnicas informáticas existentes, pero también de otras técnicas desconocidas.

Estas amenazas, evolucionan y se perfeccionan teniendo como objetivos preferentes las infraestructuras de los Estados, los derechos de los ciudadanos, pero sobre todo la generación y extensión del terror, inseguridad e inestabilidad en la ciudadanía y la preocupación por parte de los Estados frente a un enemigo con tendencias terroristas y finalidades religiosas.

La amenaza terrorista del yihadismo conocido así dado el neologismo empleado para denominar a la yihad, responde a una expresión radical y criminal, que se autoproclama brazo político del Islam.

La finalidad de este grupo terrorista es intentar imponer a través de lo que sus seguidores llaman una “guerra santa”, un concepto tergiversado de la interpretación espiritual, que representa el esfuerzo que todo creyente debe realizar para ser mejor musulmán, mejor padre o madre, esposo o persona.

Existen ya diversos ejemplos de actuación a través de Internet, por parte de esta organización de cáliz internacional, que viene desarrollando una actividad propagandística de tipo político-religiosa. Las facetas más conocidas de su intervención a través de los diversos canales cibernéticos y que demuestran un perfecto y complejo entramado, entre otros son:

  1. Amenazas al mundo occidental y por ende a la democracia.
  2. Amenazas a España y a la Corona Real española.
  3. Campañas de atracción de jóvenes occidentales para convertirse en yihadistas.
  4. Vídeos por youtube de tortura y degollamiento de cristianos, periodistas y otros tipos de personas.

Frente a este tipo de nuevos actores o combatientes cibernéticos, con un variado modus operandi, es necesario un cambio radical en la metodología hasta ahora prevista y seguida en los Planes de Seguridad de los Estados, por cuanto el nuevo enemigo no actúa siguiendo los patrones tradicionales, sino aprovechando las distintas vulnerabilidades de los sistemas informáticos y la facilidad para la propagación del terror y el sufrimiento.

Seguir leyendo “Combate tecnológico frente al autodenominado Estado Islámico”