Primero que todo, es necesario adoptar una concepción comprobada: las TIC son una gran herramienta para cualquier tipo de negocio, siempre que se utilicen de forma correcta y se identifique qué se debe usar para una labor específica (cuál es la herramienta o método idóneo).
A partir de esa idea, nos introducimos a lo particular, ¿qué puedo utilizar? Como todos los casos a los que se aplica ingeniería, la respuesta sería depende: depende del tipo de negocio, depende de la inversión, depende de lo que se quiera lograr, etc. Reditic realizó un análisis sobre algunos puntos comunes que se pueden identificar en los negocios que inician su actividad y quieren usar la tecnología adecuada:
1. Estilo tecnológico para su negocio: necesario. Se debe identificar y definir si quiero usar en mi negocio los últimos y más bonitos juguetes tecnológicos, o me importa más el rendimiento de mis equipos. Muchas veces lo más bonito o lo más costoso no es lo que necesito. Otras veces es necesario estar a la vanguardia en tecnología.
2. Seguridad de la información: fundamental. Lo más importante de nuestro negocio es la información. Se debe reconocer este aspecto como el más relevante e identificar la información crítica, para establecer los métodos de respaldo y protección más adecuados.
3. Presencia en Internet: básico. ¿mi negocio tiene página web? ¿son importantes las redes sociales para la publicidad de mis servicios o productos? ¿cómo le saco provecho a Internet? Reconocer lo útil que puede ser la presencia en Internet para un negocio y utilizar los métodos más óptimos para atraer clientes. Se debe tener buena asesoría y dar continuidad a los proyectos de presencia en Internet.
4. Movilidad: práctica. Estar conectado con los clientes y con el negocio en todo momento, es un aspecto vital para muchos empresarios que inician su actividad comercial. Es fundamental identificar qué aplicaciones debe tener su celular, cuál plan necesita para responder a las exigencias de su negocio; se debe escoger el smartphone que se ajuste a sus necesidades e identificar la utilidad de tablets para su empresa.
5. Nuevos servicios gratuitos en la nube: oportunidad. Estar pendiente de los nuevos avances tecnológicos es una característica clave que le ayudará a implementar las mejores herramientas TIC para su negocio. Aprovechar los servicios en la nube, tan sonados en la actualidad, es una gran ventaja que le ayudará a ahorrar costos y utilizar servicios adecuados a las necesidades de su empresa.
Lo invitamos a profundizar en este aspecto e involucrar el uso de la tecnología en su negocio. Asegúrese de contar con una buena asesoría y recuerde buscar siempre el mejor desempeño y lo más práctico para administrar su negocio.
Como gerentes, cada día nos exige utilizar los métodos más óptimos para administrar. Inherente a esto, innovar es un verbo obligatorio al hablar de estrategias de diferenciación. En este punto cabe la reflexión: si las TIC innovan diariamente en herramientas de gestión/publicación/difusión/respaldo de la información, ¿estamos administrando con las TIC o preferimos alejarnos de ellas? Lo invitamos a conocer un poco más y acercarse a las TIC como herramienta vital para el desarrollo de su empresa.
jueves, 20 de octubre de 2011
jueves, 25 de agosto de 2011
El Fraude en las Empresas sin Control
Debido al desconocimiento y a la falta de políticas de seguridad que sean consecuentes con los riesgos asociados al negocio, los gerentes no promueven la cultura de la seguridad en sus organizaciones.
Frases como: "¿otra vez tengo que cambiar la clave?, NOO..." "ahora con ese sistema es más difícil trabajar, me demoro mucho para hacer cualquier cosa"... "es que acá no tenemos acceso a ninguna página"... y miles de frases similares, de rechazo, causan malestar entre los trabajadores pero son medidas necesarias y básicas para ejercer control sobre la información que manejan los empleados.
En Colombia, la firma KPMG realizo una encuesta sobre el fraude en las empresas del país y dentro de muchas estadísticas sorprendentes y trágicas al mismo tiempo, se encuentra que sólo el 23% de las empresas cuentan con un programa de prevención de fraudes.
Uno de los datos entregados por la encuesta indica que el 68% de los fraudes es cometido internamente. Esta es una de las estadísticas donde la aplicación de las TIC sería de gran ayuda para su disminución y su control.
Los principales tipos de fraude son la malversación de activos y los fraudes contables o financieros. Generalmente se presentan debido a la falta de un control interno serio, programado, estructurado y apoyado sobre tecnologías de información, que permitan el seguimiento y la auditoría de cada uno de los aspectos asociados.
En el universo de la tecnología existen aplicaciones y programas que aplican las teorías de control interno como COSO, MAGERIT, o la que actualmente es usada por las principales organizaciones mundiales y que cubre muchos más aspectos que solo el control interno, la cual es llamada Gobierno Corporativo.
Este mecanismo de control está apoyado y diseñado sobre las TIC, y a diferencia de lo que muchos empresarios y gerentes piensan, existe software libre que esta muy bien calificado para dar apoyo en este proceso y permite un nivel de auditoría muy alto.
Otro mecanismo claro que puede ser aplicado a muy bajos costos es el control en el acceso que cada uno de los usuarios tiene en la organización, generando perfiles definidos claramente según las necesidades de cada uno, estableciendo políticas y una definida difusión de las mismas. Para esto no se requiere casi nada de presupuesto, pero si se requiere que la alta gerencia este dispuesta a ser la primera en cumplir todas las restricciones que se implementen.
domingo, 7 de agosto de 2011
Por qué usar HTTPS y no HTTP
HTTP es el protocolo usado tradicionalmente por los navegadores para la conexión de cualquier sitio web, sin embargo este protocolo no cifra el contenido de la información que esta transmitiendo, lo que permite a un atacante leer de forma clara cualquier dato que se esté transmitiendo.
Debido a esta debilidad se realiza una evolución de este protocolo, aplicando mecanismos de cifrado que evitan que los datos transmitidos puedan ser leídos por un atacante al interceptar una comunicación.
Uno de los ejemplos donde los administradores de TIC deben emplear este mecanismo de aseguramiento es en el correo electrónico, se preguntarán por qué??. Bueno todas las comunicaciones dirigidas a su servidor de correo pasan inicialmente por varios elementos que no están bajo su control, imagínese que alguien usa uno de esos elementos para interceptar todo el tráfico que va a su servidor.
Con esto no solo obtendría todo el contenido de los correos sino los datos de usuarios y contraseñas que pueda capturar en este sistema. Aun le parece que no es importante usar HTTPS para las conexiones de su correo electrónico???
Ahora se preguntará ¿cómo reconocer que navega en una página cifrada y que usa como protocolo de transmisión el https? Es sencillo, todos los navegadores lo hacen de una forma gráfica diferente pero lo que se debe buscar es un candado que nos indique que los datos transmitidos en esa página van cifrados. En Internet Explorer (navegador por defecto de Windows) se puede ver de forma clara un candado en la parte derecha de la barra de navegación, como se ve a continuación:
Cuando nos conectamos y vemos esto inmediatamente podemos saber que estamos en una pagina cifrada que nos garantiza por medio de sus certificados que es válida y que podemos confiar en ella.
Pero en ocasiones el sistema nos muestra un mensaje notificando que la página https a la que ingresamos no se puede certificar que es quien dice ser, y en la mayoría de casos pasamos esta advertencia por alto y le indicamos que se conecte así no esté certificada, este mensaje es el siguiente:
Siempre se debería hacer caso e indicar que se cierre esta página, sin embargo si conoce y confía en el sitio puede ingresar, pues este mensaje indica que no se pudo certificar la confiabilidad del certificado de la página.
Para entender mejor el concepto de la información cifrada les vamos a mostrar cual es la diferencia de lo que vería un atacante cuando intercepta el tráfico de una página, cuando se realiza la conexión simplemente con http y qué ve cuando la conexión la hace con https.
Al realizar la conexión con http e indicar el usuario y contraseña de conexión al sistema, un atacante interceptaría el tráfico y vería lo siguiente:
En la imagen, la información de usuario y contraseña se ve de forma clara y se pueden obtener todos los datos de conexión. Sin embargo, cuando usamos la conexión usando https el tráfico capturado por un atacante sería el siguiente
Como se puede ver, nada en esta imagen es claro, no se puede obtener ningún dato que nos indique que página se conectó, qué usuario usó o cualquier información que pueda afectar nuestra seguridad.
Debido a esto, todo administrador debe buscar que las páginas que implementen transferencia de credenciales de autenticación usen como protocolo de comunicación el https.
Debido a esto, todo administrador debe buscar que las páginas que implementen transferencia de credenciales de autenticación usen como protocolo de comunicación el https.
domingo, 31 de julio de 2011
Netiquette - Compórtese bien en la red
Muchas sociedades y organizaciones siguen parámetros de comportamientos para interactuar en un ambiente ameno. En la red mundial, Internet, también han sido descritas una serie de reglas o pasos a seguir con el fin de hacer buen uso de las herramientas que encontramos en ella y expresarnos de forma adecuada, puesto que la gran comunidad de internet nos ofrece diversos métodos de comunicación (redes sociales, chat, foros, correo electrónico, blogs, etc).
En este post se tienen en cuenta las reglas expuestas en el libro “NETiquette” de Virginia Shea, pero se editaron y consideraron algunas importantes para utilizar la red mundial:
Gracias por compartirnos sus opiniones y recomendarnos buenos comportamientos en Internet, para complementar nuestro post.
En este post se tienen en cuenta las reglas expuestas en el libro “NETiquette” de Virginia Shea, pero se editaron y consideraron algunas importantes para utilizar la red mundial:
- Regla 1: Expresarse con respeto y prudencia. Sus mensajes en la red llegan a muchas personas, sin importar la raza, nivel social, credo, etc.
- Regla 2: Tenga cuidado con el formato de escritura: los mensajes escritos en mayúscula sostenida se consideran como gritos.
- Regla 3: En los mensajes vía e-mail, envíe lo necesario y trate de adjuntar archivos de máximo 10 MB.
- Regla 4: Evite el spam: use la opción Copia Oculta (CCO) al enviar mensajes a muchas personas.
- Regla 5: Cree presencia en Internet como le gustaría ser reconocido personalmente.
- Regla 6: Sea cordial y comparta su conocimiento con la comunidad.
- Regla 7: Utilice los foros y comunidades para aportar conocimiento, no para insultar ni degradar pensamientos.
- Regla 8: Cuando opine, reciba de manera amable las críticas y comentarios.
- Regla 9: Cuide su información personal y respete la privacidad de terceras personas.
- Regla 10: Perdone los errores ajenos y corrija cordialmente.
Gracias por compartirnos sus opiniones y recomendarnos buenos comportamientos en Internet, para complementar nuestro post.
domingo, 17 de julio de 2011
Guarde sus documentos GRATIS en internet
Se habla mucho de herramientas en la nube (concepto que se ampliará en el próximo post) que en términos generales se trata de un esquema que permite a los usuarios de internet hacer uso de aplicaciones por medio de un navegador web, sin estar obligado a instalar programas en sus computadores.
En la actualidad se hace gran uso de la nube para almacenar y compartir información. Una de las aplicaciones que ha tomado gran auge en los usuarios ha sido Dropbox https://www.dropbox.com porque permite almacenar y sincronizar la información.
¿Cómo funciona?
Dropbox permite crear una cuenta para subir archivos a la "nube", compartirlos con otras personas o simplemente almacenarlos, para que estén disponibles y poder acceder a ellos a través de cualquier navegador web como Firefox, Internet Explorer, Chrome, Safari, entre otros.
También permite la opción de sincronizar los archivos en equipos locales. Esto se realiza instalando la aplicación Dropbox en el computador del usuario. Al instalarlo, se crea una carpeta dentro de la cual se sincronizan todos los archivos que el usuario tenga almacenados en su cuenta.
Adicionalmente, Dropbox posee aplicaciones para dispositivos móviles, que permiten la gestión y sincronización de los archivos a través del celular.
Dropbox es una gran herramienta que permite administrar con las TIC: es de fácil manejo, permite disponibilidad de la información, puede ser usada en computadores y celulares, permite compartir archivos y su uso es gratuito (permite 2 GB de espacio para cuentas gratuitas).
En la actualidad se hace gran uso de la nube para almacenar y compartir información. Una de las aplicaciones que ha tomado gran auge en los usuarios ha sido Dropbox https://www.dropbox.com porque permite almacenar y sincronizar la información.
¿Cómo funciona?
Dropbox permite crear una cuenta para subir archivos a la "nube", compartirlos con otras personas o simplemente almacenarlos, para que estén disponibles y poder acceder a ellos a través de cualquier navegador web como Firefox, Internet Explorer, Chrome, Safari, entre otros.
También permite la opción de sincronizar los archivos en equipos locales. Esto se realiza instalando la aplicación Dropbox en el computador del usuario. Al instalarlo, se crea una carpeta dentro de la cual se sincronizan todos los archivos que el usuario tenga almacenados en su cuenta.
Adicionalmente, Dropbox posee aplicaciones para dispositivos móviles, que permiten la gestión y sincronización de los archivos a través del celular.
Dropbox es una gran herramienta que permite administrar con las TIC: es de fácil manejo, permite disponibilidad de la información, puede ser usada en computadores y celulares, permite compartir archivos y su uso es gratuito (permite 2 GB de espacio para cuentas gratuitas).
domingo, 5 de junio de 2011
Dispositivos móviles en los negocios
Para nadie es un secreto que los dispositivos móviles están tomando mayor fuerza en los negocios. Ipads, Blackberrys, Iphone, Smartphones, Tablets abundan en las oficinas, están de moda. Pero, más allá de una moda, ¿son tan útiles estos dispositivos para los empresarios?
¿Cómo se negociaba antes que no existían los dispositivos móviles? Es simplemente el auge, la evolución de la tecnología y su moda, en cierto sentido, que nos han acercado más a estas nuevas opciones de comunicación y publicidad. Es válido el sentido de "ubicuidad" de la tecnología, que prácticamente nos ha permitido establecer negocios en cualquier momento y en cualquier lugar, lo que ha significado para los empresarios grandes beneficios económicos.
Aun cuando entendemos las grandes ventajas que nos ofrecen los dispositivos móviles, siempre es bueno aprender a conocerlos y definirlos, para darles un uso adecuado y sacarles el mayor provecho posible. Por ejemplo, ¿comprendemos los términos de sincronización de dispositivos, conexiones wifi/3G/bluetooth, redes sociales, y todas las funciones que nos prestan estos dispositivos? Vale la pena, estimado empresario, que verifique qué funciones le presta su equipo móvil, adicionales a las básicas, y analice cuáles de ellas le permiten optimizar la administración de su negocio.
¿Cómo se negociaba antes que no existían los dispositivos móviles? Es simplemente el auge, la evolución de la tecnología y su moda, en cierto sentido, que nos han acercado más a estas nuevas opciones de comunicación y publicidad. Es válido el sentido de "ubicuidad" de la tecnología, que prácticamente nos ha permitido establecer negocios en cualquier momento y en cualquier lugar, lo que ha significado para los empresarios grandes beneficios económicos.
Aun cuando entendemos las grandes ventajas que nos ofrecen los dispositivos móviles, siempre es bueno aprender a conocerlos y definirlos, para darles un uso adecuado y sacarles el mayor provecho posible. Por ejemplo, ¿comprendemos los términos de sincronización de dispositivos, conexiones wifi/3G/bluetooth, redes sociales, y todas las funciones que nos prestan estos dispositivos? Vale la pena, estimado empresario, que verifique qué funciones le presta su equipo móvil, adicionales a las básicas, y analice cuáles de ellas le permiten optimizar la administración de su negocio.
jueves, 19 de mayo de 2011
Trasteo de oficina: ¡cuide su información y recursos!
Un trasteo es un evento que puede ocurrir en cualquier tipo de empresa. Y como todo gerente que quiere tener su negocio asegurado, no se le debe pasar asegurar su información. Es muy importante tener en cuenta, a la hora de mudarse, las siguientes recomendaciones básicas para asegurar la información y recursos tecnológicos de la empresa:
- Avisar a los proveedores de tecnología sobre el proceso de mudanza que se realizará, con el fin de ellos preparen planes de contingencia en caso de que ocurra alguna eventualidad.
- Hacer inventario de equipos de tecnología: servidores, computadores, teléfonos, módems, etc, y reconocer e identificar los recursos de mayor importancia.
- Hacer backup o respaldo total (full) de los servidores y la información crítica de la empresa. Esto permite recuperar la información importante si se presenta algún daño físico durante la mudanza.
- Identificar y marcar los cables de red, que están conectados a los servidores y equipos de acceso a internet (módems de los ISP). Relacionar cables/servidores/puertos a los que van conectados. Esto ayuda a facilitar la reconexión en la nueva oficina.
- Guardar en cajas adecuadas y con los cuidados necesarios los recursos tecnológicos. Y, por supuesto, contratar personas idóneas para el manejo de todos los elementos a trastear.
viernes, 22 de abril de 2011
Outsourcing: colaboración o desintegración.
Ampliando nuestro comentario sobre tercerización, investigamos y analizamos las ventajas y desafíos presentes en este concepto para los empresarios. Las ventajas destacadas las relacionamos como "colaboración" para las empresas. Las desventajas o desafíos los llamamos "desintegración" en la organización.
Outsourcing = Colaboración:
De este análisis se concluye que la decisión de adquirir servicios outsourcing debe ser bien pensada. Depende de las condiciones de la empresa y el objetivo que se quiera cumplir. Muchas veces tercerizar resulta muy apropiado para empresas pequeñas que necesitan delegar funciones y no tienen la capacidad para contratar un equipo o la maquinaria para realizar cierta labor. Otras veces no se vuelve rentable para grandes empresas, cuyo capital permite que la adquisición de equipos les implique reducción en costos.
Cabe aclarar que esta decisión no solo depende de la capacidad económica de la empresa. Factores como las estrategias, grado de control de la información, capacidad tecnológica, equipo humano, confidencialidad, entre otros, son influyentes a la hora de tercerizar. Adicional a ésto, se debe tener en cuenta la otra cara de la moneda: insourcing o internalización, que es lo contrario al outsourcing, proceso que designa la apropiación de una función por equipo un especializado dentro de la organización.
Outsourcing = Colaboración:
- Reducción de costos que se traducen en aumento de recursos enfocados a la actividad principal del negocio.
- Respuesta rápida y eficiente del trabajo delegado, pues se cuenta con expertos para las áreas tercerizadas.
- Evolución constante y rápida, a la par con los cambios del entorno.
- Permite contar con mejores estrategias y recursos tecnológicos sin necesidad de realizar grandes inversiones.
- Evita la búsqueda/adaptación de nuevos empleados cuando falta el que realiza la labor.
- Minimiza los riesgos que implica el manejo de información o procesos críticos en manos de una persona.
- Pérdida del control del área/actividad tercerizada.
- Dependencia de la gestión y organización de otros.
- Malos manejos o pérdida de información crítica para la compañía cuando el nivel de confianza es alto y los acuerdos de servicio no lo son.
- El ahorro que implica podría resultar no significativo.
De este análisis se concluye que la decisión de adquirir servicios outsourcing debe ser bien pensada. Depende de las condiciones de la empresa y el objetivo que se quiera cumplir. Muchas veces tercerizar resulta muy apropiado para empresas pequeñas que necesitan delegar funciones y no tienen la capacidad para contratar un equipo o la maquinaria para realizar cierta labor. Otras veces no se vuelve rentable para grandes empresas, cuyo capital permite que la adquisición de equipos les implique reducción en costos.
Cabe aclarar que esta decisión no solo depende de la capacidad económica de la empresa. Factores como las estrategias, grado de control de la información, capacidad tecnológica, equipo humano, confidencialidad, entre otros, son influyentes a la hora de tercerizar. Adicional a ésto, se debe tener en cuenta la otra cara de la moneda: insourcing o internalización, que es lo contrario al outsourcing, proceso que designa la apropiación de una función por equipo un especializado dentro de la organización.
martes, 12 de abril de 2011
Ampliando conceptos: Outsourcing (Subcontratación o Tercerización)
Un tema que en los últimos años se ha venido destacando en la administración de las empresas ha sido el contratar a expertos para el manejo de asuntos, no directamente relacionados con la actividad económica de la empresa, pero presentes en todas las organizaciones, tales como la contabilidad, la gestión humana y la administración de la red, por nombrar algunos. Esto es, en términos generales, lo que se denomina Subcontratación o Tercerización (en inglés Outsourcing).
De acuerdo a las necesidades específicas de cada organización, se justifica o no subcontratar. La idea global es que adquirir servicios outsourcing se traduce en mejoras para la compañía, porque reduce costos y permite mayor dedicación o inversión (tanto humana como material) en la actividad propia de la empresa. Sin embargo, como para cualquier gestión de las compañías, es necesario un buen análisis y reflexión sobre la aplicación de este concepto. Profundizaremos en nuestra próxima entrada: Outsourcing: colaboración o desintegración.
domingo, 10 de abril de 2011
Administre con las TIC: ¿los gerentes deben saber de TIC? 5 Razones para conocerlas.
Debido al constante crecimiento de internet y herramientas que ofrecen mejoras para la productividad y rentabilidad de las empresas, se hace necesario, para todo gerente, saber más del concepto TIC y sus implicaciones en los negocios. Aunque el concepto TIC es muy amplio y existen muchas razones que invitan a conocerlas, a continuación se exponen 5 de estas razones para que los gerentes administren con las TIC.
La primera razón que debe llevar a un gerente a conocer las TIC es ampliar los caminos para llegar a los clientes y las formas para contactarlos. Esta razón es simple y aplica para todo tipo de negocios: si quiero vender mis productos o actividad económica, tengo que buscar a los clientes. Esto implica, tener su número celular o correo electrónico, dos opciones distintas, elementos propios de las TIC. En este punto el gerente puede configurar su celular (Smartphone) para recibir su correo, por ejemplo, sin necesidad de usar un computador para revisarlo, y optimiza este proceso comercial/gerencial.
La segunda razón es la administración, disponibilidad y respaldo de la información crítica de la empresa. Para toda empresa, la información de su actividad económica es valiosa, por lo tanto, tenerla asegurada y respaldada brinda satisfacción a los clientes. Además, tener las herramientas para compartirla y acceder a ella cuando sea necesario puede implicar uso de internet, servidores, cloud computing, es decir, uso de las TIC.
La tercera razón, muy importante, se presenta al momento de adquirir cualquier tipo de recurso tecnológico para optimizar procesos. Un gerente que administra con las TIC se asesora y consulta sobre nuevas tecnologías, nuevo software/hardware para implementar en sus procesos.
La cuarta razón está relacionada con el presupuesto: reducción de costos. Aunque la primera impresión que nos da las TIC es que implementar cualquier tipo de tecnología implica gasto, un gerente que administre con las TIC debe saber que en la actualidad existen gran variedad de herramientas que nos ayudan a reducir costos, tales como software gratuito, sistemas operativos gratuitos, que nos ahorran costos de licencias, herramientas para compartir información por medio de internet que nos representan ahorros en equipos de cómputo, etc.
La quinta razón, y no menos importante, se sintetiza en el aumento de la rentabilidad. Un gerente que administre con las TIC sabe que invertir en tecnología no implica gastos, sino que implica herramientas para mejorar su productividad y aumentar la rentabilidad de su negocio.
Adicional a las razones expuestas, el gerente que sabe de TIC es consciente de que se deben utilizar de manera adecuada. En internet, existen muchos riesgos, fraudes y suplantaciones en las que puede caer un usuario normal. Un gerente que administra con las TIC da a conocer a sus colaboradores este tipo de riesgos y utiliza herramientas para asegurar la información de su negocio.
¿Qué son las TIC y cómo le pueden ayudar con su negocio?
TIC significa Tecnologías de la Información y la Comunicación. Es un término que se refiere a las herramientas que actualmente se utilizan para el manejo, administración y difusión de la información, tales como Internet, informática, telecomunicaciones, y todas aquellas que procesen y entreguen la información a los usuarios, a través de sistemas electrónicos.
Al ser las TIC facilitadoras del intercambio de información, se convierten en un agente de vital importancia para los negocios. Las empresas buscan reconocimiento, publicidad, atraer clientes, establecer relaciones comerciales. Las TIC le brindan los recursos para hacerlo, eliminando las barreras físicas y estableciendo contacto virtual: internet, páginas web, reuniones virtuales, chat, e-marketing, redes sociales, smartphones, tablets, ipads, videoconferencias, correo electrónico, webinar (conferencia web), etc.
El impacto o papel de las TIC en las empresas es muy amplio. Grandes beneficios brindan las TIC en la actualidad. Pero inherente a ellas está el riesgo que implica exponer la información y en la veracidad del conocimiento publicado.
REDI TIC lo invita, señor empresario, a acercarse a la tecnología, a Internet, a conocer las múltiples herramientas para la gestión/publicación/respaldo de su información, y a aprender a hacer uso de ella de una forma segura y eficiente para su negocio.
Suscribirse a:
Comentarios (Atom)
