Todo lo que necesitas saber sobre tecnología

Etiqueta: fuente abierta

Un informe de CISA revela que la mayoría de los proyectos de código abierto contienen código que no es seguro para la memoria

Más de la mitad de los proyectos de código abierto contienen código escrito en un lenguaje no seguro para la memoria, según un informe de la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos. El término «no seguro para la memoria» significa que el código permite operaciones que pueden corromper la memoria, lo que genera vulnerabilidades como desbordamientos de búfer, uso después de la liberación y fugas de memoria. Los resultados del informe, publicados conjuntamente con el FBI, el Centro Australiano de Seguridad Cibernética de la Dirección de Señales de Australia y el Centro Canadiense de Seguridad Cibernética, se basan en el análisis de 172 proyectos críticos definidos por el grupo de trabajo de Protección de Proyectos Críticos de OpenSSF. Del total de líneas de código de estos proyectos, el 55 % se escribió en un lenguaje no seguro para la memoria, y los proyectos más grandes contienen más. Las líneas no seguras para la memoria representan más de una cuarta parte de los 10 proyectos más grandes del conjunto de datos, mientras que la proporción media entre ellos es del 62,5 %. Cuatro de ellos están compuestos por más del 94 % de código no seguro para la memoria. ¿Qué son los lenguajes no seguros para la memoria? Los lenguajes que no son seguros para la memoria, como C y C++, requieren que los desarrolladores implementen manualmente prácticas rigurosas de administración de memoria, incluida la asignación y desasignación cuidadosa de la memoria. Naturalmente, se cometerán errores, y estos resultan en vulnerabilidades que pueden permitir a los adversarios tomar el control del software, los sistemas y los datos. Por otro lado, los lenguajes seguros para la memoria, como Python, Java, C# y Rust, manejan automáticamente la administración de la memoria a través de características integradas y transfieren la responsabilidad al intérprete o compilador. VER: Los 10 mejores cursos de Python que vale la pena tomar en 2024 Los autores del informe escribieron: «Las vulnerabilidades de seguridad de la memoria se encuentran entre las clases más frecuentes de vulnerabilidad de software y generan costos sustanciales tanto para los fabricantes de software como para los consumidores relacionados con la aplicación de parches, la respuesta a incidentes y otros esfuerzos». También analizaron las dependencias de software en tres proyectos escritos en lenguajes seguros para la memoria y descubrieron que cada uno de ellos dependía de otros componentes escritos en lenguajes no seguros para la memoria. “Por lo tanto, determinamos que la mayoría de los proyectos críticos de código abierto analizados, incluso aquellos escritos en lenguajes seguros para la memoria, potencialmente contienen vulnerabilidades de seguridad de memoria”, escribieron los autores. Chris Hughes, asesor jefe de seguridad de la empresa de seguridad de código abierto Endor Labs y miembro de innovación cibernética en CISA, dijo a TechRepublic: “Los hallazgos ciertamente plantean un riesgo tanto para las organizaciones comerciales como para las agencias gubernamentales debido a la explotación predominante de esta clase de vulnerabilidades cuando analizamos la explotación anual en todas las clases de vulnerabilidades. A menudo se encuentran entre las clases de vulnerabilidades más comúnmente explotadas año tras año”. ¿Por qué es tan frecuente el código inseguro para la memoria? El código inseguro para la memoria es frecuente porque brinda a los desarrolladores la capacidad de manipular directamente el hardware y la memoria. Esto es útil en casos en los que las limitaciones de rendimiento y recursos son factores críticos, como en los núcleos y controladores del sistema operativo, la criptografía y la red para aplicaciones integradas. Los autores del informe observaron esto y esperan que continúe. Cobertura de seguridad de lectura obligada Los desarrolladores pueden usar lenguajes inseguros para la memoria directamente porque desconocen o no les preocupan los riesgos. También pueden desactivar intencionalmente las características de seguridad de memoria de un lenguaje seguro para la memoria. Sin embargo, aquellos conscientes de los riesgos y que no desean incorporar código inseguro para la memoria pueden hacerlo involuntariamente a través de una dependencia en un proyecto externo. Realizar un análisis de dependencia integral es un desafío por varias razones, lo que hace que sea fácil que las dependencias inseguras para la memoria se escapen. Por un lado, los lenguajes a menudo tienen múltiples mecanismos para especificar o crear dependencias, lo que complica el proceso de identificación. Además, hacerlo es computacionalmente costoso, ya que se requieren algoritmos sofisticados para rastrear todas las interacciones potenciales y efectos secundarios. «En algún lugar debajo de cada pila de lenguaje de programación y gráfico de dependencia, se escribe y ejecuta código inseguro para la memoria», escribieron los autores. VER: Estudio de Aqua Security encuentra un aumento del 1,400% en ataques a la memoria Hughes le dijo a TechRepublic: «A menudo, estos lenguajes (inseguros para la memoria) han sido ampliamente adoptados y utilizados durante años antes de gran parte de la actividad reciente para tratar de alentar la transición a lenguajes seguros para la memoria. Además, existe la necesidad de que la comunidad de desarrollo más amplia realice la transición a lenguajes seguros para la memoria más modernos. “Sería difícil cambiar muchos de estos proyectos a lenguajes seguros para la memoria porque requeriría recursos y esfuerzos de los mantenedores, para refactorizar/reescribir a lenguajes seguros para la memoria. Los mantenedores pueden no tener experiencia en el lenguaje seguro para la memoria e incluso si la tienen, es posible que no estén incentivados a hacerlo, dado que son en gran parte voluntarios no remunerados que no reciben compensación por los proyectos que han creado y mantenido”. Agregó que las organizaciones deben ofrecer incentivos monetarios y otros recursos para alentar a los desarrolladores de código abierto a realizar la transición de su código, pero también deben monitorear cualquier esfuerzo para garantizar que se implementen prácticas de codificación seguras. Recomendaciones para reducir los riesgos de código inseguro para la memoria El informe hace referencia al documento The Case for Memory Safe Roadmaps de CISA y al informe del Technical Advisory Council sobre seguridad de la memoria para obtener recomendaciones sobre cómo reducir la prevalencia de lenguajes inseguros para la memoria. Estas recomendaciones incluyen: Transición de proyectos existentes a lenguajes seguros para la memoria, ya que los avances recientes significan que ahora son paralelos al rendimiento de los lenguajes inseguros para la memoria. Escribir nuevos proyectos en lenguajes seguros para la memoria. Crear hojas de ruta seguras para la memoria que incluyan planes claros para integrar la programación segura para la memoria en los sistemas y abordar la seguridad de la memoria en dependencias externas. Gestionar las dependencias externas asegurándose de que las bibliotecas y los componentes de terceros también sean seguros para la memoria o tengan mitigaciones implementadas. Capacitar a los desarrolladores en lenguajes seguros para la memoria. Priorizar la seguridad en el diseño de software desde el comienzo del ciclo de vida del software, por ejemplo, adhiriendo a los principios de Secure by Design. Esfuerzos de los funcionarios para reducir la prevalencia de código inseguro para la memoria Los funcionarios federales e investigadores en los EE. UU. han estado trabajando para reducir la cantidad de software inseguro para la memoria en circulación en los últimos años. Un informe de octubre de 2022 de Consumer Reports señaló que «aproximadamente del 60 al 70 por ciento de las vulnerabilidades del navegador y del kernel, y los errores de seguridad encontrados en las bases de código C/C++, se deben a la inseguridad de la memoria». Luego, la Agencia de Seguridad Nacional publicó una guía sobre cómo los desarrolladores de software podrían protegerse contra los problemas de seguridad de la memoria. En 2023, la directora de CISA, Jen Easterly, pidió a las universidades que educaran a los estudiantes sobre la seguridad de la memoria y las prácticas de codificación segura. Luego se publicó la Estrategia Nacional de Ciberseguridad 2023 y su plan de implementación, que discutía la inversión en lenguajes seguros para la memoria y la colaboración con la comunidad de código abierto para promoverlos aún más. Ese diciembre, CISA publicó The Case for Memory Safe Roadmaps y el informe del Consejo Asesor Técnico sobre seguridad de la memoria. En febrero de este año, la Casa Blanca publicó un informe que promovía el uso de lenguajes seguros para la memoria y el desarrollo de estándares de seguridad de software, que fue respaldado por importantes empresas de tecnología, incluidas SAP y Hewlett Packard Enterprise. Los esfuerzos del gobierno de EE. UU. están siendo apoyados por una serie de grupos de terceros que comparten su objetivo de reducir la prevalencia de código inseguro para la memoria. El Grupo de Trabajo de Mejores Prácticas de OpenSSF tiene un subgrupo de Interés Especial dedicado a la Seguridad de la Memoria, mientras que el proyecto Prossimo del Grupo de Investigación de Seguridad de Internet quiere «mover la infraestructura de software sensible a la seguridad de Internet a un código seguro para la memoria». Google ha desarrollado el servicio OSS-Fuzz que prueba continuamente el software de código abierto en busca de vulnerabilidades de seguridad de memoria y otros errores utilizando técnicas de fuzzing automatizadas.

Un actor de amenazas pasó dos años implementando una puerta trasera de Linux

Un actor de amenazas pasó silenciosamente los últimos dos años integrándose en el equipo central de mantenedores de XZ Utils, un compresor de datos de línea de comandos de software gratuito ampliamente utilizado en sistemas Linux. El atacante logró lentamente integrar una puerta trasera en el software que fue diseñada para interferir con SSHD y permitir la ejecución remota de código a través de un certificado de inicio de sesión SSH. La puerta trasera fue descubierta unos días antes de ser lanzada en varios sistemas Linux en todo el mundo. Se sospecha que el actor de la amenaza es un desarrollador con el nombre de Jian Tan o que lo utiliza. Varios expertos en seguridad creen que este ataque a la cadena de suministro podría estar patrocinado por el estado. ¿Qué es XZ Utils y qué es la puerta trasera XZ? XZ Utils y su biblioteca subyacente liblzma es una herramienta de software gratuita que implementa XZ y LZMA, que son dos algoritmos de compresión/descompresión ampliamente utilizados en sistemas basados ​​en Unix, incluidos los sistemas Linux. Muchas operaciones en esos sistemas utilizan XZ Utils para comprimir y descomprimir datos. La puerta trasera CVE-2024-3094 que se encuentra en XZ Utils se implementó para interferir con la autenticación en SSHD, el software del servidor OpenSSH que maneja conexiones SSH. La puerta trasera permitió a un atacante ejecutar código remoto a través de un certificado de inicio de sesión SSH. Solo las versiones 5.6.0 y 5.6.1 de XZ Utils se ven afectadas. Cómo se implementó cautelosamente la puerta trasera XZ durante más de años El 29 de marzo de 2024, el ingeniero de software de Microsoft, Andrés Freund, informó el descubrimiento de la puerta trasera. Lo encontró cuando se interesó en el comportamiento extraño de una instalación sid de Debian, como los inicios de sesión SSH que consumen mucha CPU y errores de Valgrind, y decidió analizar los síntomas en profundidad. Freund explicó que el descubrimiento de la puerta trasera en XZ fue cuestión de suerte, ya que «realmente requirió muchas coincidencias». Sin embargo, parece que la implementación de la puerta trasera ha sido un proceso muy silencioso que duró unos dos años. En 2021, un desarrollador llamado Jian Tan, nombre de usuario JiaT75, apareció de la nada para comenzar a trabajar en el código de XZ Utils, lo cual no es inusual porque los desarrolladores de software libre a menudo trabajan juntos para actualizar el código. Tan contribuyó con frecuencia al proyecto XZ desde finales de 2021, generando poco a poco confianza en la comunidad. En mayo de 2022, un usuario desconocido que utilizaba el nombre falso de Dennis Ens se quejó en la lista de correo de XZ de que la actualización del software no era satisfactoria. Otro usuario desconocido, Jigar Kumar, entró en la discusión dos veces para presionar al desarrollador principal de XZ Utils, Lasse Collin, para que agregara un mantenedor al proyecto. «El progreso no se producirá hasta que haya un nuevo responsable», escribió Jigar Kumar. “¿Por qué esperar hasta la 5.4.0 para cambiar de mantenedor? ¿Por qué retrasar lo que necesita su repositorio? Mientras tanto, Collin expresó que “Jia Tan me ha ayudado a salir de la lista de XZ Utils y podría tener un papel más importante en el futuro, al menos con XZ Utils. Está claro que mis recursos son demasiado limitados (de ahí la gran cantidad de correos electrónicos que esperan respuesta), por lo que algo tiene que cambiar a largo plazo”. (Collin escribió Jia en su mensaje, mientras que otros mensajes hacen referencia a Jian. Para aumentar la confusión, el apodo de Jian es JiaT75). En los meses siguientes, Tan se involucró cada vez más en XZ Utils y se convirtió en co-mantenedor del proyecto. En febrero de 2024, Tan emitió confirmaciones para las versiones 5.6.0 y 5.6.1 de XZ Utils, las cuales contenían la puerta trasera. También es interesante señalar que en julio de 2023, Tan solicitó desactivar ifunc (función indirecta de GNU) en oss-fuzz, una herramienta pública creada para detectar vulnerabilidades de software. Esa operación probablemente se realizó para permitir que la puerta trasera en XZ pasara desapercibida una vez que se lanzara, ya que la puerta trasera hace uso de esa función para lograr sus objetivos. Finalmente, el atacante se ha puesto en contacto con varios responsables de diferentes distribuciones de Linux para incluir las versiones con puerta trasera de XZ Utils en sus propias distribuciones. Richard WM Jones de RedHat escribió sobre esto en un foro: “Muy molesto: el aparente autor de la puerta trasera estuvo en comunicación conmigo durante varias semanas tratando de agregar xz 5.6.x a Fedora 40 y 41 debido a sus ‘excelentes características nuevas’. ‘. Incluso trabajamos con él para solucionar el problema de valgrind (que ahora resulta que fue causado por la puerta trasera que había agregado). Anoche tuvimos que correr para solucionar el problema después de una ruptura involuntaria del embargo. Ha sido parte del proyecto xz durante 2 años, agregando todo tipo de archivos binarios de prueba y, para ser honesto, con este nivel de sofisticación, sospecharía de versiones aún más antiguas de xz hasta que se demuestre lo contrario”. Tan también intentó incluirlo en Ubuntu. Cobertura de seguridad de lectura obligada Puerta trasera XZ: un ataque altamente técnico Además de la ingeniería social altamente elaborada tratada anteriormente en este artículo, la puerta trasera en sí es muy compleja. El investigador senior de amenazas de Microsoft, Thomas Roccia, diseñó y publicó una infografía para mostrar toda la operación que condujo a CVE-2024-3094 (Figura A). Figura A Toda la operación CVE-2024-3094. Imagen: Thomas Roccia La puerta trasera se compone de varias partes que se han incluido en múltiples confirmaciones en XZ Utils GitHub, descritas en profundidad por Freund. Gynvael Coldwind, director general de HexArcana Cybersecurity GmbH, una empresa de ciberseguridad que ofrece servicios de consultoría y cursos, escribió en un análisis detallado de la puerta trasera que “alguien se esforzó mucho para que esto tuviera un aspecto bastante inocente y estuviera decentemente oculto. Desde archivos de prueba binarios utilizados para almacenar carga útil hasta tallado de archivos, cifrados de sustitución y una variante RC4 implementada en AWK, todo hecho con herramientas de línea de comandos estándar. Y todo esto en 3 etapas de ejecución, y con un sistema de ‘extensión’ para preparar las cosas para el futuro y no tener que cambiar los archivos binarios de prueba nuevamente”. DESCARGAR: Glosario rápido de código abierto de TechRepublic Premium Martin Zugec, director de soluciones técnicas de Bitdefender, dijo en un comunicado proporcionado a TechRepublic que “esto parece ser un ataque plurianual meticulosamente planificado, posiblemente respaldado por un actor estatal. Teniendo en cuenta los enormes esfuerzos invertidos y la baja prevalencia de sistemas vulnerables que estamos viendo, los actores de amenazas responsables deben estar extremadamente descontentos en este momento porque su nueva arma fue descubierta antes de que pudiera desplegarse ampliamente”. ¿Qué sistemas operativos se ven afectados por la puerta trasera XZ? Gracias al descubrimiento de Freund, el ataque fue detenido antes de extenderse a mayor escala. La empresa de ciberseguridad Tenable expuso los siguientes sistemas operativos que se sabe que están afectados por la puerta trasera XZ: Fedora Rawhide. Fedora 40 Beta. Fedora 41. Pruebas de Debian, distribuciones inestables y experimentales versiones 5.5.1alpha-01 a 5.6.1-1. openSUSE Tumbleweed. openSUSE MicroOS. KaliLinux. Arco Linux. En una publicación de blog, Red Hat informó que ninguna versión de Red Hat Enterprise Linux se ve afectada por CVE-2024-3094. Debian indicó que ninguna versión estable de la distribución se vio afectada y Ubuntu publicó que ninguna versión publicada de Ubuntu se vio afectada. El administrador de paquetes homebrew de MacOS revirtió XZ de 5.6.x a 5.4.6, una versión más antigua pero segura. Bo Anderson, mantenedor y miembro del comité directivo técnico de Homebrew, declaró que Homebrew no “… cree que las compilaciones de Homebrew hayan sido comprometidas (la puerta trasera solo se aplica a las compilaciones deb y rpm) pero 5.6.x está siendo tratado como si ya no fuera confiable y como precaución están forzando rebajas a 5.4.6”. Cómo mitigar y protegerse de esta amenaza de puerta trasera de XZ. Es posible que más sistemas se vean afectados, especialmente aquellos en los que los desarrolladores compilaron las versiones vulnerables de XZ. La empresa de seguridad Binarly ofrece una herramienta de detección en línea que podría usarse para probar sistemas y ver si están afectados por la puerta trasera XZ. La versión de XZ debe comprobarse cuidadosamente, ya que las versiones 5.6.0 y 5.6.1 contienen la puerta trasera. Se recomienda volver a una versión segura anterior conocida de XZ Utils, como 5.4. Los ataques a la cadena de suministro de software están aumentando Como se informó anteriormente en TechRepublic, los actores de amenazas utilizan cada vez más los ataques a la cadena de suministro de software. Sin embargo, los ataques habituales a la cadena de suministro de software consisten principalmente en lograr comprometer una cuenta clave en el proceso de desarrollo de software y utilizar la cuenta para enviar contenido malicioso a software legítimo, que a menudo se detecta con bastante rapidez. En el caso de XZ Utils, es muy diferente porque el actor de la amenaza logró cuidadosamente ganarse la confianza de los desarrolladores legítimos y convertirse en uno de los mantenedores de la herramienta, lo que le permitió introducir lentamente diferentes partes vulnerables del código en el software sin que nadie se diera cuenta. Los ataques a la cadena de suministro de software no son las únicas amenazas crecientes; También están aumentando otros ataques a la cadena de suministro basados ​​en productos de TI. Por lo tanto, las empresas deben asegurarse de que se tenga en cuenta a terceros en el seguimiento de la superficie de ataque. Divulgación: trabajo para Trend Micro, pero las opiniones expresadas en este artículo son mías.

Source link

Los 5 mejores CRM de código abierto para 2024

Mejor CRM de código abierto en general: SuiteCRM Mejor para integrar aplicaciones nativas y de terceros: Odoo Mejor CRM de código abierto que admite comercio electrónico: OroCRM Mejor código abierto con herramientas CMS: HubSpot CRM Mejor CRM de código abierto para clientes internacionales: YetiForce El software CRM de código abierto es cualquier CRM con la funcionalidad específica de permitir que su código fuente esté disponible públicamente para que cualquier usuario pueda realizar cambios o personalizaciones. Las organizaciones que eligen un software de código abierto en lugar de un código cerrado suelen ser capaces de realizar codificación de tecnología avanzada y buscan los beneficios de poder personalizar su plataforma y solución a un precio asequible. 1 empleados de Zoho CRM por tamaño de empresa Micro (0-49), pequeña (50-249), mediana (250-999), grande (1000-4999), empresarial (5000+) Cualquier tamaño de empresa Cualquier tamaño de empresa Funciones Calendario, colaboración Herramientas, gestión de contactos y más 2 empleados de HubSpot CRM por tamaño de empresa Micro (0-49), Pequeña (50-249), Mediana (250-999), Grande (1000-4999), Empresa (5000+) Micro (0 -49 empleados), pequeño (50-249 empleados), mediano (250-999 empleados), grande (1000-4999 empleados) Micro, pequeño, mediano, grande Comparación de software CRM de código abierto superior Los CRM de código abierto son software descargables que Luego, los usuarios clasifican y codifican por su cuenta para satisfacer sus necesidades específicas. Estas opciones que comparamos a continuación también ofrecen CRM alojados que se basan en suscripción, están listos para usar y vienen con las funciones y herramientas prediseñadas en la plataforma. El mejor CRM de código abierto ofrece API moderna para codificación, gran escalabilidad y módulos preestablecidos y personalizables para gestionar canalizaciones y datos. SoftwareGestión de canalizacionesAplicación móvilPlataforma basada en la nubeHerramienta de informes integradaPrecios de código abierto* SuiteCRMYsíNoSíOdoo gratuitoSíSíSíSíGratis OroCRMYesNoSíSíGratis HubSpot CRMSíSíSíSíGratis YetiForceSíSíSíLimitadoGratis con complementos Costo de descarga de la plataforma de código abierto* VER: Para obtener más información, consulte nuestra comparación completa de funciones de CRM. SuiteCRM: Mejor CRM de código abierto en general Imagen: SuiteCRM SuiteCRM es un excelente CRM de código abierto todo en uno que prioriza brindar a los usuarios una vista de 360 ​​grados de sus clientes y su negocio en su conjunto. SuiteCRM admite una variedad de funciones que se pueden personalizar con herramientas de ventas, gestión de casos, flujo de trabajo y configuración. Las capacidades de código abierto de SuiteCRM garantizan que los usuarios con experiencia técnica y soporte comunitario puedan adaptar sus funciones para desarrollar procesos de ventas completos de principio a fin. Precios Nivel comunitario de código abierto: Descarga gratuita. SuiteAssured: Plataforma de hosting, contacta para cotización. Características Estudio de configuración: agregue nuevos campos, personalice diseños y cree nuevos módulos con sus herramientas de administración del sistema. Gestión de actividades: automatice y realice un seguimiento de los puntos de contacto con los clientes con sus módulos de llamadas, reuniones, tareas y notas. Módulo de informes: cree, genere automáticamente y programe informes basados ​​en datos en tiempo real de cualquier módulo dentro del CRM (Figura A). Figura A: Herramienta de programación de informes SuiteCRM. Imagen: SuiteCRM ProsCons Prueba gratuita de 30 días. Los usuarios informan que UI/UX está desactualizada. Demostración de software. No hay atención al cliente por teléfono. Experiencia en múltiples industrias. Los usuarios informan errores de facturación. Odoo: Lo mejor para integrar aplicaciones nativas y de terceros Imagen: Odoo Imagen: Odoo El desarrollo de código abierto de Odoo ofrece una amplia gama de aplicaciones que se pueden integrar en una sola herramienta. Esto puede resultar rentable, especialmente porque las organizaciones no necesitan comprar múltiples plataformas que no estén conectadas. La versión gratuita de Odoo solo permite una aplicación para usuarios ilimitados, lo que puede ser limitante dependiendo de lo que necesites manejar con un CRM. En cambio, los niveles estándar y personalizado permiten el acceso a miles de aplicaciones para finanzas, ventas, marketing, recursos humanos, inventario y seguimiento de productividad. Precios Comunidad de código abierto: Descarga gratuita. Hosting empresarial: Contacte para cotización. Un nivel de aplicación: descarga de una aplicación para usuarios ilimitados. Nivel estándar: $24.90 por usuario por mes para aplicaciones ilimitadas a través de Odoo en línea. Nivel personalizado: $37,40 por usuario por mes para aplicaciones ilimitadas a través de Odoo en línea, en las instalaciones. Características Minería de clientes potenciales: genere nuevos clientes potenciales que coincidan con un perfil de cliente ideal y combínelos en una base de datos de Odoo. Reglas de asignación: defina reglas y activadores únicos para asignar y enrutar clientes potenciales a equipos de ventas específicos o representantes individuales. Visibilidad de 360 ​​grados: descubra qué páginas visitaron los clientes potenciales en un sitio web, en qué correos electrónicos o reuniones participaron y más (Figura B). Figura B: Vista de productividad del proyecto de ejemplo de Odoo. Imagen: Odoo ProsCons Demostración gratuita. Informes y análisis limitados. Alojamiento y mantenimiento ilimitados para planes pagos. Informes de usuarios sobre atención al cliente deficiente. Recursos comunitarios y tutoriales. Documentación limitada. OroCRM: el mejor CRM de código abierto que respalda el comercio electrónico Imagen: Oro La oferta de código abierto de OroCRM hace que los productos Oro sean más accesibles e innovadores, especialmente para las organizaciones de comercio electrónico B2B. Esta solución ayuda a las organizaciones a moverse en línea por primera vez para respaldar las ubicaciones físicas con un canal digital y, al mismo tiempo, mantener las operaciones mediante el seguimiento de todas las actividades de ventas. Industrias como la automoción, las piezas industriales y los suministros médicos pueden utilizar esta plataforma de código abierto para sincronizar los equipos digitales, de marketing, de ventas y de TI en un solo centro. Precios Código abierto: Descarga gratuita. Alojamiento OroCloud: Contacte para cotizar. Características Análisis reciente, de frecuencia y monetario: identifique a los principales clientes en función de qué tan recientemente, con qué frecuencia y cuánto gastan en compras. Gestión de cuentas: vea y administre todas las cuentas, interacciones e información desde un panel. Paneles de rendimiento: realice un seguimiento del rendimiento individual y del equipo en campañas segmentadas o tasas de cierre de oportunidades con flujos de trabajo (Figura C). Figura C: Panel de control de Oro CRM que muestra la gestión de la organización. Imagen: Oro ProsCons Seguridad impulsada por el usuario. Más de 25 usuarios administradores tienen un costo adicional. Ofrece una demostración gratuita. Sin aplicación móvil. Integraciones. Informes de usuario de una curva de aprendizaje. Características Prospección de clientes potenciales: gestione los clientes potenciales entrantes y las oportunidades de ventas desde un espacio de trabajo de prospección personalizado. HubSpot AI: utilice herramientas impulsadas por IA para crear material de ventas y marketing. Plantillas de correo electrónico: cree plantillas a partir de correos electrónicos de ventas eficaces para compartir con un equipo (Figura D). Figura D: Plantilla de correo electrónico de muestra de HubSpot. Imagen: HubSpot ProsCons Variedad de integraciones. Niveles de soporte más altos y costosos. Informes de una interfaz de usuario sencilla. Sin prueba gratuita. Soporte 24 horas al día, 7 días a la semana a través del chat. Los complementos comienzan en $25 por mes. VER: Para obtener un CRM similar a HubSpot, consulte el mejor software de CRM empresarial. YetiForce: el mejor CRM de código abierto para clientes internacionales Imagen: YetiForce Yetiforce ofrece un proceso sencillo de 5 pasos para descargar y registrar su CRM de código abierto. Esto incluye acceso a documentación sobre cómo configurar correctamente las funcionalidades disponibles en el sistema, así como otorgar acceso y configuración de idioma. Yetiforce viene con 80 módulos listos para usar que se pueden configurar libremente en su API moderna. Sus herramientas de ventas, marketing, soporte y logística brindan soporte a usuarios de todo el mundo y en más de 35 idiomas. Precios Código abierto: descarga gratuita con complementos pagos. Características Tienda en línea: almacene todos los datos y análisis a la vez en un sistema central que se controla mediante configuraciones. Entrada internacional: acceda a los datos de la cuenta o del cliente en línea desde cualquier parte del mundo. Portal del cliente: intercambie datos e información directamente desde un portal totalmente integrado (Figura E). Figura E: Panel de ventas de muestra en la plataforma YetiForce. Imagen: YetiForce ProsCons Más de 300 implementaciones. Atención al cliente limitada. Más de 90 paneles de configuración. Sin puntuación de clientes potenciales. Conforme OWASP ASVS. Sin aplicación nativa. Cobertura de big data de lectura obligada ¿Cómo elijo el mejor software CRM de código abierto para mi negocio? Ahora que conoce algunos de los mejores CRM de código abierto del mercado hasta la fecha, sus características principales, precios y más, es hora de comenzar a buscar qué software se adaptaría mejor a su organización. Todos los CRM de esta lista ofrecen una prueba gratuita y cuentan con equipos de ventas que lo guiarán a través del proceso de compra e incorporación. A continuación se presentan algunas preguntas a considerar al seleccionar un CRM de código abierto: ¿Qué especialización industrial en el mercado tiene el software? ¿Sus servicios coinciden con su presupuesto asignado para un CRM de código abierto? ¿Su organización tiene la experiencia técnica para su software de código abierto? VER: Para obtener más información sobre los beneficios de CRM y cómo implementar la plataforma, consulte nuestro artículo sobre cómo un CRM puede ayudar a que su pequeña empresa crezca. Metodología de revisión Revisamos y calificamos cada software de código abierto según una rúbrica interna con criterios descritos y subcategorías de características y ofertas estándar de CRM. Utilizando esa rúbrica y algoritmo para determinar una calificación general de estrellas, determinamos el caso de uso ideal de cada software CRM. A continuación se muestra un desglose de los criterios de puntuación que seguimos: Costo: ponderado el 25 % de la puntuación total. Características principales: Ponderado el 25% de la puntuación total. Personalizaciones: Ponderada el 15% de la puntuación total. Integraciones: Ponderada el 15% de la puntuación total. Facilidad de uso: Ponderado el 10% de la puntuación total. Atención al cliente: Ponderado el 10% de la puntuación total.

Source link

La estrategia de IA de Meta se centra en la informática, el código abierto y los datos de formación

La estrategia de IA de Meta se centra en la computación, el código abierto y los datos de capacitación | Daily Telegraph Reproduciendo ahora

Source link

La IA de código abierto es excepcionalmente peligrosa


Esta es una publicación invitada. Las opiniones expresadas aquí son únicamente las del autor y no representan posiciones de IEEE Spectrum o IEEE. Cuando la gente piensa en aplicaciones de IA en estos días, probablemente piense en aplicaciones de IA de “código cerrado” como ChatGPT de OpenAI, donde el software del sistema está en manos seguras de su creador y de un conjunto limitado de socios examinados. Los usuarios cotidianos interactúan con estos sistemas a través de una interfaz web como un chatbot, y los usuarios empresariales pueden acceder a una interfaz de programación de aplicaciones (API) que les permite integrar el sistema de IA en sus propias aplicaciones o flujos de trabajo. Fundamentalmente, estos usos permiten a la empresa propietaria del modelo proporcionar acceso a él como un servicio, manteniendo al mismo tiempo seguro el software subyacente. El público no comprende tan bien la liberación rápida e incontrolada de potentes sistemas de IA no seguros (a veces llamados de código abierto). Un buen primer paso para comprender las amenazas que plantea la IA no segura es preguntar a los sistemas de IA seguros como ChatGPT, Bard o Claude. comportarse mal. La marca OpenAI aumenta la confusión. Si bien la compañía se fundó originalmente para producir sistemas de inteligencia artificial de código abierto, sus líderes determinaron en 2019 que era demasiado peligroso continuar publicando el código fuente y los pesos de los modelos de sus sistemas GPT (las representaciones numéricas de las relaciones entre los nodos en su red neuronal artificial). ) para el publico. OpenAI está preocupado porque estos sistemas de IA que generan texto pueden usarse para generar cantidades masivas de contenido bien escrito pero engañoso o tóxico. Empresas como Meta (mi antiguo empleador) han actuado en la dirección opuesta y han optado por lanzar potentes sistemas de IA no seguros en el mercado. nombre de democratizar el acceso a la IA. Otros ejemplos de empresas que lanzan sistemas de inteligencia artificial no seguros incluyen Stability AI, Hugging Face, Mistral, EleutherAI y el Technology Innovation Institute. Estas empresas y grupos de defensa de ideas afines han logrado avances limitados en la obtención de exenciones para algunos modelos no seguros en la Ley de IA de la Unión Europea, que está diseñada para reducir los riesgos de los potentes sistemas de IA. Es posible que presionen para obtener exenciones similares en Estados Unidos a través del período de comentarios públicos establecido recientemente en la Orden Ejecutiva sobre IA de la Casa Blanca. Creo que el movimiento de código abierto tiene un papel importante en la IA. Con una tecnología que aporta tantas capacidades nuevas, es importante que ninguna entidad actúe como guardián del uso de la tecnología. Sin embargo, tal como están las cosas hoy, la IA no segura representa un riesgo enorme que aún no podemos contener. Comprender la amenaza de la AIA no segura Un buen primer paso para comprender las amenazas que plantea la IA no segura es preguntar a los sistemas de IA seguros como ChatGPT, Bard, o Claude por portarse mal. Podrías pedirles que diseñen un coronavirus más mortal, que den instrucciones para fabricar una bomba, que hagan fotografías desnuda de tu actor favorito o que escriban una serie de mensajes de texto incendiarios diseñados para enojar más a los votantes de los estados indecisos por la inmigración. Es probable que reciba rechazos corteses a todas estas solicitudes porque violan las políticas de uso de estos sistemas de inteligencia artificial. Sí, es posible hacer jailbreak a estos sistemas de inteligencia artificial y hacer que se comporten mal, pero a medida que se descubren estas vulnerabilidades, se pueden solucionar. Ingrese a los modelos no seguros. El más famoso es Meta’s Llama 2. Fue lanzado por Meta con una “Guía de uso responsable” de 27 páginas, que fue rápidamente ignorada por los creadores de “Llama 2 Uncensored”, un modelo derivado sin características de seguridad y alojado de forma gratuita. descárguelo en el repositorio de Hugging Face AI. Una vez que alguien lanza una versión “sin censura” de un sistema de IA no seguro, el creador original del sistema se ve en gran medida impotente para hacer algo al respecto. Tal como están las cosas hoy, la IA no segura plantea un riesgo enorme que aún no podemos contener. La amenaza que plantean los sistemas de IA no seguros radica en la facilidad de uso indebido. Son particularmente peligrosos en manos de actores de amenazas sofisticados, que podrían descargar fácilmente las versiones originales de estos sistemas de IA y desactivar sus funciones de seguridad, luego crear sus propias versiones personalizadas y abusar de ellas para una amplia variedad de tareas. Algunos de los abusos de los sistemas de IA no seguros también implican el aprovechamiento de canales de distribución vulnerables, como las redes sociales y las plataformas de mensajería. Estas plataformas aún no pueden detectar con precisión el contenido generado por IA a escala y pueden usarse para distribuir cantidades masivas de información errónea personalizada y, por supuesto, estafas. Esto podría tener efectos catastróficos en el ecosistema de la información y, en particular, en las elecciones. La pornografía deepfake no consensuada y altamente dañina es otro ámbito en el que la IA no protegida puede tener profundas consecuencias negativas. La IA no protegida también tiene el potencial de facilitar la producción de materiales peligrosos, como armas biológicas y químicas. La Orden Ejecutiva de la Casa Blanca hace referencia a los riesgos químicos, biológicos, radiológicos y nucleares (QBRN), y el Congreso de los EE. UU. está considerando varios proyectos de ley para abordar estas amenazas. Recomendaciones para las regulaciones de IA No necesitamos regular específicamente la IA no segura, casi Todas las regulaciones que se han discutido públicamente también se aplican a los sistemas de IA seguros. La única diferencia es que es mucho más fácil para los desarrolladores de sistemas de IA seguros cumplir con estas regulaciones debido a las propiedades inherentes de la IA segura y no segura. Las entidades que operan sistemas de IA seguros pueden monitorear activamente los abusos o fallas de sus sistemas (incluidos los prejuicios y la producción de contenido peligroso u ofensivo) y publicar actualizaciones periódicas que hagan que sus sistemas sean más justos y seguros. fuente La IA es EL problema sin resolver más importante en el plazo inmediato”.—Gary Marcus, Universidad de Nueva York Como tal, casi todas las regulaciones recomendadas a continuación se generalizan a todos los sistemas de IA. La implementación de estas regulaciones haría que las empresas se lo pensaran dos veces antes de lanzar sistemas de IA no seguros que estén listos para ser objeto de abuso. Acción regulatoria para los sistemas de IA Pausar todos los nuevos lanzamientos de sistemas de IA no seguros hasta que los desarrolladores hayan cumplido con los requisitos a continuación, y de manera que garanticen que las características de seguridad no puedan ser fácilmente eliminadas. eliminado por malos actores. Establecer el registro y la concesión de licencias (tanto retroactivas como continuas) de todos los sistemas de IA por encima de un cierto umbral de capacidad. Crear responsabilidad por “uso indebido razonablemente previsible” y negligencia: los desarrolladores de sistemas de IA deben ser legalmente responsables de los daños causados ​​a ambas personas. y para la sociedad. Establecer procedimientos de evaluación, mitigación y auditoría independiente de riesgos para los sistemas de IA que crucen el umbral mencionado anteriormente. Exigir mejores prácticas de marcas de agua y procedencia para que el contenido generado por IA esté claramente etiquetado y el contenido auténtico tenga metadatos que permitan a los usuarios comprender su procedencia. Exigir transparencia de los datos de capacitación y prohibir los sistemas de capacitación sobre información de identificación personal, contenido diseñado para generar contenido que incite al odio y contenido relacionado con armas biológicas y químicas. Exigir y financiar el acceso de investigadores independientes, brindando a los investigadores examinados y a las organizaciones de la sociedad civil acceso previo al despliegue a sistemas generativos de IA. para investigación y pruebas. Exigir procedimientos de “conozca a su cliente”, similares a los utilizados por las instituciones financieras, para las ventas de hardware potente y servicios en la nube diseñados para el uso de IA; restringir las ventas de la misma manera que se restringirían las ventas de armas. Divulgación obligatoria de incidentes: cuando los desarrolladores se enteran de vulnerabilidades o fallas en sus sistemas de inteligencia artificial, deben estar legalmente obligados a informar esto a una autoridad gubernamental designada. Acción regulatoria para canales de distribución y ataques SurfacesRequiere la implementación de credenciales de contenido para las redes sociales, lo que otorga a las empresas una fecha límite para implementar el estándar de etiquetado de credenciales de contenido de C2PA.Automatiza las firmas digitales para que las personas puedan verificar rápidamente su contenido generado por humanos.Limita el alcance del contenido generado por IA: cuentas que no Se ha verificado que los distribuidores de contenido generado por humanos podrían tener ciertas características desactivadas, incluida la distribución viral de su contenido. Reducir los riesgos químicos, biológicos, radiológicos y nucleares educando a todos los proveedores de ácidos nucleicos personalizados u otras sustancias potencialmente peligrosas sobre las mejores prácticas. Gobierno AcciónEstablecer un organismo regulador ágil que pueda actuar y hacer cumplir rápidamente y actualizar ciertos criterios de cumplimiento. Esta entidad tendría el poder de aprobar o rechazar evaluaciones de riesgos, mitigaciones y resultados de auditorías y tendría la autoridad para bloquear el despliegue del modelo. Apoyar a las organizaciones de verificación de datos y a los grupos de la sociedad civil (incluidos los “indicadores confiables” definidos por los Servicios Digitales de la UE). Act) y exigir que las empresas de IA generativa trabajen directamente con estos grupos. Cooperar internacionalmente con el objetivo de crear eventualmente un tratado internacional o una nueva agencia internacional para evitar que las empresas eludan estas regulaciones. La reciente Declaración de Bletchley fue firmada por 28 países, incluidos los países de origen de todas las principales empresas de IA del mundo (Estados Unidos, China, Reino Unido, Emiratos Árabes Unidos, Francia y Alemania); esta declaración estableció valores compartidos y abrió un camino para reuniones adicionales. democratizar el acceso a la IA con infraestructura pública: una preocupación común sobre la regulación de la IA es que limitará el número de empresas que pueden producir sistemas de IA complicados a un pequeño puñado y tenderá hacia el monopolio. prácticas de negocios. Sin embargo, existen muchas oportunidades para democratizar el acceso a la IA sin depender de sistemas de IA no seguros. Una es mediante la creación de una infraestructura pública de IA con potentes modelos de IA seguros. “Creo que cómo regulamos la IA de código abierto es EL problema sin resolver más importante en el plazo inmediato”, dijo Gary Marcus, científico cognitivo, empresario y profesor emérito de Me lo dijo la Universidad de Nueva York en un reciente intercambio de correos electrónicos. Estoy de acuerdo y estas recomendaciones son sólo un comienzo. Inicialmente serían costosas de implementar y requerirían que los reguladores hicieran descontentos a ciertos lobistas y desarrolladores poderosos. Desafortunadamente, dados los incentivos desalineados en los actuales ecosistemas de inteligencia artificial y de información, es poco probable que la industria tome estas acciones a menos que se vea obligada a hacerlo. Si no se toman medidas como estas, las empresas que producen IA no segura pueden generar miles de millones de dólares en ganancias y, al mismo tiempo, trasladar los riesgos que plantean sus productos a todos nosotros.De los artículos de su sitioArtículos relacionados en la Web

Source link

Una guía rápida sobre seguridad de código abierto y gestión de riesgos

“En la era digital, la privacidad debe ser una prioridad. ¿Soy sólo yo, o la vigilancia secreta general es obscenamente escandalosa? – Al Gore Internet es un gran lugar con infinitas puertas. Se actualiza continuamente y estas actualizaciones conllevan muchos beneficios, aunque a veces es posible que sea necesario asumir riesgos. El código abierto es uno de los muchos grandes avances en la tecnología informática. El código abierto está literalmente en todas partes. Surge con un poder inmenso y sirve como una base sólida para la mayoría de las bases de código comerciales. Está intrincadamente entrelazado con los desarrollos modernos hasta tal punto que los propietarios del código a menudo ignoran los componentes de código abierto de su propio software. En este artículo, examinaremos brevemente qué es el código abierto, sus problemas potenciales, cómo resolverlos y algunas de las mejores prácticas a seguir al desarrollar software de código abierto. Así que abróchese el cinturón; ¡Es todo un viaje! ¿Qué es código abierto? El software de código abierto, en palabras simples, es software que se desarrolla y mantiene mediante colaboración abierta, transparencia y actualizaciones públicas. Está disponible, generalmente sin costo alguno, para que cualquiera pueda acceder, examinar, editar y redistribuir como quiera. El código abierto es ampliamente explotado por muchos desarrolladores y creadores de software en todo el mundo por sus numerosos beneficios. Se dice que hoy en día los desarrolladores de software han desarrollado y utilizado toda una generación de herramientas de código abierto. Utilizan código abierto para mejorar su creación y solucionar problemas con una cómoda sensación de seguridad y a un costo muy bajo. Aunque el código abierto es famoso por ahorrar a las empresas el costo extravagante de las licencias, puede generar otros costos ligeramente menos discordantes, como la integración de redes, el soporte al usuario final y el soporte de TI. Estos servicios generalmente se incluyen con software propietario. A pesar de esta pequeña deficiencia, la mayoría de las empresas prefieren el software de código abierto porque lo consideran tan confiable y seguro como el software propietario y se sienten más a gusto con las soluciones de código abierto. Esta sensación de control y pertenencia podría deberse a que, con las soluciones de código abierto, los desarrolladores pueden inspeccionar el código del programa y comprender exactamente qué están colocando en su infraestructura informática. Leer más: ¿Es el código abierto el catalizador crucial para su transformación digital? Problemas potenciales con el software de código abierto Como ya hemos visto anteriormente, el código abierto puede ser una herramienta muy útil en el desarrollo de software, pero debido a su naturaleza de fácil acceso, tiende a incurrir en algunos riesgos. Dos de estos riesgos se analizan brevemente a continuación: 1. Sostenibilidad a largo plazo La sostenibilidad en términos de software se refiere a la capacidad de un programa de software para diseñarse, desarrollarse e implementarse con una tasa de consumo de energía limitada y tener la menor cantidad de impacto. en el medio ambiente. Un artículo reciente de Taylor & Francis Online afirmó que existen tres tipos distintos de sostenibilidad: basada en recursos, interaccional e infraestructural. La sostenibilidad basada en recursos se refiere a la capacidad de los componentes de código abierto para atraer recursos como desarrolladores y activos de alto valor como el conocimiento. La sostenibilidad interactiva se ocupa de las relaciones que se crean y mantienen en código abierto. Finalmente, la sostenibilidad infraestructural, como su nombre indica, se ocupa de la infraestructura que se requiere para que se lleve a cabo cualquier trabajo. 2. Seguridad del software Por todo lo que hemos visto hasta ahora, es evidente que los riesgos de seguridad prevalecen en el software de código abierto, y colaborar con estas soluciones puede plantear ciertos riesgos que requieren que la empresa tenga cuidado. El uso de bibliotecas de software de código abierto ha conquistado el mundo y ha tenido un impacto significativo en la seguridad del software en diversas industrias. El informe de 2023 sobre análisis de riesgos y seguridad de código abierto (OSSRA), publicado por Synopsys, afirmó que la fracción de bases de código de código abierto con vulnerabilidades de seguridad se ha mantenido relativamente estable durante los últimos dos años. El informe también advirtió que considerando que el software de código abierto está disponible tal cual sin garantías, cualquier riesgo que pueda ocurrir recae únicamente sobre los hombros del usuario. Esto, a su vez, hace que la selección, la seguridad y el mantenimiento de las bibliotecas de código abierto sean la máxima prioridad en la seguridad de la cadena de suministro de software. Gestión de riesgos Cada forma de crecimiento en una empresa inevitablemente conlleva una buena cantidad de riesgos. Estos riesgos no deberían desconcertar al propietario de una empresa. Enfrentarlos de frente es la mejor solución; Será útil tomar tantas medidas preventivas como sea posible de antemano. A continuación se enumeran algunas formas mediante las cuales puede proteger su organización y mantenerla bloqueada y cargada: 1. Confíe en fuentes confiables: es de suma importancia que utilice fuentes confiables cuando intente descargar y acceder a software de código abierto. Este sencillo paso le ayudará a garantizar que el software que utilice sea de buena calidad y haya sido examinado y probado adecuadamente. 2. Asegúrese de realizar un seguimiento de las licencias: mantenga un seguimiento coherente de las licencias asociadas con el software de código abierto que descarga y utiliza. Al hacerlo, se asegurará de no infringir ninguna ley sin su conocimiento y de cumplir con los términos de la licencia. 3. Cree una política de código abierto: redacte una política de código abierto muy clara para garantizar que su empresa u organización utilice el software de código abierto descargado con diligencia y sea consciente de su sostenibilidad. 4. Compatibilidad con su empresa: Esta es una estrategia de gestión de riesgos sorprendentemente subestimada. Asegúrese siempre de que el software de código abierto que elija implementar satisfaga las necesidades de su empresa y esté alineado con su caso de uso. Este paso implica examinar el código fuente, las pruebas del software y toda la documentación relevante. 5. Considere la posibilidad de utilizar herramientas auxiliares para ayudar con el proceso: siempre es aconsejable saber cuándo pedir y cuándo aceptar ayuda. Existen muchas herramientas en Internet que pueden facilitar el difícil proceso de seguimiento y gestión de licencias de código abierto. Usalos, usalos a ellos. Estas herramientas pueden ayudar a disminuir las posibilidades de riesgo e incluso pueden hacer que su software sea infalible. 6. Manténgase al día con las tendencias: en un mundo que cambia tan rápidamente como el nuestro, sería una tontería no mantenerse actualizado con las nuevas tendencias en el campo del software de código abierto. Busque activamente estos últimos avances en el mundo del software de código abierto y cómo implementarlos en su organización. Suscribirse a boletines informativos relevantes, seguir blogs y cuentas de redes sociales relacionados y asistir a eventos de la industria pueden ayudarlo aquí. 7. Utilice herramientas de integración eficaces: como se mencionó anteriormente, utilizar herramientas que le ayuden a guiarse a través del proceso es un consejo sólido, pero las herramientas que utilice también deben ser eficaces. Los equipos de DevSec ofrecen productos y servicios que fomentan la colaboración entre los equipos de DevOps y SecOps. Estos equipos tienen gran reputación y se utilizan ampliamente en todo el mundo. Estos equipos pueden ayudarle a integrar hábilmente la seguridad en su software de código abierto desde el principio. Leer más: Cómo garantizar el uso seguro de las bibliotecas de código abierto. Mitigue los riesgos y aproveche las fortalezas con el socio adecuado Como es el caso con muchos desarrollos tecnológicos, el código abierto también tiene una buena cantidad de beneficios y riesgos. Es fundamental analizar cuidadosamente la seguridad del software de código abierto antes de implementarlo. La seguridad debe ser la máxima prioridad de cualquier empresa y no debe verse comprometida a ningún costo. Aunque es posible que el software de código abierto no esté sujeto al mismo nivel de pruebas de seguridad que el software propietario, no se debe descuidar todo el proceso. Recuerde siempre que, sea cual sea el riesgo que representen estos programas, una planificación y gestión cuidadosas pueden ayudarle a navegar sin problemas en tormentas fuertes. Tome nota para comprender los riesgos y tomar las precauciones adecuadas. Esto le ayudará a incorporar y mantener una seguridad sólida. Fingent ha trabajado con clientes de todo el mundo para crear soluciones de software personalizadas para ellos aprovechando varios kits de desarrollo de software de código abierto. Nuestros expertos saben cómo mitigar los riesgos y utilizar las fortalezas de este software para crear soluciones que catapultarán su negocio muy por delante de la competencia. Llámanos y vayamos a los detalles.

Source link

Funciona con WordPress & Tema de Anders Norén