Deepfakes en TikTok: difunden desinformación médica con avatares creados con IA

Videos falsos creados con IA simulan profesionales de salud, difundiendo información dudosa para promocionar productos y engañar a los usuarios.

Desde que los algoritmos de inteligencia artificial generativa dejaron los laboratorios de universidades y se convirtieron en una herramienta al alcance de cualquier usuario, múltiples beneficios han surgido. Sin embargo, los ciberatacantes también lograron sacarles rédito, y las deepfakes se convirtieron en uno de los grandes dolores de cabeza en el mundo de la ciberseguridad.

La generación de imágenes, video o audio falsificado para cometer estafas, robar información o desestabilización de la opinión pública, son moneda corriente en el mundo del cibercrimen.

Desde los laboratorios de ESET Latinoamérica hemos descubierto una campaña en redes sociales que utiliza avatares creados con IA para imitar a profesionales de salud con el fin de promover la compra de suplementos y otros productos, haciendo que parezcan recomendaciones médicas verdaderas.

Así funciona el engaño

Estos videos analizados siguen una estructura muy delimitada: en un formato de “avatar” en una esquina de la pantalla, una persona que alega ser especialista con más de una década de experiencia da una serie de recomendaciones de estética y salud. Los consejos, que suelen ser más cercanos a tips de alimentación natural, inducen a la compra de productos que venden.

Se valen de una estrategia de marketing desleal en la que intentan generar una validación falsa de supuestos especialistas para hacer creer que el mensaje está dado por una persona con conocimientos del tema.

Ejemplo de un video de TikTok engañoso. Fuente

También se observaron casos en los que se promocionan medicamentos sin aprobación y se dan consejos falsos para problemas de salud graves, utilizando deepfakes con la imagen de profesionales bien reconocidos.

Desinformación y engaño

Como ejemplo de los videos hallados, una de estas cuentas promueve un extracto natural que afirma ser más efectivo que el medicamento Ozempic, el cual se ha vuelto popular recientemente por su efecto secundario de pérdida de peso.

El engaño radica en que el enlace proporcionado en el usuario de tiktok lleva a la plataforma Amazon para comprar el supuesto producto para bajar de peso, pero en realidad el producto final se describe como “gotas de relax” y “anti-hinchazón”, sin mencionar los supuestos grandes beneficios mencionados en el video.

Imagen: Algunos de los videos engañosos en la plataforma TikTok

Una aplicación que facilita la creación de identidades falsas

En este relevamiento, hemos identificado más de 20 cuentas con este contenido, repartidas en las plataformas de preferencia en cuanto a videos cortos, Instagram y Tiktok. Los avatares están creados usando la aplicación Captions, una plataforma de generación de contenido que utiliza inteligencia artificial.

Imagen: Opción de generación de avatares en la herramienta Captions

De hecho, podemos encontrar en el listado a todos los supuestos doctores que aparecen en cada uno de los videos sospechosos. Por ejemplo, esta falsa ginecóloga con más de 13 años de experiencia:

Imagen: Video promocional (izquierda) y el avatar utilizado (derecha)

Estos avatares son parte del programa llamado “AI Creator”, en donde influencers y creadores de contenido pueden ofrecerse como protagonistas de estos videos generados artificialmente y ganar dinero por ello, simplemente filmando unos clips de minutos de duración y enviándolos a la plataforma.

Y si bien este tipo de videos conformaría una violación a los Términos y Condiciones de la aplicación, esto también debe ser un aprendizaje para creadores de contenido que estén considerando inscribirse en este tipo de programas remunerados.

En tiempos de desinformación de fácil llegada, es vital poder reconocer este tipo de engaños o publicidades infundadas. Por eso, debemos buscar señales de que se trata de un contenido falsificado y engañoso en los siguientes puntos:

– Desincronización de la boca y labios, que no coinciden del todo con el audio.

– Expresiones faciales poco naturales o rígidas.

– Artefactos visuales y distorsiones, como bordes borrosos o cambios repentinos de iluminación.

– Voz robótica, artificial o con entonación demasiado uniforme.

– Cuentas de reciente creación, con pocos seguidores o sin historial relevante.

– Lenguaje exagerado, con frases como “cura milagrosa”, “los doctores no quieren que lo sepas” o “100% garantizado”.

– Afirmaciones que no tienen respaldo científico, o que se basan en estudios o fuentes de poca reputación.

– Llamado a la urgencia y presión para comprar en frases como “solo por tiempo limitado” o “pocas unidades disponibles”.

Si encontramos este tipo de contenidos, es vital no compartir o creer antes de verificar el origen o propósito de las afirmaciones de los videos. Además, y en el caso de identificar un contenido engañoso, debemos denunciar la publicación ante la red social que estemos usando.

Fuente: www.welivesecurity.com

 

 

 

El sector de la Salud es uno de los más atacados por cibercriminales en 2023

Los crecientes ataques a instituciones de salud que destacan la necesidad de mejorar las políticas de ciberseguridad para defender un sector fundamental para el bienestar de la población

Ecuador –Una tendencia al alza observada año tras año, y que en este 2023 no es una excepción, son los ataques cibercriminales centrados a nivel mundial en el sector de la Salud. Según un informe del World Economic Forum, hasta la mitad de este año, el sector de salud sufrió un 22 % más de ataques que en el mismo periodo del año anterior, convirtiéndolo en el tercer sector más atacado mundialmente, detrás de educación e investigación, y de finanzas, seguros y comunicaciones, que ocupan el primer y segundo puesto respectivamente.

“El sector de la salud es uno de los más vulnerables y atractivos para los cibercriminales, que buscan obtener beneficios económicos o causar daños a la población. Las consecuencias son de gran peligrosidad para la sociedad, ya que afectan desde la atención por ambulancias hasta la provisión de medicamentos y la ejecución de cirugías. Este es uno de los puntos fuertes que hacen que los cibercriminales apunten a estas entidades: la respuesta ante situaciones de emergencias y urgencias no puede entorpecerse cuando la salud de personas está en juego.”, explica Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Desde la pandemia en 2020, grupos de ransomware intensificaron sus ataques a hospitales en todo el mundo, aprovechando que los sistemas estaban trabajando al máximo de su capacidad. Los cibercriminales vieron esto como un plus para presionar el pago de rescates luego de un ataque ransomware, o realizar ataques DDoS (denegación de servicios) para entorpecer la respuesta de las instituciones.

Un informe de ENISA (Agencia Europea de Seguridad de las Redes y de la Información) de la Unión Europea y revela que hasta la mitad de 2023, los ataques más frecuentes fueron: ransomware 54%, amenazas de datos 46%, intrusiones 13%, ataques DDoS 9% y ataques a cadena de suministro 7%.

Alguno de los casos resonantes en 2023

El año comenzó con el ataque al Hospital Clínic de Barcelona, atribuido al grupo RansomHouse, que afectó los servicios de la institución médica que debió coordinar con otros hospitales de la ciudad para dar la atención requerida a sus pacientes, sobre todo aquellos con riesgo de vida.

Este mismo grupo también estuvo activo en América Latina y, en el mes de octubre, afectó los servicios de salud y justicia de varios países, en lo que se conoce como un ataque a la cadena de suministro: la empresa atacada provee de servicios digitales a numerosas empresas de la región y el mundo, y el grupo utilizó este eslabón como puerta de entrada.

En agosto, el grupo de Ransomware as a Service (RaaS) Rhysida lanzó un ataque al Holding Prospect Medical, de los Estados Unidos, que afectó a más de 16 hospitales y 116 clínicas en todo el país, que tuvieron que suspender todos sus sistemas TI.

El mismo grupo atacó, en el mismo mes, al Instituto Nacional de Servicios Sociales para Jubilados y Pensionados argentino (PAMI), afectando de forma directa la atención de las personas afiliadas y el sistema digital de documentación. Más de 18 GB de información y 1,6 millones de archivos fueron filtrados. Como en toda filtración de datos sensibles, las consecuencias pueden estar por venir, con correos de phishing, chantajes y engaños a pacientes de ese servicio.

El Department of Health and Human Services, de los Estados Unidos, identificó que las principales vulnerabilidades que pueden ser explotadas por agentes maliciosos y comprometer la integridad de los sistemas y la confidencialidad de los datos son: aplicaciones web, fallas de encriptación, software y sistemas operativos sin soporte y vulnerabilidades explotadas conocidas.

“El crecimiento de ciberataques en el sector de la salud debe abordarse prestando atención a sus vulnerabilidades críticas y comprendiendo el panorama general de amenazas. La inversión en seguridad informática y la implementación de políticas de ciberseguridad integrales serán fundamentales para enfrentar y proteger sistemas tan vitales para la sociedad y el bienestar de la población.”, concluye Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Fuente: Departamento de Comunicación ESET Ecuador

¿Porqué deberiamos de reducir la tensión en los ojos en Linux Ubuntu?

Este tutorial trata sobre cómo reducir la tensión en los ojos en Linux Ubuntu. Haremos todo lo posible para que comprenda esta guía. Espero que les guste este blog Cómo reducir la tensión en los ojos en Linux Ubuntu . Si su respuesta es sí, por favor comparta después de leer esto

Compruebe cómo reducir la tensión en los ojos en Linux Ubuntu


Cuando pasas largas horas mirando la pantalla de la computadora, es normal que los ojos de tu computadora se cansen. En este artículo, le mostraré una herramienta ingeniosa que puede usar para reducir la fatiga visual de la computadora en Linux. Pero primero veamos qué es la fatiga ocular informática. La fatiga ocular informática o fatiga ocular digital es el término genérico para todos los problemas oculares causados ​​por largas horas frente a la pantalla de una computadora.

Según este estudio, el 68% de los millennials se quejaron de fatiga visual por la computadora. La cuestión es que a la mayoría de la gente simplemente no le importa porque trabajar con computadoras se ha convertido en una parte inseparable de nuestras vidas. Si bien trabajar en una computadora es inevitable (especialmente si eso es lo que hace para ganarse la vida), hay varias formas de reducir la fatiga visual mientras continúa trabajando en la pantalla de la computadora.

Cómo reducir la fatiga visual en Linux Ubuntu


Inicie descansos breves en el trabajo y reduzca la fatiga visual en Ubuntu
Para comenzar descansos breves en Ubuntu para proteger sus ojos de la fatiga, debe instalar un software llamado Safe Eyes. Use los siguientes comandos para descargar e instalar esta herramienta:

Una vez que la herramienta está instalada, puede iniciarla buscando Safe Eyes en Ubuntu Dash.

La acción de inicio no genera inmediatamente una GUI, sino que inyecta silenciosamente el ícono de Safe Eyes en la bandeja del sistema de su caja de Ubuntu. La siguiente captura de pantalla muestra las opciones de menú que se generan cuando se hace clic en el icono.

La primera opción no es más que el tiempo que falta para el próximo descanso. La segunda opción «Habilitar ojos seguros» está seleccionada de manera predeterminada, pero puede hacer clic nuevamente para deshabilitar la herramienta. Luego hay una opción de «Configuración». Al hacer clic en él, aparece el menú de configuración de la herramienta.

Aquí puede ver que hay dos tipos de pausas de Safe Eyes: largas (para ejercicios de cuerpo completo) y cortas (para ejercicios solo para los ojos). Puede ajustar la duración de ambos tipos de pausas aquí. Luego, también hay una opción para establecer el intervalo entre dos pausas, la cantidad de pausas cortas entre dos pausas largas y el tiempo que la herramienta le da al usuario antes de comenzar una pausa.

La pantalla de interrupción generalmente incluye un botón de omisión en caso de que suceda algo realmente urgente y no pueda permitirse el lujo de retrasarlo. Pero si lo desea, puede hacer que el retraso de Safe Eyes sea obligatorio habilitando la opción «Pausa dura» en el menú «Configuración». Esta opción es especialmente útil cuando está configurando la herramienta en la computadora de su hijo y quiere asegurarse de que su hijo obedezca la herramienta.

Aquí hay algunas capturas de pantalla para darle una idea de cómo la herramienta emite notificaciones antes de que comience una interrupción y cómo se ve la pantalla de interrupción real.

Como puede ver en la captura de pantalla anterior (perdón por la mala calidad porque tuve que tomarla con mi teléfono móvil), la herramienta también recuerda a los usuarios algunos ejercicios oculares útiles para hacer durante este tiempo. Además de poner los ojos en blanco, algunas de las otras sugerencias de ejercicios que vi fueron cerrar los ojos con fuerza, girar los ojos en el sentido de las agujas del reloj y caminar un poco.

La siguiente es la lista completa de características que ofrece Safe Eyes:

  • Breves pausas con ejercicios para los ojos.
  • Descansos largos para cambiar de posición física y calentar
  • Ruptura estricta para adictos a la computadora
  • altamente personalizable
  • No molestar cuando se trabaja con aplicaciones de pantalla completa (por ejemplo, viendo películas)
  • Deshabilitar el teclado durante el descanso
  • Notificaciones antes de cada descanso
  • Soporte para múltiples espacios de trabajo
  • Soporte para múltiples monitores
  • Diseño elegante y personalizable
  • soporte multilingüe

Palabras finales: Cómo reducir la tensión en los ojos en Linux Ubuntu


Espero que entienda este artículo Cómo reducir la tensión en los ojos en Linux Ubuntu , si su respuesta es no, entonces puede preguntar cualquier cosa a través de la sección del foro de contacto relacionada con este artículo. Y si su respuesta es sí, comparta este artículo con su familia y amigos.

Fuente: https://www.somoslibres.org/

Ciberbullying: los adultos también pueden ser víctimas

El ciberbullying puede ocurrirle a cualquiera, en cualquier momento y a cualquier edad. ¿Cómo pueden los adultos hacer frente a las diversas formas de abuso y acoso en línea?

 

Siempre que se menciona el ciberacoso, nuestras mentes suelen asociar el tema con niños o adolescentes. Mucho se ha dicho sobre el ciberacoso por parte de psicólogos, organizaciones, figuras públicas, así como otras partes interesadas. Sin embargo, a menudo no nos damos cuenta de que los adultos también pueden ser víctimas del ciberbullying.

Si piensas que es una exageración afirmar que los adultos también son víctimas, mira los comentarios en las publicaciones de las redes sociales de las celebridades, los atletas o incluso los políticos. Podrías decir: “¡Esas son figuras públicas; deberían ser capaces de manejarlo!” Si hablamos de la crítica constructiva, entonces sí, por supuesto. ¿Pero cuándo la crítica cruza la línea y se convierte en ciberacoso?

Pero lamentablemente, el ciberacoso no se limita a las figuras públicas; cualquiera de nosotros puede convertirse en el blanco de un acosador. Un estudio reciente sobre el acoso en línea publicado por Pew Research Center reveló que aproximadamente cuatro de cada diez adultos en los EE.UU. experimentó el acoso en línea en primera persona y que la cuarta parte de los encuestados describió su experiencia como muy o extremadamente perturbadora.  Según comentó una víctima de ciberbullying de 59 años que participó en el estudio elaborado por Pew, “los ciberacosadores anónimos son implacables. Encuentran una debilidad e insisten en utilizarla para perturbarte una y otra vez”.

Aprovechando que hoy se conmemora el Stop Cyberbullying Day, es importante ser conscientes de los signos y formas del acoso cibernético y de cómo podemos hacerle frente.

¿Qué es el ciberbullying?

El diccionario Merriam-Webster define al ciberacoso como “la publicación electrónica de mensajes malintencionados sobre una persona (como un estudiante) que a menudo se hace de forma anónima”, mientras que stopbullying.gov dice que “el ciberbullying es un acoso que tiene lugar a través de dispositivos digitales como teléfonos móviles, ordenadores y/o tabletas”.

Tiene lugar en redes sociales, servicios de mensajería, secciones de comentarios, foros o incluso en plataformas de videojuegos. Las redes sociales son el canal más frecuente; casi el 60% de los encuestados en el estudio de Pew Research declararon que el episodio de acoso más reciente que experimentaron fue a través de las redes sociales.

Existen distintas formas de ciberbullying. Algunos acosadores se centrarán en sus creencias – políticas, religiosas o de otro tipo – mientras que otros pueden apuntar a su apariencia física, carácter, género, etnia, orientación sexual o cualquier cosa o pretexto que pueda ser utilizado para provocarlo.

Los acosadores pueden tratar de humillarlo revelando información personal que usted prefiere mantener en privado. A menudo la persona que te acosa será un extraño, pero en algunos casos podría tratarse de un conocido, un compañero de trabajo o una antigua pareja.

Cuando múltiples hostigadores participan del acto de ciberacoso, se llama mobbing. Muchas veces se asocia al mobbing con el lugar de trabajo, donde otros empleados tratan de forzar a que alguien deje su trabajo mediante la intimidación, la humillación, la difusión de rumores maliciosos, o por otros medios.

También mencionamos las plataformas de videojuegos. El ciberbullying se da con frecuencia dentro de la comunidad gamer. Suele ocurrir cuando el rendimiento de un jugador en un equipo no es óptimo. Los otros miembros del equipo se dedican a regañarlos, usando ataques personales y un lenguaje agresivo. La peor manifestación del ciberacoso (y no sólo en la comunidad gamer) es el swatting, una táctica que consiste en engañar a los servicios de emergencia para que envíen un equipo de respuesta policial a la dirección de otra persona informando falsamente sobre una situación de rehenes o una amenaza de bomba. En algunos casos, estos incidentes han provocado muertes.

Los debates políticos a través de redes sociales o en diferentes foros también pueden ser focos de ciberacoso. Los ánimos están caldeados y los participantes quieren convencerte de que su partido político es la solución a todos los problemas del país. El discurso de las personas puede convertirse en violento, lleno de discursos de odio y de gritos virtuales con comentarios que buscan lastimar al otro y argumentos pobres de fundamentos. Desafortunadamente, para empeorar las cosas, a los trolls les gusta unirse sólo para avivar el fuego y ver qué pasa.

Ahora, ¿qué puedes hacer para protegerte contra el ciberacoso?

Medidas de protección y cómo reaccionar ante el ciberacoso

Cuando los niños y adolescentes son acosados a través de Internet, se suele aconsejar que acudan a los adultos para recibir ayuda. ¿Pero qué pueden hacer los adultos? ¿A quién recurren?

Sorprendentemente, el consejo sigue siendo el mismo. Los adultos deben recurrir a otros adultos, más específicamente: a las autoridades. El ciberbullying es considerado un crimen en muchos países del mundo desarrollado. La policía, o las organizaciones que se ocupan de este tipo de delitos, pueden iniciar una investigación a partir de una denuncia.

¿Pero qué debería hacer si quiere evitar acudir a la policía y mantener esa opción como último recurso?

La mayoría de las redes sociales cuentan con herramientas para lidiar con cualquier tipo de abuso en línea. En Facebook, por ejemplo, puedes denunciar comentarios, publicaciones y perfiles ofensivos; estos últimos también pueden ser bloqueados. El gigante de las redes sociales también ofrece páginas dedicadas a ayudar con el comportamiento abusivo y el acoso o la intimidación a través de su plataforma. Instagram también anima a los usuarios a denunciar cualquier caso de acoso e intimidación y ofrece recursos para ayudar a aquellos que lo han experimentado. Por su parte, Twitter también ofrece consejos sobre cómo lidiar con el abuso en línea en su plataforma.

En el caso de las plataformas de videojuegos en línea ocurre algo similar. La mayoría de las plataformas de videojuegos más conocidas ofrecen algún tipo de protección contra el acoso y la intimidación en línea. Normalmente, éstas comprenden una combinación que va desde la denuncia manual de jugadores hasta la detección automatizada de comportamientos abusivos, lo que puede llevar a prohibiciones temporales y permanentes para los hostigadores reincidentes. Usted puede argumentar que pueden volver a registrarse desde otro correo electrónico, pero tendrán que empezar desde cero su viaje a través del juego, lo que puede ser suficiente disuasión para un ávido jugador que se involucra en algún tipo de ciberacoso.

Recuerda siempre

El ciberbullying nunca es culpa de la víctima: nadie debe ser tratado con crueldad ni atacado, no importa quién sea, su origen o a quién ame. Nadie. Si algo así le sucede, no lo guarde en su interior, por el contrario, busque ayuda. Hable con sus amigos, familiares, con el área de recursos humanos o incluso con profesionales de la salud. Ellos están ahí para ayudarle a encontrar una solución al problema.

También es importante conservar la evidencia ante un caso de ciberacoso o de abuso en línea, para que pueda probar que ocurrió en caso de querer denunciarlo. Guarde copias de los mensajes directos, publicaciones de blog y de redes sociales, correos electrónicos, fotos o cualquier otra cosa que se haya utilizado.

Fuente: www.welivesecurity.com

 

Gestión hospitalaria (HIS) con software libre

linux-saludHace unas semanas hablaba de la importancia de las tecnologías en la salud, y que las mismas, no solo ofrecen ventajas y nuevos servicios, salvan vidas. Si además lo hacemos con software libre, los beneficios se multiplican. En ese sentido, me refería a una serie de sistemas, programas, aplicaciones o tecnologías divididas en diferentes áreas o prestaciones. Una de ellas podrían ser las de gestión o información hospitalaria (HIS), que son a los hospitales como las aplicaciones de ERP a las empresas. De hecho, en muchas ocasiones se usan indistintamente las denominaciones. Igualmente los hay más completos o más básicos, desde gestión completa, a solo gestión de registros médicos, informes, etc. los EMR, EHR, PHR,…

Entre ellos, los más conocidos son OpenMRS, OpenEMR y Gnu Health, el cual obtuvo un importante reconocimiento y que se emplea con éxito en muchos lugares. También destaca care2x, basado en web y que también tiene muchas implementaciones por el mundo. Y por último, también quisiera hablar del estándar abierto OpenEHR, que pretende convertirse en el marco de referencia de todos los “ERP” de salud mundiales, el estándar abierto para historias clínicas electrónicas del futuro.

Del que más he escuchado hablar es de GNU Health, un proyecto de GNU Solidario, organización no gubernamental sin fines de lucro (ONG) que trabaja a nivel mundial proporcionando salud y educación con software libre.

GNU Health se utiliza en Centros de Salud, para llevar a cabo la práctica clínica diaria así como la gestión de los recursos del centro de salud.

GNU Health es una suite libre de gestión hospitalaria, de distribución y uso totalmente libre y gratuita, que cualquiera puede descargarse y probar, y lo que es más importante, en el que se puede colaborar y mejorar mediante la experiencia y el esfuerzo de tod@s (¿imagináis si en lugar de los miles de millones de dólares que se destinan en todos los centros sanitarios a pagar royalties o derechos de uso se invirtieran de forma colaborativa a aportar mejoras, módulos, desarrollos,…?).

Este programa permite controlar expedientes médicos digitalizados (historias clínicas, situación del paciente y su familia, etc), un sistema de estadísticas y gestión hospitalaria (administración del sector de enfermería, caja, farmacia, prescripciones, ginecología/obstetricia, pediatría, laboratorios, cirugía, consultorios, altas, cuidado y evaluación del paciente, traslados, etc), y una base de datos de salud.

En OpenMRS, programado en JAVA sobre PostgreSQL o MySQL, con una licencia muy particular “OpenMRS Public License”. Es modular y escalable, además de trabajar con estándares abiertos e interoperables (HL7, Dicom,..). La aplicación es configurable basada en formularios y tiene además una serie de ventajas como clientes OpenMRS para dispositivos móviles inteligentes. E impresiona por la cantidad de implantaciones existentes a nivel mundial (más de 50 países y 130 lugares), solo hay que visitar su atlas para comprobarlo.

Y como siempre, están encantados con que te sumes a la comunidad, no tienes por qué ser desarrollador para hacerlo, y como bien dicen: Juntos estamos cambiando la salud global.

OpenEMR, con más de 10 años de existencia, está siendo usado en más de 170 países, funciona en más de 5000 instalaciones y ha sido traducido a casi 20 idiomas, es para muchos el sistema de registros médicos electrónicos mas usado del mundo. A las ventajas de ser software libre se suma una enorme cantidad de módulos, servicios, componentes,… totalmente configurables, interoperables, escalables,… que permiten adaptar el sistema a las necesidades de cada clínica, hospital o centro sanitario.

OpenEMR funciona sobre PHP y MySql, utilizando una arquitectura típicamente LAMP y como se puede comprobar en su historial de versiones, su última versión, la 4.1.1 ya está traducida a 19 idiomas.

Igualmente, existen un montón de proyectos libres, surgidos de las necesidades de centros de salud o de proyectos de estudiantes, como por ejemplo los aquí citados o también en esta presentación de Fran Sánchez Laguna.

En los próximos meses espero continuar con la serie de posts dedicados a la aplicación de las tecnologías en el campo de la salud, principalmente de la salud pública empleando soluciones libres.

Fuente: Ramón Ramón para ramonramon.org