Realidad aumentada, realidad virtual y realidad híbrida en entornos 4.0

Categorías: 
Programación
Fechas Impartición: 
2022/09/08 -tik 2022/10/06 -ra
Codigo del Curso: 
IFCD91
Horas a distancia: 
100
Días de la semana: 
Lunes a Viernes
Horario: 
8:45 a 13.45
Requisitos de Acceso: 
Dirigido a trabajadores ocupados (régimen general o autónomos) de cualquier sector de actividad.
También pueden participar personas en desempleo o en situación de ERE o ERTE.
 

Cumplir como mínimo alguno de los siguientes requisitos:

  • Título de Técnico Superior (FP Grado Superior) o equivalente
  • Haber superado la prueba de acceso a Ciclos Formativos de Grado Superior
  • Haber superado cualquier prueba oficial de acceso a la universidad
  • Certificado de profesionalidad de nivel 3
  • Título de Grado o equivalente
  • Título de Postgrado (Máster) o equivalente
  • Técnico Auxiliar (FP 1) o equivalente
  • Experiencia previa como usuario de algún sistema operativo

 

Preinscríbete

Objetivos: 
Capacitar para comprender la realidad virtual (VR), la realidad aumentada (AR) o su combinación, identificada como realidad híbrida (MR), además de aprender a desarrollar proyectos realizados con estas tecnologías atendiendo a su aplicación en entornos 4.0.
Contenidos: 
Introducción
La realidad virtual (VR), la realidad aumentada (AR) y la realidad mixta (MR)
[VR & AR] Descripción general del motor Unity3D y configuración del proyecto
[VR & AR] Conceptos básicos de Unity
[VR] Diseño de una experiencia de realidad virtual sólida y eficaz
[VR] Creación de entornos de realidad virtual
[VR y AR] Creación de la interfaz de usuario y los menús
[VR] Técnicas de optimización
[AR] Comenzando con la realidad aumentada
[VR & AR] Seguimiento de imágenes simultáneo
[VR & AR] Botones virtuales en realidad aumentada
[AR] Realidad aumentada sin marcadores
[VR & AR] Reconocimiento, escaneo y rastreo de objetos
[AR] Aplicación de reproducción de video
Metodologías: 

El curso se imparte por Videoconferencia con clases en directo.

Read More

Programa avanzado en Agile Project Management. SCRUM

Categorías: 
Programación
Fechas Impartición: 
2022/09/08 -tik 2022/11/21 -ra
Codigo del Curso: 
ADGD348PO
Horas a distancia: 
150
Días de la semana: 
Online
Horario: 
Online
Requisitos de Acceso: 
Dirigido a trabajadores ocupados (régimen general o autónomos) de cualquier sector de actividad.
También pueden participar personas en desempleo o en situación de ERE o ERTE.
 
Aunque no hay requisitos académicos de acceso, el curso está dirigido a profesionales que participen en proyectos de software.
 

Preinscríbete

Objetivos: 

Adquirir conocimientos y destrezas necesarias para definir, planificar, controlar e implantar un proyecto.

Contenidos: 
1. GESTIÓN TÉCNICA DE PROYECTOS.
1.1. Herramientas para optimizar la gestión de proyectos (software).
1.2. Gestión Ágil con SCRUM y Kanban.
1.3. Gestión de multiproyectos .
1.4. Design Thinking.
 
2. COMUNICACIÓN EMPRESARIAL.
2.1. Habilidades de Comunicación.
2.2. Negociación Avanzada.
2.3. Liderazgo y Transformación.
2.4. Gestión del Talento y nuevos modelos de organización.
2.5. Gestión de equipos de alto rendimiento.
 
3. ESTRATEGIA Y NEGOCIO.
3.1. Business Inteligence.
3.2. Customer experience.
3.3. Estrategias Digitales.
3.4. Nuevos entornos.
3.5. Value Proposition Design.
3.6. Generation Business Models.
3.7. Complex Sales Strategy.
Metodologías: 

El curso se imparte en la modalidad de Teleformación
Podras realizar el curso desde cualquier lugar de lunes a domingo y sin restricción horaria.
Tu tutor realziará un seguimiento personalizado de tu progreso y te ayudará en todo lo que necesites.

Read More

Google Analytics y Google Metatags

Categorías: 
Programación
Fechas Impartición: 
2022/09/22 -tik 2022/10/10 -ra
Codigo del Curso: 
IFCD88
Horas a distancia: 
30
Días de la semana: 
Online
Horario: 
Online
Requisitos de Acceso: 
Dirigido a trabajadores ocupados (régimen general o autónomos) de cualquier sector de actividad.
También pueden participar personas en desempleo o en situación de ERE o ERTE.
 

Cumplir como mínimo alguno de los siguientes requisitos:
- Título de Técnico Superior (FP Grado Superior) o equivalente
- Haber superado la prueba de acceso a Ciclos Formativos de Grado Superior
- Haber superado cualquier prueba oficial de acceso a la universidad
- Certificado de profesionalidad nivel 3
- Título de Grado o equivalente
- Título de Postgrado (Máster) o equivalente
- Técnico Auxiliar (FP 1) o equivalente - Bachiller
- Experiencia previa en la ocupación

 

Preinscríbete

Objetivos: 
Comprender el funcionamiento de las herramientas analíticas de Google y aprender a sacar partido a la información, así como organizarla para obtener resultados en base a la misma.
Contenidos: 
Introducción a Google Analytics, códigos de seguimiento y configuración de la cuenta.
 
Prácticas elaborando diferentes tipos de informes.
 
Trabajo específico en los embudos de conversión de objetivos.
 
Introducción a los eventos y Google Tag Manager.
Metodologías: 

El curso se imparte en la modalidad de Teleformación
Podras realizar el curso desde cualquier lugar de lunes a domingo y sin restricción horaria.
Tu tutor realziará un seguimiento personalizado de tu progreso y te ayudará en todo lo que necesites.

Read More

Arquitectura Big Data

Categorías: 
Programación
Fechas Impartición: 
2022/09/15 -tik 2022/12/02 -ra
Codigo del Curso: 
IFCT127PO
Horas a distancia: 
165
Días de la semana: 
Online
Horario: 
Online
Requisitos de Acceso: 
Dirigido a trabajadores ocupados (régimen general o autónomos) de cualquier sector de actividad.
También pueden participar personas en desempleo o en situación de ERE o ERTE.
 

Preinscríbete

Objetivos: 
Conocer en profundidad los diferentes paradigmas de procesamiento en sistemas Big Datas y dominar las principales tecnologías y su utilización para el diseño de arquitecturas escalables adaptadas a cada proyecto.
Contenidos: 
1. BATCH PROCESSING.
1.1. Hadoop.
1.2. Pig.
1.3. Hive.
1.4. Sqoop.
1.5. Flume.
1.6. Spark Core.
1.7. Spark 2.0.
2. STREAMING PROCESSING.
2.1. Fundamentos de Streaming Processing.
2.2. Spark Streaming.
2.3. Kafka.
2.4. Pulsar y Apache Apex.
2.5. Implementación de un sistema real-time.
3. SISTEMAS NOSQL.
3.1. Hbase.
3.2. Cassandra.
3.3. MongoDB.
3.4. Neo4J.
3.5. Redis.
3.6. Berkeley DB.
4. INTERACTIVE QUERY.
4.1. Lucene + Solr.
5. SISTEMAS DE COMPUTACIÓN HÍBRIDOS.
5.1. Arquitectura Lambda.
5.2. Arquitectura Kappa.
5.3. Apache Flink e implementaciones prácticas.
5.4. Druid.
5.5. ElasticSearch.
5.6. Logstash.
5.7. Kibana.
6. CLOUD COMPUTING.
6.1. Amazon Web Services.
6.2. Google Cloud Platform.
7. ADMINISTRACIÓN DE SISTEMAS BIG.
7.1. Administración e Instalación de clusters: Cloudera y Hortonworks.
7.2. Optimización y monitorización de servicios.
7.3. Seguridad: Apache Knox, Ranger y Sentry.
8. VISUALIZACIÓN DE DATOS.
8.1. Herramientas de visualización: Tableau y CartoDB.
8.2. Librerías de Visualización: D3, Leaflet, Cytoscape.
Metodologías: 

El curso se imparte en la modalidad de Teleformación
Podras realizar el curso desde cualquier lugar de lunes a domingo y sin restricción horaria.
Tu tutor realziará un seguimiento personalizado de tu progreso y te ayudará en todo lo que necesites.

Read More

Especialista en marketing digital

Categorías: 
Programación
Fechas Impartición: 
2022/09/29 -tik 2022/12/01 -ra
Codigo del Curso: 
COMM15
Horas a distancia: 
130
Días de la semana: 
Online
Horario: 
Online
Requisitos de Acceso: 
Dirigido a trabajadores ocupados (régimen general o autónomos) de cualquier sector de actividad.
También pueden participar personas en desempleo o en situación de ERE o ERTE.
 

Titulación requerida:
- Licenciados, Graduados Universitarios o Másteres (titulaciones homologadas)

Experiencia profesional de más de 2 años acreditables

- En caso de no contar con la titulación requerida, acreditar más de 2 años de experiencia en puestos de responsabilidad de gestión en compañías de un tamaño superior a 10 empleados.

 

Preinscríbete

Objetivos: 
Diseñar una estrategia de marketing omnicanal de captación y crecimiento del negocio para alcanzar y superar los objetivos marcados, seleccionando los canales, formatos y medios óptimos de acuerdo con la audiencia y el producto, a través de contenidos de calidad.
Contenidos: 
1 Disciplinas y conceptos estratégicos del marketing digital
2 Plan de marketing digital
3 Digital content plan & branded content
4 Procesos, herramientas y canales del inbound marketing
5 Marketing en buscadores
6 Social media marketing
7 Habilidades y competencias de gestión, personales y sociales para el entorno digital
Metodologías: 

El curso se imparte en la modalidad de Teleformación
Podras realizar el curso desde cualquier lugar de lunes a domingo y sin restricción horaria.
Tu tutor realziará un seguimiento personalizado de tu progreso y te ayudará en todo lo que necesites.

Read More

Experto en virtualización con VMWare y Microsoft

Categorías: 
Programación
Fechas Impartición: 
2022/09/22 -tik 2022/12/15 -ra
Codigo del Curso: 
IFCT049PO
Horas a distancia: 
170
Días de la semana: 
Online
Horario: 
Online
Requisitos de Acceso: 
Dirigido a trabajadores ocupados (régimen general o autónomos) de cualquier sector de actividad.
También pueden participar personas en desempleo o en situación de ERE o ERTE.
 

Preinscríbete

Objetivos: 
Ser capaz de configurar las redes virtuales, de implementar máquinas y reconocer el funcionamiento de todos los elementos que las componen, siendo capaz de reconocer todas las funcionalidades de los productos de VMWare y Microsoft y el funcionamiento de HA, drs, ft, vmotion, svmotion, funcionamiento del cluster, live migracion, scvmm, hyperv y configurar vmware workstation, vmware server, vmware player, virtual server y virtual pc
Contenidos: 
1. VIRTUALIZACIÓN DEL ESCRITORIO Y USUARIO FINAL CON VMWARE Y MICROSOFT. PRODUCTOS, TÉCNICAS Y FUNCIONALIDADES.
1.1. Introducción a la virtualización. Componentes de infraestructuras VMWare y Microsoft.
1.2. La virtualización del escritorio y el usuario final.
2. CONSOLIDACIÓN, INSTALACIÓN DE HOST Y GESTIÓN DE NETWORKING Y ALMACENAMIENTO EN VSPHERE Y MICROSOFT HYPER-V.
2.1. Procesos de consolidación, instalación, acceso e identificación de componentes.
2.2. Networking.
2.3. Almacenamiento.
3. GESTION DE MÁQUINAS VIRTUALES, CLUSTERING, RENDIMIENTO Y BACKUP EN VSPHERE Y MICROSOFT HYPER-V.
3.1. Tareas con máquinas virtuales.
3.2. Clustering - Gestión del cluster.
3.3. Rendimiento.
3.4. Backup.
4. GESTION DE VDI, VIRTUALIZACION DE APLICACIONES, HERRAMIENTAS DE GESTION , PARCHEADO, Y CLOUD.
4.1. Administracion de recuperación de fallos, alta disponibilidad, recuperación de sitios.
4.2. Herramientas de gestión, comandos, software de apoyo, parcheado.
4.3. Novedades en la última versión de VMWare.
4.4. VDI y virtualización de aplicaciones.
Metodologías: 

El curso se imparte en la modalidad de Teleformación
Podras realizar el curso desde cualquier lugar de lunes a domingo y sin restricción horaria.
Tu tutor realziará un seguimiento personalizado de tu progreso y te ayudará en todo lo que necesites.

Read More

Machine Learning aplicado usando Python

Categorías: 
Programación
Fechas Impartición: 
2022/09/22 -tik 2022/12/02 -ra
Codigo del Curso: 
IFCD093PO
Horas a distancia: 
150
Días de la semana: 
Online
Horario: 
Online
Requisitos de Acceso: 
Dirigido a trabajadores ocupados (régimen general o autónomos) de cualquier sector de actividad.
También pueden participar personas en desempleo o en situación de ERE o ERTE.
 
Para el correcto seguimiento del curso, es necesario tener conocimientos de Programación. 
 

Preinscríbete

Objetivos: 

Desarrollar, implementar y validar modelos de aprendizaje máquina (Machine Learning): diseñar modelos predictivos de clasificación en problemas reales de salud, economía y empresa, implementar algoritmos de segmentación para análisis de poblaciones en diferentes aplicaciones y desarrollar modelos de predicción avanzados de series temporales.

Contenidos: 
1. INTRODUCCIÓN AL CURSO
1.1. Introducción al Python
1.2. Librería de Python para Machine Learning.
1.3 Machine Learning. Introducción.
 
2. APRENDIZAJE SUPERVISADO
2.1. Definición y aplicaciones.
2.2 Medidas de rendimiento.
2.3 Modelos lineales
2.4 Modelos supervisados de ML: árboles, SVM, redes neuronales.
2.5 Combinación de modelos. Random Forest.
 
3. APRENDIZAJE NO SUPERVISADO
3.1. Definición y aplicaciones.
3.2 Medidas de rendimiento.
3.3 Clustering. Tipos
3.4 Biclustering
3.5 Manifolds. Reducción de la dimensionalidad
3.6 Análisis de la cesta.
Metodologías: 

El curso se imparte en la modalidad de Teleformación
Podras realizar el curso desde cualquier lugar de lunes a domingo y sin restricción horaria.
Tu tutor realziará un seguimiento personalizado de tu progreso y te ayudará en todo lo que necesites.

Read More

Planificación de la seguridad informática en la empresa

Categorías: 
Programación
Fechas Impartición: 
2022/09/29 -tik 2022/11/25 -ra
Codigo del Curso: 
IFCT101PO
Horas a distancia: 
80
Días de la semana: 
Online
Horario: 
Online
Requisitos de Acceso: 
Dirigido a trabajadores ocupados (régimen general o autónomos) de cualquier sector de actividad.
También pueden participar personas en desempleo o en situación de ERE o ERTE.
 

Preinscríbete

Objetivos: 
Planificar la seguridad informática en la empresa.
Contenidos: 
1. DEBILIDADES, AMENAZAS Y ATAQUES
1.1. Tipos de atacantes.
1.2. Motivaciones del atacante.
1.3. Metodología de un atacante determinado.
1.4. Vulnerabilidades y ataques comunes.
1.5. Herramientas de hacking.
1.6. Ingeniería social.
1.7. Prevención de ataques.
1.8. Respuesta a contingencias.
2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES.
2.1. Diseño e implantación de políticas de seguridad.
3. TECNOLOGÍAS CRIPTOGRÁFICAS.
3.1. Encriptación simétrica.
3.2. Encriptación asimétrica.
3.3. Firmas digitales.
3.4. Certificados digitales.
3.5. SSL/TLS. La herramienta de encriptación multiusos.
3.6. Navegación segura: HTTPS.
4. SISTEMAS DE AUTENTIFICACIÓN.
4.1. Tecnologías de Identificación.
4.2. PAP y CHAP.
4.3. RADIUS.
4.4. El protocolo 802.1X.
4.5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
4.6. Sistemas biométricos.
5. REDES VIRTUALES PRIVADAS.
5.1. Beneficios y características.
5.2. IP Sec.
5.3. VPNs con SSL-TLS.
6. FIREWALLS
6.1. Arquitectura de Firewalls
6.2. Filtrado de paquetes sin estados
6.3. Servidores Proxy
6.4. Filtrado dinámico o ""stateful""
6.5. Firewalls de siguiente generación
6.6. Funciones avanzadas
7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS)
7.1. Arquitectura de sistemas IDS
7.2. Herramientas de software
7.3. Captura de intrusos con Honeypots.
Metodologías: 

El curso se imparte en la modalidad de Teleformación
Podras realizar el curso desde cualquier lugar de lunes a domingo y sin restricción horaria.
Tu tutor realziará un seguimiento personalizado de tu progreso y te ayudará en todo lo que necesites.

Read More

Gestión de la seguridad informática en la empresa

Categorías: 
Programación
Fechas Impartición: 
2022/09/15 -tik 2022/11/25 -ra
Codigo del Curso: 
IFCT050PO
Horas a distancia: 
100
Días de la semana: 
Online
Horario: 
Online
Requisitos de Acceso: 
Dirigido a trabajadores ocupados (régimen general o autónomos) de cualquier sector de actividad.
También pueden participar personas en desempleo o en situación de ERE o ERTE.
 

Preinscríbete

Objetivos: 
Gestionar la seguridad informática en la empresa.
Contenidos: 
1. INTRODUCCIÓN A LA SEGURIDAD
1.1. Introducción a la seguridad de información.
1.2. Modelo de ciclo de vida de la seguridad de la información.
1.3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
1.4. Políticas de seguridad.
1.5. Tácticas de ataque.
1.6. Concepto de hacking.
1.7. Árbol de ataque.
1.8. Lista de amenazas para la seguridad de la información.
1.9. Vulnerabilidades.
1.10. Vulnerabilidades en sistemas Windows.
1.11. Vulnerabilidades en aplicaciones multiplataforma.
1.12. Vulnerabilidades en sistemas Unix y Mac OS.
1.13. Buenas prácticas y salvaguardas para la seguridad de la red.
1.14. Recomendaciones para la seguridad de su red.
2. POLÍTICAS DE SEGURIDAD.
2.1. Introducción a las políticas de seguridad.
2.2. ¿Por qué son importantes las políticas?
2.3. Qué debe de contener una política de seguridad.
2.4. Lo que no debe contener una política de seguridad.
2.5. Cómo conformar una política de seguridad informática.
2.6. Hacer que se cumplan las decisiones sobre estrategia y políticas.
3. AUDITORIA Y NORMATIVA DE SEGURIDAD.
3.1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de
la información.
3.2. Ciclo del sistema de gestión de seguridad de la información.
3.3. Seguridad de la información.
3.4. Definiciones y clasificación de los activos.
3.5. Seguridad humana, seguridad física y del entorno.
3.6. Gestión de comunicaciones y operaciones.
3.7. Control de accesos.
3.8. Gestión de continuidad del negocio.
3.9. Conformidad y legalidad.
4. ESTRATEGIAS DE SEGURIDAD.
4.1. Menor privilegio.
4.2. Defensa en profundidad.
4.3. Punto de choque.
4.4. El eslabón más débil.
4.5. Postura de fallo seguro.
4.6. Postura de negación establecida: lo que no está prohibido.
4.7. Postura de permiso establecido: lo que no está permitido.
4.8. Participación universal.
4.9. Diversificación de la defensa.
4.10. Simplicidad.
5. EXPLORACIÓN DE LAS REDES.
5.1. Exploración de la red.
5.2. Inventario de una red. Herramientas del reconocimiento.
5.3. NMAP Y SCANLINE.
5.4. Reconocimiento. Limitar y explorar.
5.5. Reconocimiento. Exploración.
5.6. Reconocimiento. Enumerar.
6. ATAQUES REMOTOS Y LOCALES.
6.1. Clasificación de los ataques.
6.2. Ataques remotos en UNIX.
6.3. Ataques remotos sobre servicios inseguros en UNIX.
6.4. Ataques locales en UNIX.
6.5. ¿Qué hacer si recibimos un ataque?
7. SEGURIDAD EN REDES ILANÁMBRICAS
7.1. Introducción.
7.2. Introducción al estándar inalámbrico 802.11 – WIFI
7.3. Topologías.
7.4. Seguridad en redes Wireless. Redes abiertas.
7.5. WEP.
7.6. WEP. Ataques.
7.7. Otros mecanismos de cifrado.
8. CRIPTOGRAFÍA Y CRIPTOANÁLISIS.
8.1. Criptografía y criptoanálisis: introducción y definición.
8.2. Cifrado y descifrado.
8.3. Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
8.4. Ejemplo de cifrado: criptografía moderna.
8.5. Comentarios sobre claves públicas y privadas: sesiones.
9. AUTENTICACIÓN.
9.1. Validación de identificación en redes.
9.2. Validación de identificación en redes: métodos de autenticación.
9.3. Validación de identificación basada en clave secreta compartida: protocolo.
9.4. Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
9.5. Validación de identificación usando un centro de distribución de claves.
9.6. Protocolo de autenticación Kerberos.
9.7. Validación de identificación de clave pública.
9.8. Validación de identificación de clave pública: protocolo de interbloqueo.
Metodologías: 

El curso se imparte en la modalidad de Teleformación
Podras realizar el curso desde cualquier lugar de lunes a domingo y sin restricción horaria.
Tu tutor realziará un seguimiento personalizado de tu progreso y te ayudará en todo lo que necesites.

Read More

Data Mining Business Intelligence

Categorías: 
Programación
Fechas Impartición: 
2022/09/29 -tik 2022/10/31 -ra
Codigo del Curso: 
IFCT032PO
Horas a distancia: 
40
Días de la semana: 
Online
Horario: 
Online
Requisitos de Acceso: 
Dirigido a trabajadores ocupados (régimen general o autónomos) de cualquier sector de actividad.
También pueden participar personas en desempleo o en situación de ERE o ERTE.
Aunque el curso no requiere de requisitos académicos, está dirigido a personas con conocimientos de programación y bases de datos.
 

Preinscríbete

Objetivos: 
Aplicar técnicas de la minería de datos en la toma de decisiones estratégicas y operativas.
Contenidos: 
1. MINERÍA DE DATOS.
1.1. Conceptos básicos, técnicas y sistemas.
1.2. Implantación en la empresa.
1.3. Definición de la necesidad.
1.4. Objetivos.
1.5. Costes.
1.6. Áreas de aplicación.
2. FASE DE SELECCIÓN EN MINERÍA DE DATOS.
3. FASE DE EXPLORACIÓN EN MINERÍA DE DATOS.
4. FASE DE LIMPIEZA Y TRANSFORMACIÓN EN MINERÍA DE DATOS.
5. FASE DE ANÁLISIS DE DATOS.
6. TÉCNICAS DE APLICACIÓN.
6.1. Redes neuronales de modelización predictiva.
6.2. Algoritmos matemáticos.
6.3. Árboles de decisión.
6.4. Técnicas de visualización de datos.
6.5. Elección de la técnica.
6.6. Explotación de datos según las necesidades de las diferentes áreas del negocio.
6.7. Ventajas.
7. TÉCNICAS PREDICTIVAS DE MODELIZACIÓN.
8. TÉCNICAS DESCRIPTIVAS Y PREDICTIVAS DE CLASIFICACIÓN.
9. TÉCNICAS DE EVALUACIÓN.
10. TÉCNICAS.
10.1. Segmentación.
10.2. Clasificación y segmentación de clientes.
10.3. Ofertas.
10.4. Fidelizar clientes.
10.5. Operaciones básicas para descubrir la información oculta.
10.6. Estructurar la información.
11. CAMPAÑAS: OFERTAS JUST-IN-TIME.
11.1. Herramientas para la fidelización.
11.2. Entornos transaccionales.
11.3. Acciones promocionales puntuales.
11.4. Utilidad del conocimiento.
11.5. Reportes estándares, simulaciones ad-hoc y procesamiento de la información. LOPD.
Metodologías: 

El curso se imparte en la modalidad de Teleformación
Podras realizar el curso desde cualquier lugar de lunes a domingo y sin restricción horaria.
Tu tutor realziará un seguimiento personalizado de tu progreso y te ayudará en todo lo que necesites.

Read More
RSS - Programación-rako harpidetza egin