SlideShare ist ein Scribd-Unternehmen logo
1 von 23
¿Quién es Manuel Baena?
3. ¿Qué es el Big Data?
3. ¿Qué es IOT?
1. Introducción
●
“En el 80% de los procesos de divorcio que se
tramitan en Estados Unidos se usa información
obtenida de redes sociales y chats privados”
2012, EE.UU.
“Asesino descubierto por culpa de los metadatos al
poner a cargar su móvil”
19 abril 2012, Australia
BTK Killer: detenido por los metadatos de un
disquette después de 10 asesinatos entre 1971 y
1991
25 febrero 1995, EE.UU.
1. Introducción
Historia Digital: El reguero de datos privados que
dejamos al usar aparatos digitales, internet y redes
sociales cuenta ya más de nosotros que nuestra
memoria.
1.1 Datos Perú
●
En el año 2015, el 30,8% de la población de 15 y más años de edad
del área urbana del país, manifestó haber sido víctima de
algún hecho delictivo (Fuente: www.inei.gob.pe)
1.2 Datos Perú
Según el tipo de delincuencia: (Fuente: www.inei.gob.pe)
2. Soluciones Big Data: robos
Gracias al Big Data podemos identificar las zonas
calientes que más robos se producen. Y mejorar la
seguridad de esas zonas.
●
Analizando las redes sociales
●
Denuncias
2.1 Soluciones Big Data: robos
Podemos crear un Big Data de las webs y
plataformas de ventas de segunda mano.
2.3 Soluciones Big Data: estafas
2.4 Soluciones Big Data: estafas
El Big Data en Bancos supone aumentar la seguridad de
transacciones a través de la rápida detección de fraudes
y actividades sospechosas. El fraude bancario supone
grandes costes a escala mundial. Y por ello, la supervisión
de las variadas y continuadas transacciones, realizadas
en tiempo real supone a través de Big data tomar en
tiempo real medidas contra la estafa y en pro de la
seguridad de la colectividad de clientes y usuarios de
bancas.
2.4 Soluciones Big Data:
amenazas e insultos
El Big Data nos permite detectar los insultos y amanezas
que se realizan a través de Intener.
●
Detección temprana de ciberacoso y ciberbulling
6. Identificar ciberbulling
¿Qué es el Ciberbulling?
3. Estudios anteriores
http://www.elmundo.es/economia/2015/01/21/54be9d42ca474188098b456f.html
4. Big Data en Twitter elecciones
- Seguimiento de campañas
electorales en RRSS
4.1 Big Data en Twitter
●
Herramienta para
análisis de Twitter
usando Big Data.
●
Gran utilidad para
medios de
comunicación,
instituciones públicas y
cuerpos de seguridad.
4.2 Big Data en Twitter
¿Qué políticos tienen más bots en Twitter antes de empezar la
campaña?
¿Cuáles son las palabras y hashtags que más usan los políticos?
¿Cuantos seguidores del Sevilla FC y del Real Betis hay en Triana
(Sevilla)?
Aplicaciones en las elecciones españolas
del 26J
4. ¿Qué es el Doxing?
Identificar las identidades virtuales de una
identidad física y viceversa.
4.1 ¿Qué es el Doxing?
Con las información que se expone libre mente
podemos hacer un Time Line de su vida.
●
Búsqueda de personas
desaparecidas usando Big Data.
●
Combinado con dispositivos
tecnológicos desarrollados y
creados ex profeso, para recopilar
información.
4.2 Casos prácticos
- Localización de personas
Muchas gracias a todos

Weitere ähnliche Inhalte

Was ist angesagt?

Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
Zink Security
 

Was ist angesagt? (17)

Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticos
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género I
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llcon
 
Técnicas de búsqueda y análisis de fuentes abiertas
 Técnicas de búsqueda y análisis de fuentes abiertas Técnicas de búsqueda y análisis de fuentes abiertas
Técnicas de búsqueda y análisis de fuentes abiertas
 
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
 
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesOSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigaciones
 
Data Day 2018 panorama de contenidos y un vistazo a Data Quality
Data Day 2018 panorama de contenidos y un vistazo a Data QualityData Day 2018 panorama de contenidos y un vistazo a Data Quality
Data Day 2018 panorama de contenidos y un vistazo a Data Quality
 
Ethelhub - Introducción a OSINT
Ethelhub - Introducción a OSINTEthelhub - Introducción a OSINT
Ethelhub - Introducción a OSINT
 
Sistemas de recomendación: lecciones aprendidas y mejores prácticas
Sistemas de recomendación: lecciones aprendidas y mejores prácticasSistemas de recomendación: lecciones aprendidas y mejores prácticas
Sistemas de recomendación: lecciones aprendidas y mejores prácticas
 
Inteligencia de Fuentes Abiertas en Redes Sociales
Inteligencia de Fuentes Abiertas en Redes SocialesInteligencia de Fuentes Abiertas en Redes Sociales
Inteligencia de Fuentes Abiertas en Redes Sociales
 
T2 mishell stefania mendoza
T2 mishell stefania mendozaT2 mishell stefania mendoza
T2 mishell stefania mendoza
 
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
 
Jornada #OpenDataCV Jose M Subero Aragón open data
Jornada #OpenDataCV Jose M Subero Aragón open data Jornada #OpenDataCV Jose M Subero Aragón open data
Jornada #OpenDataCV Jose M Subero Aragón open data
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
 

Ähnlich wie Big Data para la lucha contra la delincuencia

ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
Isabel Mata
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Presentación vive digital versión IAB Colombia
Presentación vive digital versión IAB ColombiaPresentación vive digital versión IAB Colombia
Presentación vive digital versión IAB Colombia
chechogr
 

Ähnlich wie Big Data para la lucha contra la delincuencia (20)

ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
Ensayo convergencia tecnológica.
Ensayo convergencia tecnológica. Ensayo convergencia tecnológica.
Ensayo convergencia tecnológica.
 
Ley Fayad
Ley FayadLey Fayad
Ley Fayad
 
Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)
 
CiberdelitoGT2020.pdf
CiberdelitoGT2020.pdfCiberdelitoGT2020.pdf
CiberdelitoGT2020.pdf
 
Esteban Moro - Big data: de la investigación científica a la gestión empresarial
Esteban Moro - Big data: de la investigación científica a la gestión empresarialEsteban Moro - Big data: de la investigación científica a la gestión empresarial
Esteban Moro - Big data: de la investigación científica a la gestión empresarial
 
Nuevas Tecnologías para la salud y el bienestar
Nuevas Tecnologías para la salud y el bienestarNuevas Tecnologías para la salud y el bienestar
Nuevas Tecnologías para la salud y el bienestar
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Presentación Juan Ricardo Caceres Restrepo - eCommerce Day Ecuador 2017
Presentación Juan Ricardo Caceres Restrepo - eCommerce Day Ecuador 2017Presentación Juan Ricardo Caceres Restrepo - eCommerce Day Ecuador 2017
Presentación Juan Ricardo Caceres Restrepo - eCommerce Day Ecuador 2017
 
Rodrigo Landa - Ecosistema digital
Rodrigo Landa - Ecosistema digitalRodrigo Landa - Ecosistema digital
Rodrigo Landa - Ecosistema digital
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal
 
Big Problem Data
Big Problem DataBig Problem Data
Big Problem Data
 
La identidad digital
La identidad digitalLa identidad digital
La identidad digital
 
Presentación vive digital versión IAB Colombia
Presentación vive digital versión IAB ColombiaPresentación vive digital versión IAB Colombia
Presentación vive digital versión IAB Colombia
 

Mehr von QuantiKa14

Mehr von QuantiKa14 (20)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos reales
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge Coronado
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal version
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomware
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutos
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las tics
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser software
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con Python
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWP
 

Kürzlich hochgeladen

REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
IrapuatoCmovamos
 
Conversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoConversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latino
BESTTech1
 

Kürzlich hochgeladen (20)

AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docx
AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docxAMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docx
AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docx
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdf
 
MARCO TEORICO, SEMINARIO DE INVESTIGACION,
MARCO TEORICO, SEMINARIO DE INVESTIGACION,MARCO TEORICO, SEMINARIO DE INVESTIGACION,
MARCO TEORICO, SEMINARIO DE INVESTIGACION,
 
6.3 Hidrologia Geomorfologia Cuenca.pptx
6.3 Hidrologia Geomorfologia Cuenca.pptx6.3 Hidrologia Geomorfologia Cuenca.pptx
6.3 Hidrologia Geomorfologia Cuenca.pptx
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
 
Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1
 
data lista de ingresantes de la universidad de ucayali 2024.pdf
data lista de ingresantes de la universidad de ucayali 2024.pdfdata lista de ingresantes de la universidad de ucayali 2024.pdf
data lista de ingresantes de la universidad de ucayali 2024.pdf
 
variables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointvariables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpoint
 
Conversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoConversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latino
 
biometria hematica y hemostasia y preanalitica.pptx
biometria hematica y hemostasia y preanalitica.pptxbiometria hematica y hemostasia y preanalitica.pptx
biometria hematica y hemostasia y preanalitica.pptx
 
Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...
Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...
Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...
 
Los primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfLos primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdf
 
La Guerra Biologica - Emiliano Paico Vilchez.pdf
La Guerra Biologica - Emiliano Paico Vilchez.pdfLa Guerra Biologica - Emiliano Paico Vilchez.pdf
La Guerra Biologica - Emiliano Paico Vilchez.pdf
 
aine-2014.pdf/tipos de aines-clasificación
aine-2014.pdf/tipos de aines-clasificaciónaine-2014.pdf/tipos de aines-clasificación
aine-2014.pdf/tipos de aines-clasificación
 
PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀
PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀
PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀
 
Principales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto RicoPrincipales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto Rico
 
Los idiomas más hablados en el mundo (2024).pdf
Los idiomas más hablados en el mundo  (2024).pdfLos idiomas más hablados en el mundo  (2024).pdf
Los idiomas más hablados en el mundo (2024).pdf
 
EPIDEMIO CANCER PULMON resumen nnn.pptx
EPIDEMIO CANCER PULMON  resumen nnn.pptxEPIDEMIO CANCER PULMON  resumen nnn.pptx
EPIDEMIO CANCER PULMON resumen nnn.pptx
 
Las familias más ricas del medio oriente (2024).pdf
Las familias más ricas del medio oriente (2024).pdfLas familias más ricas del medio oriente (2024).pdf
Las familias más ricas del medio oriente (2024).pdf
 
max-weber-principales-aportes de la sociologia (2).pptx
max-weber-principales-aportes de la sociologia (2).pptxmax-weber-principales-aportes de la sociologia (2).pptx
max-weber-principales-aportes de la sociologia (2).pptx
 

Big Data para la lucha contra la delincuencia

  • 1.
  • 3.
  • 4. 3. ¿Qué es el Big Data?
  • 6. 1. Introducción ● “En el 80% de los procesos de divorcio que se tramitan en Estados Unidos se usa información obtenida de redes sociales y chats privados” 2012, EE.UU. “Asesino descubierto por culpa de los metadatos al poner a cargar su móvil” 19 abril 2012, Australia BTK Killer: detenido por los metadatos de un disquette después de 10 asesinatos entre 1971 y 1991 25 febrero 1995, EE.UU.
  • 7. 1. Introducción Historia Digital: El reguero de datos privados que dejamos al usar aparatos digitales, internet y redes sociales cuenta ya más de nosotros que nuestra memoria.
  • 8. 1.1 Datos Perú ● En el año 2015, el 30,8% de la población de 15 y más años de edad del área urbana del país, manifestó haber sido víctima de algún hecho delictivo (Fuente: www.inei.gob.pe)
  • 9. 1.2 Datos Perú Según el tipo de delincuencia: (Fuente: www.inei.gob.pe)
  • 10. 2. Soluciones Big Data: robos Gracias al Big Data podemos identificar las zonas calientes que más robos se producen. Y mejorar la seguridad de esas zonas. ● Analizando las redes sociales ● Denuncias
  • 11. 2.1 Soluciones Big Data: robos Podemos crear un Big Data de las webs y plataformas de ventas de segunda mano.
  • 12. 2.3 Soluciones Big Data: estafas
  • 13. 2.4 Soluciones Big Data: estafas El Big Data en Bancos supone aumentar la seguridad de transacciones a través de la rápida detección de fraudes y actividades sospechosas. El fraude bancario supone grandes costes a escala mundial. Y por ello, la supervisión de las variadas y continuadas transacciones, realizadas en tiempo real supone a través de Big data tomar en tiempo real medidas contra la estafa y en pro de la seguridad de la colectividad de clientes y usuarios de bancas.
  • 14. 2.4 Soluciones Big Data: amenazas e insultos El Big Data nos permite detectar los insultos y amanezas que se realizan a través de Intener. ● Detección temprana de ciberacoso y ciberbulling
  • 15. 6. Identificar ciberbulling ¿Qué es el Ciberbulling?
  • 17. 4. Big Data en Twitter elecciones - Seguimiento de campañas electorales en RRSS
  • 18. 4.1 Big Data en Twitter ● Herramienta para análisis de Twitter usando Big Data. ● Gran utilidad para medios de comunicación, instituciones públicas y cuerpos de seguridad.
  • 19. 4.2 Big Data en Twitter ¿Qué políticos tienen más bots en Twitter antes de empezar la campaña? ¿Cuáles son las palabras y hashtags que más usan los políticos? ¿Cuantos seguidores del Sevilla FC y del Real Betis hay en Triana (Sevilla)? Aplicaciones en las elecciones españolas del 26J
  • 20. 4. ¿Qué es el Doxing? Identificar las identidades virtuales de una identidad física y viceversa.
  • 21. 4.1 ¿Qué es el Doxing? Con las información que se expone libre mente podemos hacer un Time Line de su vida.
  • 22. ● Búsqueda de personas desaparecidas usando Big Data. ● Combinado con dispositivos tecnológicos desarrollados y creados ex profeso, para recopilar información. 4.2 Casos prácticos - Localización de personas

Hinweis der Redaktion

  1. <número>
  2. <número>
  3. <número>
  4. <número>
  5. <número>
  6. <número>
  7. <número>
  8. <número>
  9. <número>
  10. <número>
  11. <número>
  12. <número>
  13. <número>
  14. <número>
  15. <número>
  16. <número>
  17. <número>
  18. <número>
  19. <número>
  20. <número>
  21. <número>
  22. <número>
  23. <número>