Ciberseguridad Técnicas de phising

  • Autor de tema Autor de tema Miembro eliminado 6516 Jorge2019
  • Fecha de inicio Fecha de inicio
ComfyUI_00089_.png





Hola shures

Durante este año el gobierno de España ha sido víctima de varios hackeos en los que se han visto comprometidos los datos de millones de españoles. Estas bases de datos las podemos encontrar actualmente en la deep web a un precio desmesurado, lo que nos da a entender que la jugosidad de estos datos es increíblemente alta y supone el inicio de una era de ataques de phising contra la población de España. Por ello se me ha ocurrido hacer un post en el que hablar sobre las técnicas de phising más efectivas con las que los malos pueden conseguir fácilmente que caigamos en sus trampas. También explicaré ejemplos y cómo podemos evitar ser víctimas de estos ataques.

Como siempre, no me hago responsable del uso indebido de esta información y el objetivo de este artículo es poner en conocimiento a los shurmanos de las técnicas de phising más efectivas y comunes.



1. Phishing emails con attachments:​


Estos tipos de correos electrónicos intentan hacer que el usuario descargue un archivo malicioso que contiene malware, generalmente un troyano. El objetivo es obtener acceso a la cuenta del usuario o robar información confidencial o simplemente tener acceso a esa cuenta para operar desde ella con otro objetivo.

Ejemplo: Recibes un correo electrónico de una empresa bancaria que te pide descargar un archivo para actualizar tu contraseña.

Recomendación: Nunca descargas archivos de correos electrónicos desconocidos, especialmente si no estás seguro de su procedencia. En lugar de eso, ve a la página web oficial de la empresa y sigue sus instrucciones para actualizar tu información personal.


2. Phishing emails con enlaces:​


Estos tipos de correos electrónicos intentan hacer que el usuario haga clic en un enlace malicioso que lleva a una página web falsa. La página web falsa puede pedir que el usuario proporcione información confidencial.

Ejemplo: Recibes un correo electrónico de una tienda online que te pide que hagas clic en un enlace para verificar tu cuenta. El malo recibirá en su computadora automáticamente datos jugosos sobre tu cuenta en esa plataforma concreta, además de tu ubicación y especificaciones de tu navegador web.


Recomendación: Nunca hagas clic en enlaces de correos electrónicos desconocidos. En lugar de eso, ve a la página web oficial de la empresa y sigue sus instrucciones para verificar tu información personal. Es importante fijarse con detenimiento en el dominio de la página web a la que nos dirige el enlace y comprobar si es el sitio web oficial. Los malos suelen usar dominios web con pequeñas diferencias que resultan inapreciables sino nos paramos un momento a leer el dominio.

3. Whaling:​


Es un tipo de phishing dirigido a personas importantes o con acceso a información confidencial. Los hackers tratan de convencer a estas personas para que proporcionen información valiosa.

Ejemplo: Recibes un correo electrónico de alguien que se hace llamar como tu jefe y te pide que proporciones información sobre las operaciones de un usuario o personal de la propia empresa.

Recomendación: Nunca proporcionas información personal o confidencial a alguien que no sea autorizado para recibirla. Comprueba el dominio asociado de ese correo electrónico y confirma con tus superiores la solicitud de esa información.


4. Spear Phishing:​


Es un tipo de phishing que se enfoca en una persona en particular. Los hackers tratan de convencer a esta persona para que proporcione información valiosa.

Ejemplo: Recibes un correo electrónico que se hace pasar por un banco que te pide que proporciones información sobre tus operaciones financieras, cuenta bancaria u otros datos jugosos.

Recomendación: Nunca proporcionas información personal o confidencial a alguien que no sea autorizado para recibirla. El Spear Phising también puede verse en plataformas como Trello, Discord, WhatsApp etc.


5. Smishing:​


Es un tipo de phishing que utiliza SMS o mensajes de texto para obtener información sobre ti.

Ejemplo: Recibes un mensaje de texto de la oficina de Correos indicando que tienes un paquete pendiente de ser recogido y que te pide que proporciones tus datos personal, tales como el DNI y tu nombre y apellidos.

Recomendación: Nunca proporcionas información personal. Por lo general ninguna empresa o cualquier otro servicio se comunicará contigo vía SMS para que confirmes tu identidad. Haz caso omiso de estos mensajes y bloquea el teléfono desde el que recibes esa comunicación. Los hacker malos son capaces incluso de que en tu teléfono aparezca el nombre oficial del servicio en cuestión.


6. Vishing:​


Es un tipo de phishing que utiliza llamadas telefónicas para obtener información sobre ti.

Ejemplo: Recibes una llamada telefónica que se hace pasar por una empresa que te pide que proporciones tu información personal. Generalmente, cualquier servicio web cuenta con claves de verificación que tendrás que confirmar durante la llamada. El operador operadora te confirmará parte de esa clave de verificación y tú deberás completar la info con el resto de la clave. Si esto no sucede, cuelga la llamada. También está comprobado que durante estas llamadas se exige al usuario que actúe rápido y proporcione la información bajo presión, esto nunca sucederá con un servicio oficial.

Recomendación: Nunca proporcionas información personal o confidencial a alguien que no esté autorizado para recibirla. El protocolo de seguridad en este tipo de llamadas exige que el usuario sea avisado de los datos que va a proporcionar y en consecuencia el operador debe informar que esa llamada se está grabando por la seguridad tanto de la empresa como del usuario.


7. Angler Phishing:​


Es un tipo de phishing que utiliza páginas web falsas que intentan convencer a los usuarios de proporcionar información valiosa.

Ejemplo: Recibes un correo electrónico que te pide que hagas clic en un enlace para verificar tu cuenta y, cuando haces clic en el enlace, te lleva a una página web falsa con la apariencia de la web oficial que te pide proporciones información personal o tus credenciales de acceso o el cambio de la contraseña de acceso.

Recomendación: Nunca proporciones tus credenciales de acceso en una web que no sea la oficial de la plataforma que estés usando. Por lo general, en el momento de realizar cambios de contraseña o confirmación de credenciales se reciben emails de confirmación durante el proceso de verificación como protocolo de seguridad. Comprueba el dominio desde el que se envía ese correo electrónico y se cuidadoso. Estos enlaces a páginas web falsas también pueden extraer información valiosa como tu ubicación o datos referentes al dispositivo o navegador web que estés utilizando.


8. Whaling 2.0:​


Es un tipo de phishing que utiliza la creación de cuentas falsas en redes sociales para engañar a las personas importantes y obtener información sobre ellas.

Ejemplo: Recibes un mensaje directo en Instagram o Twitter indicando es un compañero de trabajo, un superior de tu empresa o personal de la empresa sin más. Durante la conversación con este individuo/a se trata de extraer información jugosa referente a la empresa y que es susceptible de comprometer los protocolos de seguridad o la integridad de la empresa.

Recomendación: Nunca proporcionas información jugosa fuera del entorno de trabajo. Nadie en su sano juicio se pondrá en contacto a través de redes sociales fuera de su horario laboral para tratar temas del trabajo. Simplemente ignora estos mensajes o trata de confirmar con esa persona quue realmente te está hablando por la red social en cuestión.


9. Spear Phishing Attacks:​


Son ataques personalizados que se enfocan en una persona en particular. Los hackers tratan de convencer a esta persona para que proporcione información valiosa sobre algún proceso en curso de la empresa o algún protocolo de seguridad, verificación de credenciales, confirmación de identidad de algún compañero de trabajo, etc. Este tipo de ataques se han visto en espionaje industrial o durante campañas en las que se puede comprometer información valiosa sobre la empresa en cuestión.

Ejemplo: Recibes un correo electrónico que se hace pasar por la empresa en la que trabajas y te pide información concreta sobre algún proceso que esté realizando la empresa en ese momento, tales como proyectos, transferencias bancarias o relaciones con otras empresas del mismo sector.

Recomendación: Nunca proporcionas información personal o confidencial a alguien que no sea autorizado para recibirla. Confirma la autoría de las comunicaciones y pon en conocimiento a tus superiores del intento de phinsing.

10. Pharming:​


Es un tipo de phishing que utiliza técnicas de DNS spoofing para redirigir usuarios hacia sitios web falsos.

Ejemplo: Recibes un correo electrónico que te pide que hagas clic en un enlace para verificar tu cuenta y, cuando haces clic en el enlace, te lleva a una página web falsa que te pide proporciones información personal. Estos emails se envían de forma masiva sin tener en cuenta si quiera si esa persona utiliza ese servicio en cuestión. Por ejemplo, siendo usuario de Android te envían un email desde Apple para que confirmes tus credenciales.

Recomendación: Nunca proporcionas información personal o credenciales por medio de email. Revisa el dominio web desde el que recibes el correo electrónico. Normalmente este tipo de ataques se realizan desde el extranjero y los hacker usan traductores. Contrasta esas comunicaciones con emails recibidos anteriormente para comprobar la forma de escribir. Generalmente tienen fallos garrafales de gramática y esto nos puede dar a entender la veracidad de esa comunicación.



Espero que este post haya sido de tu agrado. Trato de ponerte en conocimiento de las técnicas de phising más efectivas. Si encuentras este post incompleto te ruego que aportes más información en los comentarios para que el resto de shurmanos sean conocedores de las situaciones en las que se pueden ver envueltos. También, si has sido víctima de phising alguna vez sería interesante que nos contaras cómo se pusieron en contacto contigo los malos y aportar información valiosa a este post.



Como siempre, gracias por leer y finalizo este post con una cita de Bruce Schneier, famoso escritor y divulgador de seguridad informática y criptógrafo para Counterpane Internet Security.

“Si piensas que la tecnología puede solucionar tus problemas de seguridad, está claro que ni entiendes los problemas ni entiendes la tecnología “


Ale
a correr
 
Última edición por un moderador:
No se shur... a mi me ha llegado un correo de un principe Nigeriano que necesita mi ayuda, ya que tiene muchos millones para gastar..

Solamente necesito que le envíe 200 euros para descongelar las cuentas..

Creo que me renta :mola:
 
Lo que hace la gente para comerte delitos. Hacen más que por ser currelas normales :roto2:
 
Lo que hace la gente para comerte delitos. Hacen más que por ser currelas normales :roto2:

No te puedo dar mas Likes, pero toda la razon. Es como los gitanos hace unos años, si empleasen el tiempo en hacerse una carrera en vez de en robar, todos los gitanos abogados.
 
Te estoy reportando los comentarios
te invito a que participes de forma activa en el hilo sobre el tema que tratamos
Si sigues así, seguiré reportando
 
Última edición por un moderador:
Te estoy reportando los comentarios
te invito a que participes de forma activa en el hilo sobre el tema que tratamos
Si sigues así, seguiré reportando
No sabia nada, creia que cualquier upeo era valido.

Aporte:
No poner numero de cuenta en cualquier documento, no esperar buena fe de la contraparte.
Los intermediarios solo velan por SUS PROPIOS BENEFICIOS.
 
No sabia nada, creia que cualquier upeo era valido.

Aporte:
No poner numero de cuenta en cualquier documento, no esperar buena fe de la contraparte.
Los intermediarios solo velan por SUS PROPIOS BENEFICIOS.
Gracias por el aporte shur
Efectivamente no hay que poner un iban de cuenta o número de tarjeta 💳 en cualquier parte
Únicamente en formularios de sitios web oficiales
Evitar incluirlos en emails hasta que sea estrictamente necesario
 
En resumen, verificar siempre el remitente. No introducir datos si te los piden por sitios extraños (email, SMS, WhatsApp)…
Yo pensaba que era de lógica pero después de ver cuanta gente cae en estas cosas dejo de creer en la lógica.
 
En resumen, verificar siempre el remitente. No introducir datos si te los piden por sitios extraños (email, SMS, WhatsApp)…
Yo pensaba que era de lógica pero después de ver cuanta gente cae en estas cosas dejo de creer en la lógica.
Te sorprendería lo fácil que cae la gente en este tipo hackeos
fruto del desconocimiento y la ingenuidad
 
Interesante información, gracias
 
Muy buen hilo shur, para los que no sepan de estos temas lo considero algo importante, el phising está a la orden del día, sobre todo por SMS, que me llegan a patadas, después de tantos años por internet y toqueteando en informática uno ya sabe cómo funciona el tema, y aun así como te pille distraído puedes caer, como con los URL falsos que imitan a páginas oficiales pero como no te fijes bien estás perdido...
 
Muy buen hilo shur, para los que no sepan de estos temas lo considero algo importante, el phising está a la orden del día, sobre todo por SMS, que me llegan a patadas, después de tantos años por internet y toqueteando en informática uno ya sabe cómo funciona el tema, y aun así como te pille distraído puedes caer, como con los URL falsos que imitan a páginas oficiales pero como no te fijes bien estás perdido...
A mi mi navegador me avisa
 
A mi mi navegador me avisa
Yo tengo varias extensiones para evitar problemas, Ublock Origin, LocalCDN, Browser Guard, FastForward, etc...

También tengo Malwarebytes Premium compartido con varios amigos, sumado al Defenfer. La verdad es que me va muy bien con todo eso porque me bloquea muchas conexiones maliciosas y cualquier página indeseada me la bloquea.
 
Yo tengo varias extensiones para evitar problemas, Ublock Origin, LocalCDN, Browser Guard, FastForward, etc...

También tengo Malwarebytes Premium compartido con varios amigos, sumado al Defenfer. La verdad es que me va muy bien con todo eso porque me bloquea muchas conexiones maliciosas y cualquier página indeseada me la bloquea.
Yo, a día de hoy nunca he tenido ningún problema de ese tipo. Pero viendo que hay personas que mandan dinero a astronautas para que vuelvan a la tierra me espero cualquier cosa.
Mi navegador es que como la página no tenga las credenciales necesarias no me deja ni entrar.
 
Yo, a día de hoy nunca he tenido ningún problema de ese tipo. Pero viendo que hay personas que mandan dinero a astronautas para que vuelvan a la tierra me espero cualquier cosa.
Mi navegador es que como la página no tenga las credenciales necesarias no me deja ni entrar.
Yo es que me muevo bastante por el mundo del pirateo, aparte de eso también tengo configurada la DNS con Adguard, y uso un hilo super extenso de Reddit para guiarme por páginas que sean más o menos seguras.

Y ojo, antes que piratear prefiero comprar, pero muchas veces pirateo para probar las cosas.
 
ComfyUI_00089_.png





Hola shures

Durante este año el gobierno de España ha sido víctima de varios hackeos en los que se han visto comprometidos los datos de millones de españoles. Estas bases de datos las podemos encontrar actualmente en la deep web a un precio desmesurado, lo que nos da a entender que la jugosidad de estos datos es increíblemente alta y supone el inicio de una era de ataques de phising contra la población de España. Por ello se me ha ocurrido hacer un post en el que hablar sobre las técnicas de phising más efectivas con las que los malos pueden conseguir fácilmente que caigamos en sus trampas. También explicaré ejemplos y cómo podemos evitar ser víctimas de estos ataques.

Como siempre, no me hago responsable del uso indebido de esta información y el objetivo de este artículo es poner en conocimiento a los shurmanos de las técnicas de phising más efectivas y comunes.



1. Phishing emails con attachments:​


Estos tipos de correos electrónicos intentan hacer que el usuario descargue un archivo malicioso que contiene malware, generalmente un troyano. El objetivo es obtener acceso a la cuenta del usuario o robar información confidencial o simplemente tener acceso a esa cuenta para operar desde ella con otro objetivo.

Ejemplo: Recibes un correo electrónico de una empresa bancaria que te pide descargar un archivo para actualizar tu contraseña.

Recomendación: Nunca descargas archivos de correos electrónicos desconocidos, especialmente si no estás seguro de su procedencia. En lugar de eso, ve a la página web oficial de la empresa y sigue sus instrucciones para actualizar tu información personal.


2. Phishing emails con enlaces:​


Estos tipos de correos electrónicos intentan hacer que el usuario haga clic en un enlace malicioso que lleva a una página web falsa. La página web falsa puede pedir que el usuario proporcione información confidencial.

Ejemplo: Recibes un correo electrónico de una tienda online que te pide que hagas clic en un enlace para verificar tu cuenta. El malo recibirá en su computadora automáticamente datos jugosos sobre tu cuenta en esa plataforma concreta, además de tu ubicación y especificaciones de tu navegador web.


Recomendación: Nunca hagas clic en enlaces de correos electrónicos desconocidos. En lugar de eso, ve a la página web oficial de la empresa y sigue sus instrucciones para verificar tu información personal. Es importante fijarse con detenimiento en el dominio de la página web a la que nos dirige el enlace y comprobar si es el sitio web oficial. Los malos suelen usar dominios web con pequeñas diferencias que resultan inapreciables sino nos paramos un momento a leer el dominio.

3. Whaling:​


Es un tipo de phishing dirigido a personas importantes o con acceso a información confidencial. Los hackers tratan de convencer a estas personas para que proporcionen información valiosa.

Ejemplo: Recibes un correo electrónico de alguien que se hace llamar como tu jefe y te pide que proporciones información sobre las operaciones de un usuario o personal de la propia empresa.

Recomendación: Nunca proporcionas información personal o confidencial a alguien que no sea autorizado para recibirla. Comprueba el dominio asociado de ese correo electrónico y confirma con tus superiores la solicitud de esa información.


4. Spear Phishing:​


Es un tipo de phishing que se enfoca en una persona en particular. Los hackers tratan de convencer a esta persona para que proporcione información valiosa.

Ejemplo: Recibes un correo electrónico que se hace pasar por un banco que te pide que proporciones información sobre tus operaciones financieras, cuenta bancaria u otros datos jugosos.

Recomendación: Nunca proporcionas información personal o confidencial a alguien que no sea autorizado para recibirla. El Spear Phising también puede verse en plataformas como Trello, Discord, WhatsApp etc.


5. Smishing:​


Es un tipo de phishing que utiliza SMS o mensajes de texto para obtener información sobre ti.

Ejemplo: Recibes un mensaje de texto de la oficina de Correos indicando que tienes un paquete pendiente de ser recogido y que te pide que proporciones tus datos personal, tales como el DNI y tu nombre y apellidos.

Recomendación: Nunca proporcionas información personal. Por lo general ninguna empresa o cualquier otro servicio se comunicará contigo vía SMS para que confirmes tu identidad. Haz caso omiso de estos mensajes y bloquea el teléfono desde el que recibes esa comunicación. Los hacker malos son capaces incluso de que en tu teléfono aparezca el nombre oficial del servicio en cuestión.


6. Vishing:​


Es un tipo de phishing que utiliza llamadas telefónicas para obtener información sobre ti.

Ejemplo: Recibes una llamada telefónica que se hace pasar por una empresa que te pide que proporciones tu información personal. Generalmente, cualquier servicio web cuenta con claves de verificación que tendrás que confirmar durante la llamada. El operador operadora te confirmará parte de esa clave de verificación y tú deberás completar la info con el resto de la clave. Si esto no sucede, cuelga la llamada. También está comprobado que durante estas llamadas se exige al usuario que actúe rápido y proporcione la información bajo presión, esto nunca sucederá con un servicio oficial.

Recomendación: Nunca proporcionas información personal o confidencial a alguien que no esté autorizado para recibirla. El protocolo de seguridad en este tipo de llamadas exige que el usuario sea avisado de los datos que va a proporcionar y en consecuencia el operador debe informar que esa llamada se está grabando por la seguridad tanto de la empresa como del usuario.


7. Angler Phishing:​


Es un tipo de phishing que utiliza páginas web falsas que intentan convencer a los usuarios de proporcionar información valiosa.

Ejemplo: Recibes un correo electrónico que te pide que hagas clic en un enlace para verificar tu cuenta y, cuando haces clic en el enlace, te lleva a una página web falsa con la apariencia de la web oficial que te pide proporciones información personal o tus credenciales de acceso o el cambio de la contraseña de acceso.

Recomendación: Nunca proporciones tus credenciales de acceso en una web que no sea la oficial de la plataforma que estés usando. Por lo general, en el momento de realizar cambios de contraseña o confirmación de credenciales se reciben emails de confirmación durante el proceso de verificación como protocolo de seguridad. Comprueba el dominio desde el que se envía ese correo electrónico y se cuidadoso. Estos enlaces a páginas web falsas también pueden extraer información valiosa como tu ubicación o datos referentes al dispositivo o navegador web que estés utilizando.


8. Whaling 2.0:​


Es un tipo de phishing que utiliza la creación de cuentas falsas en redes sociales para engañar a las personas importantes y obtener información sobre ellas.

Ejemplo: Recibes un mensaje directo en Instagram o Twitter indicando es un compañero de trabajo, un superior de tu empresa o personal de la empresa sin más. Durante la conversación con este individuo/a se trata de extraer información jugosa referente a la empresa y que es susceptible de comprometer los protocolos de seguridad o la integridad de la empresa.

Recomendación: Nunca proporcionas información jugosa fuera del entorno de trabajo. Nadie en su sano juicio se pondrá en contacto a través de redes sociales fuera de su horario laboral para tratar temas del trabajo. Simplemente ignora estos mensajes o trata de confirmar con esa persona quue realmente te está hablando por la red social en cuestión.


9. Spear Phishing Attacks:​


Son ataques personalizados que se enfocan en una persona en particular. Los hackers tratan de convencer a esta persona para que proporcione información valiosa sobre algún proceso en curso de la empresa o algún protocolo de seguridad, verificación de credenciales, confirmación de identidad de algún compañero de trabajo, etc. Este tipo de ataques se han visto en espionaje industrial o durante campañas en las que se puede comprometer información valiosa sobre la empresa en cuestión.

Ejemplo: Recibes un correo electrónico que se hace pasar por la empresa en la que trabajas y te pide información concreta sobre algún proceso que esté realizando la empresa en ese momento, tales como proyectos, transferencias bancarias o relaciones con otras empresas del mismo sector.

Recomendación: Nunca proporcionas información personal o confidencial a alguien que no sea autorizado para recibirla. Confirma la autoría de las comunicaciones y pon en conocimiento a tus superiores del intento de phinsing.

10. Pharming:​


Es un tipo de phishing que utiliza técnicas de DNS spoofing para redirigir usuarios hacia sitios web falsos.

Ejemplo: Recibes un correo electrónico que te pide que hagas clic en un enlace para verificar tu cuenta y, cuando haces clic en el enlace, te lleva a una página web falsa que te pide proporciones información personal. Estos emails se envían de forma masiva sin tener en cuenta si quiera si esa persona utiliza ese servicio en cuestión. Por ejemplo, siendo usuario de Android te envían un email desde Apple para que confirmes tus credenciales.

Recomendación: Nunca proporcionas información personal o credenciales por medio de email. Revisa el dominio web desde el que recibes el correo electrónico. Normalmente este tipo de ataques se realizan desde el extranjero y los hacker usan traductores. Contrasta esas comunicaciones con emails recibidos anteriormente para comprobar la forma de escribir. Generalmente tienen fallos garrafales de gramática y esto nos puede dar a entender la veracidad de esa comunicación.



Espero que este post haya sido de tu agrado. Trato de ponerte en conocimiento de las técnicas de phising más efectivas. Si encuentras este post incompleto te ruego que aportes más información en los comentarios para que el resto de shurmanos sean conocedores de las situaciones en las que se pueden ver envueltos. También, si has sido víctima de phising alguna vez sería interesante que nos contaras cómo se pusieron en contacto contigo los malos y aportar información valiosa a este post.



Como siempre, gracias por leer y finalizo este post con una cita de Bruce Schneier, famoso escritor y divulgador de seguridad informática y criptógrafo para Counterpane Internet Security.

“Si piensas que la tecnología puede solucionar tus problemas de seguridad, está claro que ni entiendes los problemas ni entiendes la tecnología “


Ale
a correr

Buen hilo Shur. Gracias.
 
Un ejemplo,te llega al móvil un correo que ya sabes que algo de este tipo,por supuesto no lo abres ¿bastaría con borrarlo y vaciar la papelera? O das alguna recomendación
 
Un ejemplo,te llega al móvil un correo que ya sabes que algo de este tipo,por supuesto no lo abres ¿bastaría con borrarlo y vaciar la papelera? O das alguna recomendación
Bloquear la cuenta que lo envía y si se puede denunciarlo en las opciones de la plataforma que usemos

Ellos se encargarán de banearlo de su servicio
 
Ahora envían mucho uno de la DGT de una multa de aparcamiento de 35 euros, una gilipollez de página que sólo funcióna el botón de pagar multa, así un colega mío palmo 600 euros pues todo lo que tenía en la cuenta.

Como recomendación a parte de todo esto, daros de alta en el banco Revolut que permite crear tarjetas virtuales y desechables, pagad en los sitios web con ellas y eliminadas ya que no cuesta nada.
 
No leo ni sms ni correos no hay problema
 
@Jorge2019
Los que dicen que fulanito pinchó en tal enlace y le robaron x de la cuenta,no le la pueden vaciar y no robar calderilla?
Es algo que me intriga,yo supongo que si
 
Por qué lo hacen así entonces?
 
Volver
Arriba