Archivos Mensuales: mayo 2012

FUGA DE INFORMACIÓN: Un problema cada vez más recurrente

Cada vez que se habla de un proceso de manejo de información, la parte más débil del proceso hace referencia siempre al factor humano. Sin embargo, en lo referente a protección de los datos, o su contraparte, la fuga de los mismos, existen un sinfín de casos en donde se observa que el factor humano en la cadena de procesos es el más crítico y es ahí en donde los expertos de seguridad intentan enfocar nuestros esfuerzos.

Cualquier persona que esté manejando información, lo hace a través de un dispositivo, ya sea para su procesamiento, almacenamiento o transporte. Siempre existen dispositivos involucrados en medio. Debido a esto, se pueden establecer cuáles son los puntos en donde los dispositivos también se convierten en riesgos al momento de manejar datos sensibles de la organización.

Notebooks, Pendrives y Smartphones

Según la discusión realizada ante la pregunta “¿Cuáles son los dispositivos con mayor potencial de fuga de información?”, los expertos del grupo de Security Chat & Beers (Charlas de Seguridad y Cervezas) pudieron llegar a la conclusión de que la respuesta depende directamente al tipo de información que el dispositivo maneja. Si se toma el caso de los datos sensibles que pudieran estar alojados dentro de los correos electrónicos, los teléfonos celulares inteligentes se llevan ampliamente el puesto número uno. En cambio, cuando los datos sensibles son, por ejemplo, hojas de cálculo, las notebooks son las que lideran el podio. Esto se debe a la comodidad que tiene uno u otro dispositivo a la hora de manejar los datos (no es muy cómodo manejar una planilla de Excel desde un Smartphone). En medio de esta disputa de primeros puestos, quedan los pendrives, los cuales tienen capacidades de almacenamiento astronómicas en un espacio tan chico que es demasiado fácil de extraviar. Inclusive, en materia de robo o extravío, los teléfonos celulares vuelven a tomar el primer puesto a nivel de fuga de información sensible, perdiendo el control de la información, muchas veces sin posibilidades de establecer una política de contraseñas fuerte en el dispositivo o capacidades de borrado remoto del mismo. Sin embargo, no se pierden de vista las notebooks, en donde la cantidad de información es mucho mayor que a la de cualquier Smartphone. Inclusive se han arrojado sobre la mesa casos de robo de equipos a nivel corporativos que distan mucho de ser meros robos al azar.

En vista de los usuarios

Las personas son independientes de los dispositivos que utilizan y en mayor parte, son responsables de la información que manejan en dichos dispositivos. En base a esta observación, los presentes en el Security Chat & Beers (SC&B) pudieron consensuar que la gran mayoría de las personas no puede percibir el valor real de la información que manejan. Esto puede deberse en parte al “acostumbramiento” que tienen las personas al nivel de información que manejan. Debido a esto, la información parece perder valor y cuando la pérdida ocurre, difícilmente sea debidamente reportada. Adicionalmente a esto, las empresas parecen no tener un procedimiento de cómo actuar ante la fuga de información que es ocasionada de forma involuntaria sumado al hecho que actualmente en Argentina no existe un marco legal que obligue a las empresas a hacer pública su perdida y el grado de alcance de la misma (cosa que sí es obligatoria en Estados Unidos).

Cuando el accidente no es accidente

La fuga de información se puede pensar de dos modos: forma intencionada o involuntaria. ¿Qué pasa cuando el robo es algo intencionado por las personas en las cuales se ha confiado el uso de esta información? El robo de la información es algo sumamente sutil, en donde sólo por el tipo de información es identificable el responsable de dicha fuga, hasta casos en donde resulta tan burdo el robo como que alguien abra a la fuerza un gabinete y robe el disco del mismo, obviamente robando también CPU y memorias para tratar de “disimular” el robo de información con un simple robo de equipamiento. Desde cámaras de vigilancia hasta software de inventariado surgieron como casos para tratar de entorpecer el robo de la información. Sin embargo, en este punto los pendrives se llevan el primer puesto en el robo de datos. Al parecer, el personal que no se encuentra muy contento con su trabajo, tiene ciertos recaudos a la hora de llevarse información, no lo harán a través del correo provisto por la empresa, ni tampoco a través de servicios Web (ya sean servicios como Dropbox o Webmails) por la conciencia que existe acerca de los métodos de control de contenidos en el correo corporativo y servicios perimetrales como pueden ser el FTP o HTTP.

Muchos de los administradores que estuvieron en la mesa de SC&B, luchan contra este tipo de fuga bloqueando los USBs de los equipos o implementando herramientas de DLP, pero ninguno de los presentes puede asegurar una eficacia del 100%. De esto también se trata la prevención de la fuga. Nadie en su sano juicio puede asegurar que el 100% de los intentos de fuga serán prevenidos, y tampoco nadie se pone como objetivo ese número, lo que sí tiene que ser un objetivo de los dueños de la información es la de tener una política de uso adecuada de la misma, la capacitación y concientización de los usuarios y la posibilidad de tener herramientas que le brinden información al menos de los intentos de robo de datos, de modo de poder tener al menos una buena cantidad de eventos y elementos forenses que permitan rápidamente enlazar un evento de fuga con un responsable directo.

Conclusiones

Es evidente que la fuga de información, o la falta de control sobre la exposición de los datos de las empresas, es un tópico sobre el cual hay mucho para hacer. Pero todos los expertos de SC&B estuvieron de acuerdo en que el primer paso para una eficaz política de prevención de fuga de información es indudablemente actuar sobre el individuo, realizando tareas de concientización del uso de la información. De esta manera se podría actuar sobre la percepción de las personas acerca del valor de la información y sobre todo sobre las responsabilidades sobre la misma.

Vía Diario de Cuyo

Anuncios

El cibercrimen aumentará por la crisis económica

La crisis económica incrementará el cibercrimen, la delincuencia especializada en el robo de datos para sustraer dinero que se ampara en el halo de invisibilidad de internet, según ha señalado el experto en seguridad informática Eddy Willems.

En su opinión, diariamente aparecen más de 70.000 nuevas muestras de software malicioso, creadas, en su mayoría, con fines económicos.

Willems, de la compañía tecnológica G Data y con más de 20 años de experiencia, ha remarcado que el cibercrimen está infravalorado, porque hoy en día el usuario no nota que se está produciendo un robo de datos de sus dispositivos, al contrario de lo que sucedía en el pasado que veía como un virus paralizaba el ordenador.

Según Willems, los cibercriminales actúan organizados en una suerte de pequeñas empresas en las que cada miembro trabaja en cadena para cometer el delito.

Estos delincuentes, ha apuntado, se aprovechan de la repercusión que tiene la actividad de los hacktivistas para actuar con impunidad. Los miembros de Anonymous o Lulzsec “no se dan cuenta de lo que hacen”: roban información y la publican como forma de obtener publicidad y reivindicar ciertas causas.

Sin embargo, señala, lo que consiguen es lanzar una cortina de humo de la que sacan tajada los peligrosos criminales, que actúan en silencio y escondidos detrás del jaleo que originan.

Además, ha recordado Willems, este tipo de organización transmite la idea de que atacar una web o publicar datos privados son actividades lícitas. “Algunos hacktivistas han sido detenidos pero estamos lejos de solucionar el problema porque existen muchas divisiones de este movimiento al que no para de sumarse gente”.

Eso sí, ha reconocido que la actividad de este movimiento está contribuyendo a extender la conciencia de los internautas respecto a los peligros de seguridad que les afectan.

El experto ha sostenido que son Estados Unidos y Europa los territorios más atacados por el cibercrimen, pero ha indicado que existen mayores problemas de seguridad en lugares como India y Oriente Próximo porque “no cuentan con tanta protección”.

Willems ha explicado que son los gobiernos quienes deben liderar la lucha contra la delincuencia en la red mediante tratados internacionales que castiguen a los criminales con independencia de su lugar de origen.

Vía RTVE

Google Penguin

Chrome es el navegador más utilizado en Sudamérica

Según las cifras reveladas por el sitio de monitoreo PinDom, casi de la mitad de los usuarios de Internet en Sudamérica utilizan el navegador Google Chrome, algo que no se condice con las cifras mundiales.

De acuerdo con el estudio, el 48 por ciento de los internautas de la región reconoció que la herramienta del buscador es su browser preferido, mientras que casi 20 puntos debajo aparece Internet Explorer, con un 28,9 por ciento de aceptación.

Mozilla Firefox se ubica en el tercer lugar con un 20,8 por ciento del mercado. El éxito de la herramienta de Google se debe, para PinDom, a que mantiene actualizado el programa con mejoras automáticas y silenciosas, lo cual provocó una menor dispersión de las versiones.

A nivel mundial, IE es el navegador más utilizado, con un 34 por ciento de aceptación. Lo siguen de cerca Chrome, con el 31,2 por ciento, y Firefox, con el 25 por ciento. El top five lo completan Safari (7,1por ciento) y Opera (1,7 por ciento).

La herramienta de Microsoft se ubica al tope de la lista por su gran liderazgo en América del Norte, con el 40,4 por ciento; y en Oceanía, con el 35,5 por ciento, mientras que el browser de Google es el más usado en Asia, con el 36,4 por ciento.

Firefox, en tanto, es el navegador preferido de los usuarios del continente europeo con el 30,6 por ciento, pero hay un “empate técnico” con Internet Explorer (29,2 por ciento) y Chrome (29,1 por ciento).

El estudio no contempla datos de América Central y tampoco especifica si se incorpora a la parte norte o sur del continente. Además, el sitio indica que el iPad está empezando a ser cada vez más utilizado para acceder a Internet y esto podría significar un impulso para Safari, el browser de Apple.

Vía La Verdad

101 Utilidades Forenses

Estuve revisando el software y hardware que suelo llevarme cuando tengo un caso o intervención en un cliente y he creído conveniente compartir las utilidades que mas suelo emplear o que alguna vez he necesitado. También de paso contesto a los correos en los que me preguntáis por una u otra herramienta.

Quiero decir que este recopilatorio es personal y se basa en aquellas utilidades que suelo emplear o como ya he dicho he precisado alguna vez. Algunas son comerciales y en su mayoría ‘Open’. He puesto 101, pero seguro que me dejo alguna.

Estan ordenadas alfabeticamente pero no las he categorizado dado que muchas hacen lo mismo y valen tanto para analizar ordenadores como dispositivos móviles, buscar malware o encontrar evidencias.

Espero que os sean de utilidad.

101 UTILIDADES

Advanced
Prefetch Analyser
Hallan Hay Lee los ficheros prefetch de Windows. Simplemente genial
Agent Ransack Mythicsoft Busca multiples ficheros usando Perl Regex. Lo he utilizado alguna vez con resultados muy efectivos.
analyzeMFT
David
Kovar
Permite realizar ‘Parses’ de MFT en sistemas NTFS con objeto de analizarlos con otras herramientas. Lo he utilizado en combinación con EnCase.
Audit Viewer Mandiant Visualizador utilizado en combinación con Memoryze.
Autopsy Brian Carrier Reconocida herramienta gráfica para entornos Linux con muy buen sabor y experiencia en entornos forense. Es otro clásico a utilizar.
Backtrack Backtrack Suite de ‘Penetration testing’ y seguridad para la realización de auditorias de seguridad. Muy muy bueno.

Bitpim

Bitpim

Analiza dispositivos móviles como LG, Sanyo, etc.

Caine

University of Modena e Reggio Emilia

Live CD, con numerosas utilidades y herramientas.

Analiza tarjetas SIM, direcciones, llamadas, etc.

ChromeAnalysis forensic-software Herramienta que permite el análisis del historico de internet del famoso Google Chrome

ChromeCacheView

Nirsoft

Lee los ficheros de la cache de Google Chrome y visualiza en una lista lo que se encuentra almacenado.

DCode

Digital Detective

Convierte varios tipos de fechas y tiempos. Me ha venido bien para los distintos formatos en Unix.

Defraser

Varios

Detecta ficheros multimedia en espacios ‘unallocated’.

Digital Forensics Framework

ArxSys

Framework que permite el análisis de volumenes, sistemas de ficheros, aplicaciones de usuario, extracción de metadatos, ficheros borrados y ocultos.

DumpIt MoonSols Realiza un volcado de la memoria a fichero. Funciona en 32 y 64 y se puede ejecutar desde un USB
EDB Viewer Lepide Software Visualiza (pero no exporta) ficheros Outlook sin utilizar Exchange Server.
EnCase Guidance Potente herramienta y la mejor de su especie. De reconocido prestigio internacional. Vale para todo en el ámbito forense. Económicamente muy elevada pero muy recomendable. La suelo utilizar
Encrypted Disk Detector JAD
software
Comprueba discos físicos en busca de ficheros o volumenes cifrados con TrueCrypt, PGP, o Bitlocker.

Exif Reader

Ryuuji Yoshimoto

Extrae datos(metadatos) Exif de fotografias digitales.

FastCopy Shirouzu Hiroaki Uno de los mas rapidos en copiar y/o borrar, permite utilizar

SHA-1. Lo he utilizado para copia masiva de datos con muy buenos resultados

FAT32 Format Ridgecrop

Habilita la capacidad de almacenamiento de discos formateados en FAT32

Foca Informatica64

Herramienta para fingerprinting e information gathering en trabajos de auditoría web. Lo utilizo para casi todo, especialmente el tema de metadatos

Forensic Image Viewer Sanderson Forensics

Visor de varios formatos con posibilidad de extraer metadatos Exif o datos de geolocalización GPS. Lo suelo emplear bastante.

ForensicUserInfo Woanware Extrae información relacionada con los usuarios en Windows utilizando los ficheros SAM, SOFTWARE y SYSTEM hives también desencripta hashes LM/NT.

FoxAnalysis

forensic-software

Herramienta que permite el análisis del historico de internet de firefox.

FTK Imager AccessData

Herramienta para adquirir, montar y analizar de forma básica imágenes de equipos. También es capaz de volcar la memoria a fichero. Muy completa

Gmail Parser Woanware

Obtiene de ficheros HTML información que se ha ‘cacheado’ al utilizar ‘artefactos’ de Gmail

HashMyFiles

Nirsoft

Calcula hashes MD5 y SHA.

Highlighter

Mandiant

Examina ficheros log usando texto, gráficos o histogramas.

IECacheView Nirsoft

Lee los ficheros de la cache de Internet Explorer y lo visualiza en una lista.

IECookiesView

Nirsoft

Extrae detalles de las cookies de Internet Explorer.

IEHistoryView

Nirsoft

Extrae las visitas recientes de las URL’s de Internet Explorer.

IEPassView

Nirsoft

Extrae las passwords de Internet Explorer en las versiones 4 a 8.

KaZAlyser

Sanderson Forensics

Extrae información del famoso programa P2P KAZA.

Live View CERT Permite al analista examinar y ‘arrancar’ imagenes en formato dd y VMware. También muy útil
LiveContactsView Nirsoft

Visor que permite exportar los contactos y otros detalles de Windows Live Messenger.

Mail Viewer MiTeC Maravilloso visor de Outlook Express, Windows Mail, Windows Live Mail, Mozilla Thunderbird y ficheros basados en ficheros EML.
Memoryze Mandiant Adquiere y analiza imagenes RAM. Lo bueno es que permite analizar el fichero pagefile en sistemas vivos. Es algo engorroso, pero me encanta.
MFTview Sanderson Forensics Muestra y decodifica contenidos extraídos en ficheros MTF.
MobaLiveCD Mobatek Ejecuta un ISO linux desde windows sin tener que reiniciar. Basado en QEMU. Me ha venido bien en alguna ocasión para utilizar servidores FTP sin tener que tocar windows.
MobilEdit MobilEdit Recoge todos los datos posibles desde el teléfono móvil, a continuación, genera un amplio informe que se puede almacenar o imprimir. Soporta la mayoría de los móviles.

Motorola Tools

“Flash & Backup” – actualiza el firmware y “M-Explorer” – administrador de archivos pequeños, fáciles de usar y gratis

MozillaCacheView

Nirsoft

Lee los ficheros de la cache de Mozilla y visualiza en una lista lo que se encuentra almacenado.

MozillaCookieView

Nirsoft

Extrae detalles de las cookies de Mozilla.

MozillaHistoryView

 Nirsoft

Herramienta que permite el análisis del historico de internet de Mozilla.

MyLastSearch Nirsoft

Extrae búsquedas utilizadas en los buscadores mas populares (Google, Yahoo y MSN) también en redes sociales (Twitter, Facebook, MySpace)

Netdetector

Niksun

Analizador de red y detector de intrusiones

Netwitness Investigator

Netwitness

Analizador de paquetes de red. Increíblemente bueno.

NetworkMiner Netresec Programa de captura con el fin de detectar los sistemas operativos, las sesiones, los nombres de host, Puertos abiertos, etc.
Notepad ++

Notepad ++

Ya jamas volveré al notepad clásico después de utilizar este Notepad.

OperaCacheView

Nirsoft

Lee los ficheros de la cache de Opera y visualiza en una lista lo que se encuentra almacenado.

OperaPassView

Nirsoft

Desencripta las password del fichero ‘wand.dat’ de Opera.

Oxygen Oxygen

Maravillosa herramienta comercial analiza todos los datos disponibles de un móvil. No puedo vivir si ella.

P2 eXplorer

Paraben

Realiza montajes virtuales de unidades y de imágenes. Casi toda la suite, por no decir toda es muy interesante y útil.

P2 Shuttle Free Paraben Suite maravillosa que permite montar remotamente discos, captura de tráfico de red, de RAM, utilidades de búsqueda etc.
Paraben Forensics Paraben Al igual que las anteriores, recoge todos los datos posibles desde el teléfono móvil, a continuación, genera un amplio informe que se puede almacenar o imprimir.

PasswordFox

Nirsoft

Extrae usuario y contraseñas almacenadas en Mozilla Firefox.

Process Monitor Microsoft

Examina los procesos windows y permite hacer un seguimiento en tiempo real del registro y accesos a disco. Excelente y genial herramienta

PST Viewer Lepide Software

Abre y visualiza (tampoco exporta) ficheros PST sin necesidad de Outlook.

PsTools

Microsoft

Maravillosa Suite de utilidades en modo comando. Siempre lo llevo encima.

recuva Piriform

Has querido recuperar tus ficheros en Windows? Entonces esta es tu utilidad

Registry Decoder

Digital Forensics Solutions

Para la adquisición, análisis e informe del contenido del registro.

RegRipper Harlan Carvey

Herramienta de correlación y extracción de evidencias forenses del registro. Todo un lujo del maestro de los maestros forenses. La utilizo día si y día también.

Regshot

Regshot

Realiza snapshots del registro con objeto de comparar y ver los cambios que se producen. Ideal para ver que hace un malware.

rstudio

Es una suite de software de recuperación de datos que puede recuperar archivos de FAT (12-32), NTFS, NTFS 5, + HFS / HFS, FFS, UFS/UFS2 (* BSD, Solaris), ext2/ext3 (Linux

Shadow Explorer

Shadow Explorer

Visualiza y extrae ficheros de copias shadow. Lo utilizo en busca de malware. Muy bueno.

SIFT

SANS

VMware Appliance de SANS configurado con multiples herramientas para el análisis forense. Otra tool para llevar encima.

SkypeLogView

Nirsoft

Analizador del famoso Skype

Snort Snort

El mas versatil y magnifico detector de intrusos. Me ha salvado muchas veces del apocalipsis

SQLite Manager

Mrinal Kant, Tarakant Tripathy

add-on en Firefox que permite ver contenidos de bases de datos SQLite. Otra de las joyas de la corona.

Strings

Microsoft

No puedo vivir sin el. Busca contenido de texto en ficheros.

Structred Storage Viewer

MiTec

Visualiza y maneja estructuras basadas en ficheros MS OLE. Lo sigo utilizando.

Suite Getdata getdata

Magnifica suite de herramientas forenses para el montaje de discos virtuales, imágenes y recuperación y analisis de datos. Excelente conjunto de herramientas

Triana Tools

Informatica64

Herramienta indispensable para el análisis forense de IPHONE del magnifico Juanito. Si la quieres te la proporcionan si vas a los cursos

Ubuntu guide How-To Geek

Guia para usar con Unbuntu live con objeto de utilizar recuperación de particiones, ficheros, etc. Tengo mala memoria y suelo acudir alguna vez.

UFED Cellebrite

Es el sistema más completo que combina la extracción lógica y física, la recuperación de clave de acceso y extracción del sistema de archivos de multiples dispositivos móviles. Es caro pero de lo mejor

Unhide
Security
By
default

Me encanta, muy útil en tiempos desesperados, mas si se trata de entornos Linux. Si quieres detectar procesos ‘raros’ este es tu software

USB Device Forensics

Woanware

Detalles de las unidades USB que se han conectado a un equipo.

USB Write Blocker

DSi

Habilita la posibilidad de escribir o bloquear puertos USB.

USBDeview

Nirsoft

Igual que la anterior.

UserAssist

Didier Stevens

Muestra una lista de programas que se han ejecutado incluyendo ultima ejecución , número de veces y fechas y horas. Muy bueno.

VHD Tool

Microsoft

Convierte discos e imágenes al formato VHD que se puede montar en Windows desde el administrador de discos. Me ha sacado de algún apuro

VideoTriage QCC

Produce miniaturas de ficheros de video con objeto de apreciar imágenes o movimientos perdidos en la película. Excelente utilidad para mostrar evidencias.

Volatility Framework

Volatile Systems

Framework que se compone de una colección de herramientas para la extracción de ficheros RAM. Maravillosa herramienta para la detección de Malware. La tengo configurada en SIFT de SANS.

Web Historian Mandiant

Magnifica herramienta que reúne las anteriores y permite de los navegadores mas utilizados obtener el historico de navegación.

Windows File Analyzer

MiTeC

Otra maravillosa suite para analizar ficheros thumbs.db, Prefetch, INFO2 y .lnk. Como os podeis imaginar lo empleo muchísimo.

Windows Forensic Environment

Troy Larson

Guia de Brett Shavers para crear y trabajar con un CD que arranque un Windows (Similar a windows PE).

Wireshark

Wireshark

Algo que decir de esta maravillosa herramienta?. Excepcional!!

Xplico

xplico

Entorno gráfico para poder entender y visualizar el contenido de ficheros PCAP. Muy útil!!

OSforensics Osforensics Una forma rapida de investigar el contenido de ficheros borrados, último acceso. Muy útil si tienes prisa y el equipo no es necesario aportarlo para una evidencia.

Responder HBgary Convierte la memoria RAM a disco y reconstruye todas las estructuras de datos subyacentes de hasta 6 gigabytes de RAM.
Liveview Liveview Es una herramienta basada en Java que crea una máquina virtual de VMware de una imagen de disco sin procesar (dd-style) o un disco físico. Muy buena!

Vía Conexión Inversa

Aparece Google Drive

Uno de los rumores más sonados y que rodearon a la nube de Google en los últimos meses fue develado: Google Drive. Sin ir muy lejos, Google Drive, anunciado oficialmente el martes y disponible para miles de usuarios este jueves, es  un sistema de almacenamiento en la nube, similar al popular Dropbox, Box.net y muchos otros.

Este producto, que en realidad es el servicio de Google Docs revitalizado, promete almacenar documentos personales, fotos, videos y otros contenidos digitales en las computadoras de Google. En él, se puede crear documentos y archivos (folders), accesibles desde cualquier aparato conectado al ecosistema de Google, desde teléfonos celulares, tabletas, laptops y cualquier otro aparato conectado a Internet.

En el caso de las computadoras de escritorio (PC y Mac), al descargar una aplicación disponible desde el mismo servicio, podemos accesar este disco virtual y manejar documentos como si se tratara de un archivo más, tal y como es el caso de Dropbox.

El contenido guardado en Google Drive podrá ser compartido fácilmente con amigos, familiares y colegas mediante el envío de vínculos que permitan abrir la información, en lugar de enviar enormes archivos adjuntos en mensajes electrónicos.

Google Drive emplearía la experiencia del famoso buscador para facilitar el rápido acceso a los documentos. Permite buscar dentro de documentos, por ejemplo, mientras que Dropbox sólo permite buscar nombres de archivos. Además, incluye reconocimiento óptico de caracteres, por lo que podrá reconocer palabras específicas en periódicos escaneados y otras fuentes.

Google Drive ofrecerá los primeros cinco gigabytes de almacenamiento gratis (al activar Drive se otorgan 10 gigabytes para Gmail y 1 gigabytes para Picasa). Los precios por almacenamiento adicional van desde $2.50 al mes por 25 gigabytes (Drive y Picasa, más 25 GB adicionales para Gmail), hasta $4.99 mensuales por 100 gigabytes.

El servicio inicialmente está disponible para instalación en computadoras con el sistema operativo Windows, computadoras Mac, laptops con el sistema Chrome de Google y celulares con el software Android, de Google. En las próximas semanas se lanzará una versión compatible con el iPhone y el iPad.

Vía Tal Cual Digital

Otros artículos relacionados:

A %d blogueros les gusta esto: