Categoría : Microsoft

Inicio/Archivo por Categoría Microsoft

UN NUEVO TRUCO PERMITE INFECTAR DE VIRUS CON UN SIMPLE DOCUMENTO WORD

Es de sobra conocido que, aunque sea algo difícil comprender, a través de documentos de ofimática tipo Word, Excel y PowerPoint es realmente sencillo infectar un ordenador de virus. ¿Por qué? Porque, entendiéndolo de forma simplificada, en la suite Office hay una función denominada ‘macro’ que permite lanzar sobre cualquier ordenador que ejecute el documento una serie de instrucciones automatizadas, entre las cuales están las correspondientes a una infección de diferentes formas de malware. Y recientemente se ha encontrado un nuevo ‘truco’ que permite burlar la seguridad que impide que esto ocurra.

 Las macros de Microsoft Office vuelven a dar problemas, ahora se pueden ocultar simplemente cambiando la extensión de un archivo

Los programas de Microsoft en el entorno de ofimática manejan varios tipos de extensiones, y en el caso de Word podemos encontrar, entre algunas otras, las extensiones DOCX y DOTX. Las dos anteriores son de documentos ‘simples’, sin macros, luego fiables en tanto que no pueden abrir instrucciones automatizadas en el ordenador. Y hay otras, como DOCM y DOTM, que también corresponden al procesador de textos Word, y que con la letra ‘M’ en su nombre ya indican que contienen macros, luego pueden plantear la duda de si serán maliciosas o no.

Un nuevo truco permite infectar de virus con un simple documento Word

El problema está en que recibir un documento con las extensiones DOCM y DOTM, por no contener macros, hasta ahora no era una práctica de ‘riesgo’, al menos por estas cuestiones. Y ahora sí, porque se ha detectado que, sin editar el archivo, cambiar la extensión de documentos con macros a la de un documento sin macros no es detectado por los programas de Microsoft. Es decir, que podemos recibir un archivo con macros, y que se muestre con la extensión DOCX o DOTX, e igualmente sea abierto por Microsoft Office y ejecutado con sus macros.

Por lo tanto, para los usuarios la única recomendación posible por parte de los expertos en seguridad informática es que deshabiliten la ejecución automática de macros y activen el procedimiento manual para, de esta forma, únicamente habilitar las macros para documentos de fuentes fiables, y en los que no haya riesgo de infección por conocimiento de su origen fiable. Esto para usuarios con versiones desactualizadas, porque Microsoft ya ha introducido el parche correspondiente en su última versión.

Fuente: Cinco Días

La histórica sentencia que ganó Microsoft para no tener que entregar tus datos privados a las autoridades

Un tribunal de apelaciones en Estados Unidos determinó que las autoridades nacionales no pueden forzar al gigante de la informática Microsoft a entregarles información contenida en servidores alojados en otros países.

La decisión sienta un precedente histórico en materia de protección de la privacidad para servicios de computación en la nube.

“Deja claro que el gobierno de Estados Unidos no puede utilizar órdenesjudiciales en forma unilateral para llegar a otros países y obtener los correos electrónicos que pertenecen a personas de otras nacionalidades“, le dijo a la BBC Brad Smith, presidente y jefe legal de la compañía.

“Le dice a la gente que puede, de verdad, confiar en la tecnología, cuando optan por mover su información a la nube”, añadió.

Derechos digitales

El caso llegó a los tribunales después de que Microsoft se negara a otorgarle acceso al Departamento de Justicia a un servidor en Irlanda, como parte de una investigación en un expediente relacionado con drogas. Un tribunal en Manhattan le dio luz verde al Departamento de Justicia en 2014. Pero la corte de apelaciones deshizo esa decisión.

Le dice a la gente que puede, de verdad, confiar en la tecnología, cuando optan por mover su información a la nube” – Brad Smith, portavoz de Microsoft

El Departamento de Justicia rechazó el fallo e indicó que estaba evaluando el siguiente paso.

Si resuelve apelar, el caso caería en manos de la Corte Suprema de Justicia.

Varias empresas, como Amazon, Apple y Cisco, respaldaron a Microsoft en el caso.

Otra de las organizaciones que estuvo de su lado fue el Open Rigths Group, una ONG en Reino Unido que defiende los derechos digitales.

“La decisión del tribunal estadounidense mantiene el derecho a la privacidad individual frente la intrusión del Estado estadounidense en la libertad personal”, declaró el director legal del grupo, Myles Jackman.

“La decisión del tribunal estadounidense mantiene el derecho a la privacidad individual frente la intrusión del Estado estadounidense en la libertad personal” Myles Jackman, Open Rights Group

“En consecuencia, los organismos de seguridad de Estados Unidos deben respetar el derecho a la privacidad digital de los ciudadanos europeos y la protección de sus datos personales“.

“Los Estados no deberían ir más allá de sus fronteras simplemente porque creen que, al hacerlo, pueden amedrentar a las compañías”, añadió.

Juego abierto a todos

Microsoft había advertido que permitir que se ejecutara la orden de judicial desataría un “juego abierto”, en el que otros países podían tratar de implementar órdenes similares para acceder a servidores ubicados en Estados Unidos.

Haciéndose eco de preocupaciones ampliamente extendidas en la industria tecnológica, la empresa sostuvo que, simplemente, las leyes estaban demasiado desactualizadas como para resultar efectivas.

Satya Nadella en una aparición pública en San FranciscoEl jefe de Microsoft, Satya Nadella, ha hecho de la computación en la nube y su seguridad el gran foco de la compañía.

La protección de la privacidad y las necesidades de las autoridades a cargo de hacer cumplir la ley requieren de nuevas soluciones que reflejen el mundo que existe hoy, en vez de tecnologías que existían hace tres décadas, cuando se aprobaron las leyes que están vigentes”, señaló la empresa.

Entre los organismos a cargo de velar por la seguridad, el orden y la legalidad hay una preocupación importante acerca de la posibilidad de que el almacenamiento en la red, junto a la encriptación, esté ofreciendo un espacio en el que los criminales pueden actuar a sus anchas.

Los límites de la cooperación

La juez Susan Carney, a cargo del expediente, falló en contra del Departamento de Justicia sobre la base de que la Ley de Comunicaciones Almacenadas (SAC, por sus siglas en inglés) de 1986 limitaba el alcance de las órdenes judiciales aplicables fuera de Estados Unidos.

La juez señaló que esas restricciones son vitales para mantener buenas relaciones con otros países.

Aun más, dijo que hay mecanismos para la cooperación entre naciones el curso de las investigaciones, aunque las autoridades con frecuencia se quejan de que tomar ese camino es más costoso y consume más tiempo.

Una persona usando una computadora
A las autoridades les preocupa que la nube le proporcione un “espacio seguro” a los criminales para operar.

“Ir a tribunales para pedir una orden bajo la SCA normalmente es más rápido que recurrir a los canales internacionales de resolución”, dijo Daniel Stoller, editor legal senior de la firma Bloomberg Law Privacy & Security News.

Stoller señaló que la sentencia original de 2014 interpretó la SCA de manera que favoreciera la visión del Departamento de Justicia. Pero la apelación le dio prioridad a la legislación internacional.

Otro juez involucrado en el juicio, Gerard Lynch, afirmó que la ley de 1986 necesitaba una actualización urgentemente.

“Estoy de acuerdo con el resultado”, escribió.

“Pero no creo de ninguna manera que el resultado debe ser tomado como algo que se convertirá en política racional, ni mucho menos celebrado como un hito en materia de protección de la privacidad“.

Fuente: BBC

Microsoft compra LinkedIn por 26.200 millones de dólares

Los de Redmond se han hecho con la red social laboral más importante del mundo por 26.200 millones de dólares, unos 23.200 millones de euros, según informa Bloomberg. El mayor desembolso desde que Nadella llegó a la cabeza de la tecnológica en 2014.

Según anunció el propio Satya Nadella, y Jeff Weiner seguirá como CEO de la empresa, ahora subsidiaria. Pero LinkedIn mantendrá su marca, cultura e independencia; aunque Jeff Weiner reportará directamente a Satya Nadella, CEO de Microsoft. Las conversaciones empezaron en enero de este año, y el acuerdo tardará algunos meses en cerrarse, esperando para finales de este año, pero cuenta con el apoyo de la junta y accionistas mayoritarios de LinkedIn.

Las acciones de LinkedIn han experimentado un alza del 62% al conocerse la noticia, recuperando gran parte del terreno perdido a principios de este año, cuando unos malos resultados trimestrales recortaron el precio de la acción a la mitad. Las acciones de Microsoft, por su parte, han sufrido una leve caída de precio de 5 puntos porcentuales, aunque se estabilizan según pasan los minutos.

Ninguno de los líderes de sendas empresas ha querido hacer mención especial a los detalles estratégicos de esta compra, que ha pillado a todos por sorpresa. Una de las razones más viables es la expansión de la compañía de Nadella en el terreno de la gestión de datos y las redes sociales. En cualquier caso, la relación entre LinkedIn y Microsoft viene de lejos, puesto que ya habían estado haciendo un trabajo común para reformar las medidas de seguridad en cuanto a privacidad del usuario.

Fuente: Hipertextual

Hot Potato, un ataque de escalada de privilegios que amenaza a Windows

Aunque tengamos nuestro sistema operativo actualizado con los boletines de seguridad más recientes, eso no significa que nuestro sistema operativo esté totalmente protegido. Windows, por ejemplo, cuenta con una serie de vulnerabilidades conocidas que llevan años afectando al sistema operativo y que no pueden ser solucionadas por Microsoft debido a que, de hacerlo, podrían ocurrir problemas de compatibilidad con protocolos y aplicaciones antiguas. Hot Potato es un nuevo exploit que se aprovecha de estas vulnerabilidades para ganar privilegios dentro de un sistema remoto y ejecutar aplicaciones y comandos en él.

Aunque este fallo de seguridad es un peligro para todos (por ejemplo, un usuario doméstico podría tomar el control del sistema de forma relativamente sencilla incluso teniendo permisos de usuario limitado), donde mayor es su peligro es en entornos corporativos, donde la mayoría de las empresas dependen de los privilegios de las cuentas de Windows para proteger su red corporativa, algo que no debería ser así.

La mayoría de los fallos utilizados en este exploit tienen varios años de antigüedad y son perfectamente conocidos por Microsoft, sin embargo, la compañía no puede solucionarlos ya que, de hacerlo, el sistema operativo y la red perderían compatibilidad con servicios, aplicaciones y protocolos antiguos, algo que no se puede permitir.

Hot Potato, cómo explotar esta vulnerabilidad

El exploit que permite la escalada de privilegios se divide en 3 partes, y cada una de ellas hace uso de un ataque informático bien conocido que llega atormentando a Microsoft durante años:

Parte 1: Suplantación del servidor NBNS

NBNS es un protocolo UDP utilizado para la resolución de nombres de uso común en entornos Windows. Este protocolo se utiliza cuando se intenta acceder a una IP o dominio que no existe ni en el archivo hosts ni en los servidores DNS y simplemente se basa en preguntar a todos los equipos de la red “¿quién es xxx.xxx.xxx.xxx?” y esperar respuesta.

Lo primero que debemos hacer es crear paquetes falsos NBNS para inundar el equipo de destino, o víctima, con falsas solicitudes de manera que no pueda resolver el nombre.

Parte 2: Falso servidor proxy WPAD

Mediante la configuración de un falso servidor WPAD conseguiremos que todo el tráfico se reenvíe a través de nuestro ordenador, pudiendo tomar el control de todos los paquetes que se generan en el sistema de destino. Este cambio, aunque se realice con una cuenta de usuario limitada, afecta por igual a todos los usuarios, incluidos los administradores.

Parte 3: HTTP -> SMB NTLM Relay

Una vez que todo el tráfico ya se reenvía a través del equipo que controlamos, ya podemos empezar a realizar peticiones al equipo de origen con el correspondiente exploit. Este exploit se encarga de redirigir cada una de las solicitudes hasta que, finalmente, se consiguen los paquetes necesarios para la autenticación.

Con ellos, se crea un nuevo servicio en el sistema remoto con permisos “NT AUTHORITY\SYSTEM”, el cual utilizaremos para ejecutar aplicaciones y procesos con permisos totales.

Hot Potato - Exploit para Windows

Lo único que nos queda es ejecutar el exploit. Hot Potato afecta a Windows 7, Windows 8.1, Windows 10 y las versiones Server. Este exploit funciona de forma diferente según el sistema operativo que estemos utilizando. Por ejemplo:

  • En Windows 7 basta con ejecutar el exploit con el comando Potato.exe -ip <local ip> -cmd <command to run> -disable_exhaust true

  • En Windows Server 2008, el comando a ejecutar será: Potato.exe -ip <local ip> -cmd <command to run> -disable_exhaust true -disable_defender true –spoof_host WPAD.EMC.LOCAL

  • En Windows 8.1, 10 y Server 2012 el comando a ejecutar es: Potato.exe -ip <local ip> -cmd <cmd to run> -disable_exhaust true -disable_defender true

Por el momento estos ataques están limitados a equipos dentro de una red local, sin embargo, los expertos de seguridad responsables del exploit aseguran estar dando los primeros pasos para atacar otros ordenadores a través de Internet.

Explotación y mitigación de Hot Potato en Windows

Los usuarios interesados en probar esta sencilla vulnerabilidad que permite a cualquier usuario no autorizado conseguir los máximos privilegios sobre el sistema pueden hacerlo descargando todo lo necesario desde GitHub.

Aunque hace poco tiempo Microsoft solucionó un fallo similar en su sistema operativo, Hot Potato vuelve a llamar a sus puertas. A falta de un nuevo parche que bloquee este problema de seguridad, los expertos recomiendan activar la opción “Extended Protection for Authentication” y al uso de NTLMv2 y/o Kerberos en Windows para detener, mitigar y bloquear los ataques de relay NTLM.

Fuente: Redes Zone

“Dridex” el malware Bancario se encuentra nuevamente en circulación

El troyano bancario “Dridex” hizo ruido este jueves en la mañana cuando se realizo gran campaña de Phishing apuntando principalmente a victimas del Reino Unido, Sin embargo fue acorralado por investigadores de Palo Alto Networks.

Los correos electrónicos de phishing se enlazan a un documento de Microsoft Word que atrae a los usuarios a habilitar las macros de los sitios Web controlados por el atacante y así descargar el malware bancario.

La campaña sigue activa, dijo el director de inteligencia de Palo Alto, Ryan Olson.

Dridex, por su parte, había sido bastante tranquilo después de un período fuerte de actividad a principios de este año en el que utilizo diferentes temática de campañas de phishing y de spam utilizando macros para descargar el malware de la Web.

Estos Macros, que son desactivados por defecto por Office, y pertenecen a la vieja escuela de propagación de malware, sin duda han hecho un resurgimiento en 2015 con Dridex a la cabeza.

“A principios de año, hemos visto un aumento en documentos de Word utilizando macros para instalar el malware. Estábamos súper sorprendidos por esto en el momento, porque el malware basado en macro había desaparecido desde que fueron desactivados por defecto en Office. No podíamos entenderlo “, dijo Olson. “Creo que es más que una nueva generación de personas que no viven del dolor de la década de 1990 y principios de 2000, cuando era una cosa terrible que las macros se habilitan en Word o Excel. Hoy en día, sólo están haciendo clic en ‘Sí’ para habilitar macros”.

Los mensajes de phishing en esta y otras campañas Dridex han sido bastante convincente en conseguir que los usuarios acepten. En general, los correos electrónicos mencionan algún tipo de negocio o giro comercial y piden el pago. Los archivos adjuntos maliciosos pretenden ser una factura, y el usuario se presenta con un cuadro de diálogo que les pide habilitar las macros con el fin de ver el documento.

En este caso, los macros infectados deben alcanzar un puñado de direcciones URL. Palo Alto ha publicado una lista de las descargas de URLs, mando y control de dominios y otros indicadores de compromiso.

Dridex, sin embargo, tenía todo, pero dejó el mapa desde el final del verano. Una de las razones podría ser la detención a principios de septiembre en Chipre de un hombre moldavo de 30 años de edad, supuestamente detrás del desarrollo de la distribución del malware.

El blog de ​​seguridad de Krebs de Seguridad informó sobre la detención, el 7 de septiembre y citó fuentes no identificadas que dijeron que el hombre tenía vínculos con una banda responsable de Dridex que pueden haber sido una escondida de una conocida banda de Europa del Este llamado el Club de Negocios acusado de utilizar el malware para robar $ 100 millones de los bancos en todo el mundo.

“Entre finales de agosto y ahora, no habíamos visto ninguna actividad Dridex en absoluto”, dijo Olson. “Atribuimos que a causa de la detención, hubo cierta reorganización de la organización y las personas se estaban reagrupando y por lo tanto apareció de nuevo esta mañana Dridex con un poco de volumen “.

A diferencia a principios de enero, cuando los correos electrónicos Dridex fueron alcanzando un máximo de cerca de 100.000 por día, Olson dijo que el resurgimiento actual es de alrededor de 20.000, en su mayoría en el Reino Unido

“Ha sido sobre todo a lo largo del Reino Unido”, dijo Olson. “Es probable que su mejor oportunidad para su reintegro es el Reino Unido Cualquiera de ellos tienen cuentas o mulas de dinero allí. La infraestructura del malware está probablemente mejor preparada para bancos con sede en el Reino Unido “.

Fuente: ThreatPost

El Nuevo Office 2016

Office 2016 se vuelve más inteligente y cede parte de su poder a la nube.

Los rumores nos lo habían puesto en bandeja. Eso y lo poco que vimos en la BUILD 2015 nos han ido dando una idea general de lo que tenía preparado Microsoft para su nueva versión de la suite de aplicaciones ofimáticas y empresariales más utilizadas del mundo. Microsoft ha anunciado hoy la nueva versión de su suite de productividad, Office 2016, siguiendo la estela empezada en versiones anteriores y dotándola de una nueva ristra de características que la convierte en la suite más personal, social e inteligente de las disponibles.

Esta vez no tocaba revolución, pues tampoco la necesitaba. Tal como nos ha mostrado la compañía, Office 2016 tiene más que ver con la evolución que la compañía empezaba hace unos ejercicios basada en el Mobile First, Cloud First. La nueva versión, disponible ya tanto en Windows como en OS X para los usuarios de 365, llega como punto de partida para el futuro de la productividad de Microsoft, poniendo especial énfasis en el apartado social -tranquilos, social con fundamento- y en depositar parte de su poder en la nube.

El nuevo Office viene a reinventar la productividad proporcionando una mejor movilidad de la experiencia de uso; mejorando la capacidad de trabajar en equipo; facilitando las opciones de utilización del software en base al contexto y adaptándose a las preferencias de cada usuario. – Pilar López, Presidenta de Microsoft España.

Office 2016 centra sus puntos clave en cuatro apartados que los usuarios venían pidiendo a voces: más móvil, más social, más inteligente y más personal. De esta forma, las novedades más interesantes de Office 2016 tiene que ver con la inclusión de tareas colaborativas para facilitar la edición de documentos y el trabajo en equipo: co-autoría, integración con Skype de todas las apps de la suite, grupos de trabajo y mejoras en 365:

  • Office 365 Planner que ayuda a los equipos a organizar su trabajo y les facilita el crear nuevos planes, gestionar y asignar tareas, establecer fechas de vencimiento y actualizar estatus, gracias a cuadros de mandos visuales y notificaciones por email. De momento, Planner estará disponible en versión preview en Office 365, por lo que no se trata de una versión final, que llegará más tarde en el próximo trimestre
  • Para el mercado corporativo, se ha incluido una serie de actualizaciones para OneDrive for Business, que llegarán a finales de este mes para mejorar la sincronización, el navegador, las actualizaciones móviles, el control por parte de los departamentos de TI de las empresas y la experiencia de los desarrolladores.
  • Un punto muy interesante que llega a 365 con la update de Office 2016: GigJam, que está disponible desde hoy mismo en preview privada, una solución que permite que los equipos de trabajo puedan llevar a cabo tareas y transformar los procesos de negocio, o a menos eso promete sobre el papel.

A partir de ahora Outlook 2016 llega con una bandeja de entrada mucho más inteligente, incluyendo búsquedas, y lo más interesante, la posibilidad de gestionar permisos de documentos enviados desde Office a los destinatarios de correo desde el campo Para.

Además, y esto es otra de las novedades para las apps de Office, Tell Me es una nueva características que permitirá preguntar a la app por tareas sencillas con lenguaje natural, una suerte de Clippy del siglo XXI que no molesta, pues solo ayuda si lo necesitas y preguntas: y Smart Lookup, un motor de búsqueda integrado en las apps que permite buscar contenido en la web utilizando Bing, para recabar información sin cambiar de ventanas.

Todo ello, unido a las mejoras en la seguridad y en la gestión de documentos compartidos convierten a Office 2016 en la evolución que necesitaba la suite:

  • Nueva funcionalidad de Prevención de Pérdida de Datos –Data Loss Prevention- en Word, PowerPoint, Excel y Outlook, que llega para reducir el riesgo de filtración de datos críticos.
  • Enterprise Data Protection, que llegará a finales de año, permite compartir contenido de forma segura, de acuerdo con las restricciones corporativas.
  • La Autenticación Multi-Factor ahora facilita el acceso seguro a contenidos cuando el profesional se encuentra fuera de la red corporativa.

Office 2016 está disponible en 47 idiomas y los usuarios de Office 365 ya pueden descargarlo de forma manual y por aplicación independiente, además de estar ya disponible para su compra, en versión sin suscripción para los usuarios de Mac y PC.

Fuente: Hipertextual

Continuar leyendo

MS15-034: Vulnerabilidad Super Crítica en IIS (Parchea de immediato!)

Microsoft acaba de lanzar la actualización MS15-034 (CVE-2015-1635), que soluciona una vulnerabilidad crítica en el archivo http.sys utilizado Internet Information Services (IIS) y otros servicios de Windows. Dicha vulnerabilidad permite ejecución remota de código y denegación de servicio.

Algunos puntos importantes de la vulnerabilidad:

  1. Como esto no es un error específico de IIS, no aplica sólo a los servidores IIS, puede haber otros componentes afectados.
  2. En principio, el fallo afecta a casi cualquier software de Windows que utiliza http.sys para responder a las solicitudes HTTP. Todo tipo de software podría caer en esa categoría: sistemas de mensajería, logs, agentes de configuración; redes Peer-to peer, demoniios, servicios y hasta una infección de malware ya existente.
  3. El fallo permite la ejecución remota de código. El exploit puede disparar una petición HTTP en apariencia inocente y, en teoría, esto se podría convertir en un gusano lo fue SQL Slammer. Este (por ahora teórico) gusano se podría difundir sin tener que esperar ninguna acción del usuario.
  4. El fallo está en un componente del núcleo, y su explotación exitosa dá el atacante privilegios deSystem.
  5. El código de explotación y una Prueba de Concepto (PoC) ya puede encontrarse en Internet. Por ahora esta PoC no intenta explotar el bug ni hacer algo deliberadamente malintencionado. La PoC realmente provoca un desbordamiento de búfer.

Detalles

El error viene de agregar el siguiente encabezado a una solicitud HTTP como la siguiente:
Range:
bytes=0-18446744073709551615

Como puede ver, es sólo un desbordamiento de enteros (64-bit) estándar, donde el número 18446744073709551615 es igual a -1.
Un ejemplo sería:
$ telnet IP PORT
GET / HTTP/1.1
Host: www.site.com
Range: bytes=0-18446744073709551615

$ curl -v http://IP/ -H "Host: irrelevant" -H "Range: bytes=0-18446744073709551615"
$ wget --header="Range: bytes=18-18446744073709551615" http://IP/default.aspx

Cuidado: esta firma específica parece inofensiva, pero hay otras variaciones que pueden causar un problema serio e incluso una blue screen.

Sin embargo, sirve como prueba útil para comprobar si el servidor está parcheado. Si el servidor está sin parchear, devolverá el siguiente error:
HTTP/1.1 416 Requested Range Not Satisfiable

En cambio si la respuesta es la siguiente, la vulnerabilidad está parcheada:
The request has an invalid header name
Sin embargo, las pruebas no son concluyentes porque se pueden encontrar algunas respuestas vulnerables sin que el servidor lo sea o viceversa.

Metasploit ya ha lanzado un módulo para su explotación.

Mitigación especial para IIS

Si tienes un servidor IIS, se puede evitar el daño incluso antes de aplicar la actualización M15-034, usando una solución publicada por Microsoft:

Deshabilitar IIS kernel caching. Esta solución es específica de IIS y puede causar problemas de rendimiento.

Tenga en cuenta que Kernel caching está activado por defecto en IIS 7 y versiones posteriores. Así se puede desactivar en el web.conifg o machine.config.

[configuration] [system.webServer] [caching enableKernelCache="false"/] [/system.webServer] [/configuration]

Referencias adicionales

Recomendación: instalar de forma inmediata la actualización MS15-034.
Visto en: Segu-info
Continuar leyendo