Desafíos de ciberseguridad y Gestión de los activos de TI inherentes al trabajo híbrido y remoto.

El trabajo híbrido ha ayudado a allanar el camino para nuevas infracciones por parte de los ciberdelincuentes ya que la multitud de ubicaciones físicas y puntos de contacto a controlar se ha multiplicado por diez. Por lo tanto, estos cambios estructurales en el mundo del trabajo han dado lugar a nuevas preocupaciones para los equipos de TI: redes domésticas deficientes o desprotegidas, acceso a datos corporativos confidenciales a través de dispositivos personales y ciclos de parches irregulares. Por lo tanto, los desafíos de ciberseguridad son plurales y se han multiplicado por los ajustes relacionados con la pandemia.

Identificar los nuevos retos del trabajo híbrido

Las redes domésticas a menudo están conectadas a muchos dispositivos mal protegidos, lo que conduce a vulnerabilidades significativas, sin mencionar las actualizaciones que están lejos de llevarse a cabo diligentemente. Por lo tanto, los piratas informáticos pueden explotarlos fácilmente para irrumpir en las computadoras del trabajo con el fin de rebotar en el corazón de las redes de las organizaciones. De hecho, es una puerta trasera a menudo más fácil de enganchar para los ciberdelincuentes.

El mismo dispositivo también suele utilizarse tanto para tareas profesionales como personales: las computadoras que se utilizan originalmente para el trabajo a menudo se utilizan para proyectos personales, como revisar correos electrónicos o realizar compras en línea, y a la inversa, el trabajo a veces se realiza a través de una conexión doméstica. Esta situación se ha acentuado desde el inicio de la pandemia, sobre todo durante el primer confinamiento que obligo a muchas empresas a implementar el teletrabajo. Las organizaciones terminan careciendo de visibilidad y control sobre sus datos comerciales y su parque informático, y se vuelve más difícil determinar dónde se almacena su información y la atención al usuario es deficiente. La instalación de software no confiable y extensiones de navegador vulnerables, la visita a sitios maliciosos como parte de tareas personales, exponen los dispositivos corporativos a violaciones de datos.

Finalmente, el incumplimiento de los ciclos de parches y la falta de visibilidad en tiempo real, que es fundamental para la detección de amenazas, es un desafío importante para los equipos de seguridad. Debido a las restricciones de ancho de banda y las interrupciones de la red que afectan a las áreas remotas, es posible que los puntos finales no se conecten al sistema de administración de parches de la empresa durante largos períodos de tiempo. Los análisis de vulnerabilidades también se pueden omitir cuando los dispositivos no son accesibles en el momento en que se programan. Además, los canales utilizados para establecer conexiones seguras, como las VPN y otras plataformas de acceso remoto, pueden estar expuestos a vulnerabilidades de seguridad que pueden ser explotadas por los ciberdelincuentes si no se corrigen adecuadamente.

Solucionar problemas de seguridad

Ante la perpetuación del trabajo híbrido, los equipos de seguridad se enfrentan a situaciones en las que un empleado se conecta desde varias ubicaciones durante la misma semana, mientras trabaja desde su oficina en otros días.

La seguridad perimetral está desapareciendo poco a poco; de hecho, se ha vuelto esencial fortalecer la protección en torno a la identidad y los dispositivos. Por lo tanto, la adopción de un modelo de seguridad “Zero Trust” es esencial para minimizar el riesgo de compromiso. Las plataformas de protección de endpoints que pueden configurar, parchear y administrar de forma segura sistemas operativos y aplicaciones de forma remota también son herramientas valiosas. Protegen eficazmente los dispositivos finales en el entorno corporativo, principalmente las estaciones de trabajo estándar, PC y portátiles, así como los dispositivos móviles como teléfonos inteligentes y tabletas.

Lo más importante ¿Cómo sabemos o cómo controlamos la gestión de esos dispositivos pertenecientes a la organización? Aquí entra en juego una herramienta que nos ayuda a gestionar nuestro parque informático, Tanium es una herramienta que nos permite conocer con total certeza y fiabilidad el inventario de todo el parque informático de nuestra organización en cualquier momento y en cualquier lugar, así como sus licencias de software y su configuración automática. Esta herramienta es muy importante para la toma de decisiones, también nos ayuda en los casos de realizar auditorías, tanto de hardware como de software, ya que además de poder conocer con exactitud las características del hardware de nuestro parque informático, también podemos saber el número de licencias de todos los productos de software que están utilizando nuestros usuarios, y el uso real que se hace de ellos.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta la Fuente de esta noticia aquí:

#NovaRecomienda

Roban casi 200 GB de información de código fuente de Smartphones Galaxy de SAMSUNG

Samsung confirmó que fue hackeado, un grupo de hackers robaron el código fuente de dispositivos de la gama Galaxy seguida de información confidencial de la compañía.

La violación a la seguridad fue perpetrada a principios del mes, según los primeros reportes, por lo que Samsung lo ha confirmado oficialmente.

El grupo de hackers conocido como Lapsus$, se atribuye la responsabilidad del ataque, y resulta ser el mismo grupo que hackeó NVIDIA. Se atribuyen robar aproximadamente 200 GB de información, según capturas compartidas por el mismo grupo.

Entre la información robada está el código fuente usado por los dispositivos Galaxy para cifrado y funciones de desbloqueo biométrico, e incluso se habla de datos confidenciales de Qualcomm.

Recomendación

La solución Qualys que está disponible en el portafolio de Nova, brinda a las organizaciones una única solución de TI, seguridad y cumplimiento, ¡desde la prevención hasta la detección y la respuesta! Qualys nos brinda características como inventario de activos, administración de vulnerabilidades, monitoreo continuo, protección de amenazas, indicadores de compromiso, escaneo de aplicaciones web, cumplimiento de políticas, monitoreo de integridad de archivos, evaluaciones de configuraciones de seguridad, seguridad en containers y evaluación de seguridad en la nube.

Te invitamos a seguir las redes sociales de Nova, Instagram, Facebook y LinkedIn para que estés enterado de ésta y más noticias, y como podemos ayudarte a estar protegido a través del amplio portafolio de soluciones en ciberseguridad con el que contamos.

Consulta las referencias para este artículo AQUÍ.

Se detectan correos con el propósito de extorsionar a usuarios para difundir supuestos videos íntimos

Se han detectado correos electrónicos los cuales tienen como objetivo extorsionar a los usuarios para que paguen dinero en bitcoins a cambio de no publicar o difundir supuestas grabaciones intimas. Este tipo de ataques / ciber extorsión son con la finalidad de preocupar al usuario para poder recibir un pago ante supuestos videos que ni siquiera existen y así de esta manera el usuario receptor del correo malicioso proceda a realizar el pago hacia el atacante.

El correo electrónico malicioso simula ser enviado desde la propia cuenta del usuario ya que en este tipo de acciones suplantan la identidad del usuario. Aunque realmente no es así, podemos comprobar el remitente real siguiendo los pasos de este contenido: Email spoofing: comprueba quién te envía un correo sospechoso.

El asunto del correo es el siguiente: ‘Propuesta de negocio’, pero podrían existir otros correos con información o asunto similares o bien pueden ser diferentes, pero con la misma finalidad.

Dentro del correo se le menciona al usuario afectado que su dispositivo ha sido infectado con un software espía con el que han conseguido extraer información de supuestos vídeos íntimos. En este punto el ciberdelincuente amenaza con difundir los videos entre los contactos del destinatario del correo, a no ser que realice un pago en bitcoins en un plazo de 48 horas. El objetivo de este tiempo es evitar que el usuario pueda analizar detenidamente la situación y pueda tomar medidas o acciones para evitar el ataque ante el miedo de pensar que dicho material comprometido pueda ser distribuido.

El atacante indica en el texto del mensaje que si se realiza el pago en el plazo indicado se procederá a eliminar los videos. Como se ha mencionado, el ciberdelincuente no tiene ninguna información personal ni videos, simplemente es la excusa que utilizan para que el usuario proceda a realizar el pago.

Recursos afectados:

Cualquier usuario que haya recibido un correo electrónico con características similares y haya hecho acciones como realizar el pago, entrado a algún link que esté en el cuerpo del correo, descargado algún archivo adjunto dentro de ese correo, podría afectar directamente su computadora.

Posible Solución:

En cuanto se reciba un correo sospechoso con las características descritas en este aviso de seguridad es recomendable no contestar y eliminarlo al momento. Nadie ha tenido acceso a tus dispositivos, ni ha grabado un vídeo íntimo. Se trata de un engaño que utiliza estrategias de ingeniería social para que sigas las indicaciones del ciberdelincuente.

NOTA IMPORTANTE: No se debe realizar ningún pago de ninguna cantidad, sobre todo no responder el correo ya que con esta acción estamos avisando a los ciberdelincuentes que nuestra cuenta / dominio están activos y de esta manera el ciber atacante mandará más ataques en el futuro.

Recomendación:

Nova recomienda una de las mejores soluciones en su portafolio TREND MICRO EMAIL SECURITY

Trend Micro™ Email Security detiene más ataques de phishing, ransomware y BEC energizado por

Seguridad XGen™. Nuestra solución utiliza una combinación óptima de técnicas de amenazas intergeneracionales, como aprendizaje automático, análisis de sandbox, prevención de pérdida de datos (DLP) y otros métodos para detener todo tipos de amenazas de correo electrónico.

Esta solución minimiza los gastos generales de administración y se integra con otras capas de seguridad de Trend Micro para compartir inteligencia sobre amenazas y brindar visibilidad central de las amenazas en toda su organización.

CARACTERÍSTICAS CLAVE TREND MICRO EMAIL SECURITY

• Protección en capas

• Protección contra el fraude por correo electrónico

• Protección contra vulnerabilidades de documentos

• Protección contra amenazas avanzada

• Extracción de archivos con contraseña

• Hora del clic en la URL

• Verificación y autenticación de la fuente

• Inteligencia de amenazas

• Cifrado de correo electrónico

• DLP

• Continuidad del correo electrónico

• Informes flexibles

• Connected Threat Defense

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta la Fuente de esta noticia aquí:

#NovaRecomienda

La guerra Rusia-Ucrania explotada como señuelo para la distribución de malware

Los grupos de distribución de malware actualmente están utilizando temas de phishing relacionados con la invasión de Ucrania, teniendo como objetivo infectar con troyanos de acceso remoto (RAT) como Agent Tesla y Remcos a las personas a las que les llegan estos correos.

Comúnmente los distribuidores de malware se aprovechen de las tendencias mundiales para engañar a los destinatarios para que abra los archivos adjuntos entregados por correo electrónico y, actualmente, no hay nada más vigilado que la invasión rusa a Ucrania.

Con este tema, los actores de amenazas envían emails maliciosos que instalan RAT en los sistemas de los destinatarios para obtener acceso remoto, extraer información confidencial, escanear nuestra red, desactivar el software de seguridad y, en general, preparar el terreno para cargas útiles más potentes, como los podría ser el despliegue de Ransomware.

Apuntando a fabricantes

Ucrania es un centro de fabricación de varias piezas, y el conflicto actual ha obligado a las fábricas a cerrar sus operaciones, creando inevitablemente problemas y escasez en la cadena de suministro.

Una de las principales campañas detectadas, es intentar explotar estas preocupaciones, dirigiéndose a los fabricantes con un archivo adjunto ZIP que supuestamente contiene una encuesta que deben completar para ayudar a sus clientes a desarrollar planes de respaldo.

Sin embargo, dicho archivo ZIP contiene un Agente Tesla RAT, que se ha utilizado mucho en  varias campañas de phishing  en el pasado.

La mayoría (83 %) de los correos electrónicos de phishing en esta campaña se originaron en los Países Bajos, mientras que los objetivos se encuentran en la República Checa (14 %), Corea del Sur (23 %), Alemania (10 %), Reino Unido (10 %), y EE. UU. (8 %).

Retenciones de pedidos falsos

La segunda campaña es una suplantación de identidad de una empresa médica de Corea del Sur que fabrica sistemas de diagnóstico in vitro.

El mensaje que le llega a sus objetivos afirma que todos los pedidos han sido suspendidos debido a restricciones de vuelos y envíos desde Ucrania.

El documento de Excel adjuntado en dicho correo supuestamente contiene más información sobre el pedido, pero en realidad, es un archivo con macros que explota la vulnerabilidad del Editor de ecuaciones de Microsoft Office, también conocida como CVE-2017-11882, para entregar el Remcos RAT en el sistema.

El 89% de estos correos electrónicos provienen de direcciones IP alemanas, mientras que los destinatarios se encuentran en Irlanda (32%), India (17%) y EE. UU. (7%).

Una de las soluciones para prevenir la ejecución de software no autorizado, así mismo detectar actividades potenciales de ransomware es Tanium, la cual se encuentra en el portafolio de  Ingeniería Aplicada Nova, dicha herramienta cuenta con una variedad de módulos que nos permiten tener una mejor visibilidad, control e incremento de seguridad en nuestra infraestructura, así mismo nos permite acelerar la respuesta ante incidentes, los principales módulos que nos permiten a detener la ejecución de software no autorizado, así mismo detectar actividades de ransomware son:

  • Tanium Threat Response

Este módulo supervisa la actividad en tiempo real de nuestros EndPoints y genera alertas cuando se detectan comportamientos maliciosos. 

  • Tanium Enforce 

Este módulo nos permite realizar listas blancas utilizando Applocker, para solo permitir la ejecución de software autorizado por la empresa y así evitar que se ejecute software no autorizado en los puntos finales.

Si deseas conocer más sobre esta solución, puedes consultar informaciones en: TANIUM, no olvides seguirnos en nuestras redes sociales FACEBOOK y LINKEDIN para revisar más contenido de ciberseguridad.

Consulta la fuente de este artículo aquí:

#NovaRecomienda.

Ataques DDoS, Defacement y HermeticWiper derivado del conflicto Rusia-Ucrania

La creciente tensión entre Rusia y Ucrania ha provocado que no sólo los ataques se realicen por aire y tierra, sino que ahora, con la importancia del ramo tecnológico para cualquier tipo de actividad, los ciber ataques juegan un papel relevante en este tipo de conflictos bélicos.

Desde el pasado mes de febrero, la policía cibernética de Ucrania detectó que los ciudadanos de dicho país estaban recibiendo SMS diciendo que los cajeros ATM estaban presentado fallas. El objetivo de esos mensajes era causar alarma entre la población. Posterior a ello, se presentaron ataques de DDoS dirigidos al Ministerio de Defensa de Relaciones Exteriores, las fuerzas armadas de Ucrania, y algunas instituciones bancarias, esto a través de las botnets conocidas como Mirai y Meri. Se especula que muy probablemente los ataques provenían de Rusia, sin embargo, todo indica que también otras organizaciones maliciosas han aprovechado la situación para lanzar más ataques de DDoS.

El pasado 23 de febrero, el archivo llamado conhosts._exe fue subido a un repositorio de malware público, el cual tenía una firma válida por parte de la organización Hermetica Digital Ltd. Dicho archivo trae embebido un malware de la familia Wiper que fue nombrado HermeticWiper, éste una vez que se ejecuta, borra todos los archivos del sistema donde fue ejecutado.

A la par de lo anterior, también hubo ataques Defacement a websites ucranianos. En esencia, este ataque usaba la misma plantilla de la vulnerabilidad OctoberCMS descubierta a inicio de este año. Los sitios afectados redirigen a una entidad llamada Free Civilian que ofrece bases de datos que contienen datos personales de ciudadanos ucranianos.

El temor aquí es que estos ataques también se propaguen a organizaciones financieras, gubernamentales, etc. de todo el mundo.

Afortunadamente, el equipo Unit 42 de Palo Alto está en constante análisis de la situación y los ataques que han ido surgiendo. Por ello, diariamente están actualizando los patrones de detección de malware que están bloqueando cientos de dominios, IP’s y URL’s relativas a los nuevos ataques. También han agregado nuevas firmas a los patrones de detección de Wildfire que de igual manera bloquean el malware HermeticWiper.

Te invitamos a seguir las redes sociales de Nova Instagram, Facebook y LinkedIn para que estés enterado de ésta y más noticias, y como podemos ayudarte a estar protegido a través del amplio portafolio de soluciones en ciberseguridad con el que contamos como lo es Palo Alto Networks.

#NovaRecomienda

Ciberataques desaparecen los sitios web de Ucrania.

Con la Invasión rusa en marcha, expertos archivistas tratan de salvar la historia digital de un país entero.

Los sitios web del gobierno ucraniano se desconectaron mientras las tropas rusas avanzaban el pasado jueves 24 de febrero, los investigadores de ciberseguridad han descubierto malware que borra información en miles de computadoras ucranianas, esto significa que los ciberataques están avanzando a la par de los ataques aéreos rusos.

Desde el 2014 Rusia ha lanzado cantidad de ataques cibernéticos a Ucrania sin precedentes, los expertos temen que se pierda la información de este país, concretamente el temor se centra en los sitios web gubernamentales y culturales, pues con el Presidente Vladimir Putin prometiendo un cambio de régimen es probable que esta información se pierda para siempre.

La respuesta de archivistas de todo el mundo fue impresionante, pues comenzaron a dedicar ancho de banda y espacio en discos para preservar la historia digital del país, sin embargo no es una tarea sencilla, no solo por la cantidad de información, también tienen que ver otros factores como la veracidad y confiabilidad de la misma, se sabe que en tiempos de guerra los bandos suelen destruir cierta información y escribir convenientemente su versión de los hechos, aquí es cuando los archivistas deben tener cuidado con la información que están respaldando pues quizá en 50 años lo que está sucediendo hoy se cuente de otra forma.

Algunos expertos explican también que no se trata de archivar información clasificada, más bien es información que se ha puesto en línea para que el resto del mundo la vea, pero si mañana Ucrania se vuelve parte de Rusia entonces esta información podría ser eliminada.

Herbert Lin, un erudito en seguridad y política cibernética de la Universidad de Stanford, dice que simpatiza con la misión de los archivistas y está de acuerdo en que la posibilidad de un día del juicio final para la información de Ucrania es una preocupación legítima para los historiadores.

“Digamos que los rusos pueden establecer un gobierno pro-Putin y pro-Kremlin y ahora este gobierno dice que hay todo tipo de mierda en Internet ucraniano. No nos gusta que esté allí porque muestra una historia que creemos que no sucedió, y todo es un montón de mentiras y lo vamos a limpiar y las órdenes van a limpiarlo todo. Y luego el miedo es que todas las cosas que deberían haber estado allí, que antes estaban allí bajo un gobierno libre, ahora se han ido, ¿verdad?”

Dijo Lin en una entrevista donde también recomendó a las personas que deseen ayudar a preservar la historia sean conscientes de los riesgos del rastreo basado en eventos: pues para cualquier empresa estadounidense que tenga algo que ver con Ucrania podría ser un objetivo potencial para los ciberataques rusos.

Si bien los archivistas e historiadores de ciberseguridad concuerdan en que los resultados de estos intentos mostrarán una imagen digital fragmentada de cómo es realmente la crisis en Ucrania, se espera que muchos sigan intentando archivar el internet ucraniano con las herramientas disponibles, lo que quizá se vuelva una ventana adicional al pasado para historiadores del futuro.

Algo similar sucede con la información de las organizaciones, hoy queremos recomendar algunas buenas prácticas de ciberseguridad para cuidar tu activo más importante de ciberataques, la información.

El 80% de las vulneraciones de datos son causadas por ciberataques, cuando dejamos entrar a alguien ajeno a nuestros datos.

¿Qué pasaría si los ataques rusos se vuelven globales, tu información está respaldada?

Es muy importante contar, con copias de seguridad tanto de la información de la organización como la de los clientes, el problema es que los volúmenes de datos no dejan de crecer, los equipos de TI no suelen tener el tiempo para dedicarse a supervisar las copias de seguridad, muchas veces se quiere ampliar el control de respaldos sin tener que asignar personal adicional a estas tareas, en Nova estamos conscientes de esta problemática y podemos ayudar a simplificar estas tareas con la solución N‑able™ Backup.

N-able permite adaptarnos a nuestros clientes a medida que estos crecen, así convertir los servicios de respaldo en un factor rentable donde podemos:

  • Proteger los datos de clientes estén donde estén.
  • Minimizar el error humanos y mejorar la eficiencia
  • Permite proporcionar elevados niveles de servicio
  • Anular ataques de ransomware mediante las copias de seguridad almacenadas directamente en la nube
  • Realizar copias de seguridad con más frecuencia y archivar los datos más tiempo sin costos adicionales.

Si quieres saber más de cómo mejorar tu estrategia de respaldos o tienes alguna duda al respecto puedes ponerte en contacto con nosotros nuestros expertos en ciberseguridad te atenderán en breve.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta la fuente de este artículo aquí.

#NovaRecomienda

Un ciberataque a la Cruz Roja expone información de medio millón de personas.

A finales de enero un servidor de la Cruz Roja fue comprometido, contenía datos de aproximadamente medio millón de personas los cuales quedaron completamente expuestos, los datos tienen relevancia internacional pues pertenecen al menos a 60 sociedades internacionales.

Por su parte, Cruz Roja declaró estar preocupado sobre el ataque y los evidentes riesgos que podría desencadenar, como la publicación de los datos robados en sitios web públicos, poniendo en evidencia a personas vulnerables o en situaciones de exclusión, así como la preocupación de que los datos sean vendidos.

El director general del comité de Cruz Roja declaró que aún no se sabe que grupo podría estar detrás del ataque ni cuáles son sus intenciones.

¿Cómo protegerme ante amenazas y ataques?

Para evitar el acceso de personas mal intencionadas a nuestros servidores debemos crear un proceso de gestión de vulnerabilidades que nos permita categoriza por el nivel de criticidad los activos de TI de la organización, incluyendo no solo servidores sino también infraestructura de redes, estaciones de trabajos y dispositivos IoT, herramientas como Tanium del portafolio de Nova pueden facilitar esta tarea de la siguiente manera:

  • Descubrimiento e inventario de dispositivos: Descubre los dispositivos administrados y no administrados, así como los servicios de aplicación multinivel para proporcionar un inventario completo al instante, incluyendo dispositivos IoT.
  • Gestión de vulnerabilidades y configuración: Identifica y mide riesgos con evaluaciones de vulnerabilidad y configuración inmediatas e integrales.
  • Detección y respuesta del endpoint: Detecta, reacciona y se recupera rápidamente de los ataques y las interferencias comerciales resultantes.
  • Privacidad de datos y riesgos: Identifica y gestiona los datos confidenciales estáticos en cada endpoint.

Tanium reduce la superficie de ataques y permite responder de forma rápida y eficiente a las vulnerabilidades.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta la fuente de este artículo aquí.

#NovaRecomienda

Mercadona un ejemplo de control de infraestructura

mercadona y nova

Mercadona es el supermercado más grande de España con sede en Valencia, fundado en 1977 la compañía ha forjado una trayectoria inspiradora para muchos negocios, al día de hoy cuenta con 1654 supermercados, 14 de ellos en Portugal y factura más de 25.5miles de millones de Euros al año, este gigante del sector distribución cuenta con miles de endpoints y está a punto de dar un importante paso para mantener segura su infraestructura.

Gestión de activos.

Para segurizar su infraestructura la compañía necesita conocer por completo su parque informático, por ello están a punto de implementar una herramienta que permita tener control y visibilidad de todos sus activos TI en un único lugar con el fin de mantener la infraestructura totalmente segura.

Proactivanet

La forma de lograr estos objetivos es a través de Proactivanet, una herramienta de gestión de activos (ITAM) que permite al equipo de seguridad crear estrategias para proteger su información aún con un elevado número de activos distribuidos por toda España y Portugal.

¿Quieres saber cómo Mercadona puede localizar y controlar todos sus activos de TI desde un solo lugar?

No te pierdas el Webinar “Descubre cómo Mercadona consigue visibilidad completa de su infraestructura” el próximo 30 de noviembre.

De la voz del Gerente de Seguridad de Mercadona, Saúl Valle y Alejandro Castro, Product Manager de Proactivanet aprenderemos todos los detalles del proceso con el que la compañía mantendrá su infraestructura totalmente segura.

Como partners de Proactivanet Nova te invita a registrarte al webinar en el siguiente enlace, si tienes alguna duda sobre Proactivanet y cómo podría ayudarte en tu organización no dudes en contactarnos.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta la fuente de este artículo aquí.

#NovaRecomienda