aviso-oportuno.com.mx

Suscríbase por internet o llame al 5237-0800



 
 
 
 
Amenazas cibernéticas para 2013
Juan Carlos Vázquez
16 de enero 2013 12:00
La empresa McAfee publicó su informe sobre las "Predicciones de amenazas 2013", donde se destacan las amenazas principales que McAfee Labs prevé. Mediante su "Global Threat Intelligence" (GTI) analizó datos sobre "malware", vulnerabilidades y amenazas en línea en 2012 para predecir qué tendencias aumentarán en 2013. McAfee espera que las amenazas a dispositivos móviles sean un mayor foco de interés para los delincuentes cibernéticos, la influencia del grupo "hacktivista" "Anonymous" disminuirá y los ataques a gran escala que intenten destruir infraestructura aumentarán.

Juan Carlos Vázquez Pesina, ingeniero en Sistemas de McAfee Latinoamérica, conversó sobre las amenazas cibernéticas que se esperan para este año.

Participe con nosotros. Envíe sus preguntas y comentarios.
 
 
  23 PREGUNTAS
  PREGUNTAS CONTESTADAS
    21 RESPUESTAS Página 1  
 
 
  Comentario del Moderador Hora del mensaje: 14:22
  Agradecemos la participación de Juan Carlos Vázquez en esta entrevista digital, así como a todas las personas que enviaron sus preguntas y comentarios.
 
 
 
  Despedida Juan_Carlos_Vázquez Hora del mensaje: 14:20
  Les agradezco a todos su atención, tiempo e interés por acompañarno. Por favor mantengan la guardia en alto; sobre todo protejan sus dispositivos móviles, que son y seguirán siendo el principal blanco de ataque de los ciberdelincuentes durante todo este año y manténganse al día en las noticias de seguridad. Hasta pronto.
 
 
 
  Mauricio Hora del mensaje: 14:20
  Pregunta
¿qué puede comentar de los llamados ataques de Smishing? ¿También es una tendencia hacia el 2013?
 
  Respuesta
Juan Carlos Vázquez:1. No es una predicción, pero si una constante que hemos visto desde el tercer cuarto del 2012. La ingeniería social normalmente rompe los controles tecnologícos existentes, por eso es importante que siempre el usuario esté atento de la clase de mensajes SMS que pueda recibir o en los cuales se les esté solicitando información.
 
 
 
  Ranmón Hora del mensaje: 14:20
  Pregunta
La organización anonymus no ha atacado en los últimos días, qué se espera que hagan en este 2013 y sobre quiénes o qué organismos y gobiernos creen ustedes que dirigirán sus ataques cibernéticos?
 
  Respuesta
Juan Carlos Vázquez:2. Esa es una pregunta muy amplia. Realmente la manera de operar del grupo aunque es conocida por sus DoS, la realidad es que cualquier noticia, evento, motivación política, social, religiosa, etc, puede generar una acción que bajo su perspectiva se traduce en un ataque. De manera particular, la banca es quien ha estado siendo afectado al menos en USA y por otro grupo hacktivista, y en ese mismo sentido anunciamos una campaña de malware hacia entidades financieras que se detonaría en la primavera de este año denominada Proyecto. Blitzkrieg. Los grupos hacktivistas en el 2012 sin duda acapararon la atención con su tan ya conocida manera de hacerse presentes y mediante el anuncio de sus famosas Operaciones y que como parte de sus actividades predominaron los ataques tradicionales de denegación de servicio distribuido (DDos/DoS), los defacements a sitios web, inyección de código SQL, robo y revelación de contraseñas principalmente, por mencionar algunos. En este sentido nadie se salva, desde las grandes compañías privadas, las principales entidades financieras y sin dejar pasar a los gobiernos de diversas naciones. México por supuesto estuvo incluido en la lista y simplemente recordemos las operaciones #OpSeg, #OpIndependencia, #OpCartel, #OpCorrupción, #OpDoring, #OpFariseoMX, #OpSeguridad, #OpMentirofsky, #OpTequila, #yosoy132. Sin embargo, la realidad es que también se ha denotado desorganización en sus últimas operaciones.
 
 
 
  Miriam Hora del mensaje: 14:20
  Pregunta
¿Windows 8 ofrece alguna ventaja contra los virus que se pronosticarán para este año?
 
  Respuesta
Juan Carlos Vázquez:1. Windows 8 incorpora muchas funcionalidades de protección/seguridad respecto de Windows XP o Vista. Por supuesto, esto pone de manifiesto la preocupación del fabricante del operativo ante la continua explotación de vulnerabilidades y de malware dirigido a sus plataformas que se ha presentado de manera histórica. Windows 8 no es 100% seguro, pero sin duda Microsoft ha hecho un esfuerzo importante por hacer frente a las amenazas que se presentan hoy en día. Solo como anécdota, el martes de Parcheo del pasado mes de noviembre ya incluía las primeras actualizaciones de seguridad (parches) para Windows 8 y Windows RT a unas cuantas semanas del lanzamiento de la nueva plataforma operativa. Algo interesante que es digno de mencionar, es que la firma francesa de seguridad VUPEN dijo haber roto todos los esquemas de seguridad incorporados de Windows 8. Microsoft solo se dedicó a responder que "sigue recomendando a los investigadores a participar en el programa coordinado de divulgación de vulnerabilidades de Microsoft para ayudar en el aseguramiento de nuestros clientes". Igualmente, en las predicciones de este 2013, Windows 8 es un objetivo para los atacantes y de igual modo, mientras existan vulnerabilidades existirá el riesgo inherente de malware y exploits.
 
 
 
  Mirnda Hora del mensaje: 14:19
  Pregunta
¿Porqué a los equipos de la manzanita no se les puede infectar con ningun virus, o al menos eso es lo que dicen los que las venden, es cierto o solo es para aumentar las ventas?
 
  Respuesta
Juan Carlos Vázquez:2. Es falso. Alrededor de Abril 4, fueron vistas alrededor de 500, 000 infecciones causadas por Flashback. Categorizado como un troyano es importante mencionar que no se replican por sí mismos, y que ellos son "regados" manualmente; a menudo bajo el pretexto de que son benéficos o requeridos como una aplicación hacia el usuario final. Los canales de distribución a menudo incluyen el correo electrónico, páginas web maliciosas, Internet Relay Chat (IRC), redes peer-to-peer y otros medios. OSX/Flashfake (su nombre oficial) fue "lanzado al usuario final" mediante applets maliciosos de Java que explotaban el CVE-2012-0507 (disfrazado como un instalador de Flash Player). Al ejecutarse, el malware preguntaba a la víctima inocente por la contraseña de administrador. Sin importar si el usuario introducía la contraseña o no, el malware intentaba infectar el sistema, el introducir la contraseña solo cambiaba el método de infección. Una vez instalado el malware completamente, trataba de conectarse con sitios remotos para descargar archivos necesarios de configuración como fuese requerido y entre ellos se encontraron una variedad de "Fake AV" que terminaban por comprometer al usuario. Apple tuvo que liberar parches sucesivos para hacer frente al malware y algunas variantes presentadas más adelante, incluyendo una utilería específica para erradicar dicha amenaza, sin embargo el daño ya había sido causado y la seguridad absoluta de la plataforma operativa de Apple quito la sonrisa de muchos usuarios asiduos de la marca que presumían la reputación de que las "Mac" no requerían un antivirus. El crecimiento del malware sobre la plataforma de la manzana es precisamente una de nuestras predicciones.
 
 
 
  Moisés Hora del mensaje: 14:19
  Pregunta
En los equipos de casa, qué software es el idóneo para el uso de programas que piden en las carreras universitarias y el uso intenso de internet?
 
  Respuesta
Juan Carlos Vázquez:1. Recomendaría una suite de protección integral que contenga varios controles de protección. En una pregunta anterior mencione los principales. De manera personal, recomiendo tecnología de listas blancas (Application whitelisting) ya que permite reforzar el nivel de protección de un equipo más allá del simple antivirus y ante explotación de vulnerabilidades.
 
 
 
  Olga Montes Hora del mensaje: 14:19
  Pregunta
Los nuevos teléfonos y las nuevas tabletas son más vulnerables a los ataques, de acuerdo con lo publicado en el chat, como usuario de los mismos, que tengo que hacer para proteger mis equipos, cuáles son tus recomendaciones?
 
  Respuesta
Juan Carlos Vázquez:2. La primer recomendación es no hacer el jailbreak para dispositivos iOS o hacer el "root" para dispositivos Android. Para el caso de Android emplear una solución antimalware y de preferencia una suite para móviles. Bajo nuestro sitio podrán ver las diferentes opciones que tenemos. Tener en mente que aplicaciones instalamos desde Google Play o desde el App Store y entender la reputación que ellas puedan tener en el equipo. Tener el sistema operativo actualizado es siempre importante.
 
 
 
  Mauricio Hora del mensaje: 13:00
  Pregunta
¿Estamos preparados para prevenir un ataques de gran escala en México? ¿hay casos puntuales sde este tipo de incidentes en nuestro país?
 
  Respuesta
Juan Carlos Vázquez:1. Debería decir de manera optimista que deberíamos estar preparados. Recientemente liberamos un estudio sobre una serie de ataques denominados Project Blitzkrieg que tienen como objetivi a la banca de USA principalmente. Sin embargo, el responsable de dicho reporte ha mencionado que la banca de México y en general de LTAM no está exenta de ellos. La banca sin duda, es quien más controles y tecnología de protección ha adquirido para hacer frente a las amenazas. Sin embargo, también es de reconocer que en muchos casos la creencia de que el Antivirus es suficiente aun persiste desafortunadamente. Debemos de hacer frente a las amenazas y ataques mediante una estrategia de control basado en riesgos y de manera multicapas. Igualmente puedo comentarte que los ISPs de México han dado pasos firmes y la mayoría de ellos han adquirido tecnología para hacer frente a ataques de DoS/DDoS. Eventos específicos de DoS hemos tenido muchos en México desde el año pasado y afectaciones de malware de día cero, se han presentado igualmente. Conficker en 2008 y hasta la fecha sigue presente a pesar de existir un parche desde hace ya varios años.
 
 
 
  Mariana Hora del mensaje: 13:00
  Pregunta
Estimado Juan Carlos, ha escuchado hablar del Proyecto Carmela? que opina?
 
  Respuesta
Juan Carlos Vázquez:2. No tengo contexto de tal proyecto. Pero abierto a escuchar de ello.
 
 
 
  Claudia Hora del mensaje: 12:55
  Pregunta
¿En México, existe una cultura de la protección cibernética de los miles de usuarios de internet en casa?
 
  Respuesta
Juan Carlos Vázquez:1. La realidad es que no existe, y es así, que México es uno de los países de America Latina donde o no se instala un software tan básico como lo es un antivirus o si se instala, este se desactiva acorde a un reporte del 2012. El usuario casero es sin duda el más desprotegido, porque difícilmente tendrá contexto de la serie de recomendaciones como parchar constantemente su equipo, no usar permisos de administrador, etc. En este caso, sucede todo lo contrario. Por eso es necesario contar en estos ambientes, con suites de protección robustas que incluyan diferentes módulos para hacer frente a las amenazas actuales tales como: protección antimalware, bloqueo de spam y correo electrónico peligroso, protección para la familia como parental control, protección de identidades, control de navegación por mencionar algunos. Como McAfee estamos preocupados en este sentido, y es por eso que mediante nuestro programa de concientización hacia los estudiantes (desde kínder hasta preparatoria) impulsamos y compartimos lo que creemos que nos debe hacer ciber-ciudadanos responsables.
 
 
 
  Laura Martínez Hora del mensaje: 12:55
  Pregunta
Hola Ingeniero, ¿qué nos puede decir sobre los ataques de Anonymus para este 2013? Gracias.
 
  Respuesta
Juan Carlos Vázquez:2. Es cierto que Anonymous y tal como lo mencionamos en nuestro reporte de predicciones se ha visto disminuido y muchas veces desorganizado en sus últimas operaciones, sin embargo, lo que si es cierto, es que otros grupos han surgido y lo podemos ver actualmente con los ataques continuos desde septiembre del año pasado hacia la banca de USA. Motivaciones políticas y sociales, siguen siendo uno de los principales justificantes acorde a ellos para manifestarse mediante ataques específicos. De manera puntual, Anonymous en México estuvo muy activo durante todo el proceso electoral rumbo a la Presidencia de la República, lanzando ataques continuos a sitios oficiales como muestra de su rechazo ante situaciones muy particulares del ambiente político. Digno de destacar que los sitios de Grupo Salinas, TV Azteca Banco Azteca, Soriana, IFE, Segob, Senado y la Cámara de Diputados por mencionar solo unos cuantos de su larga lista, fueron parte de sus objetivos continuos. Además, los hackers aseguraron que la página www.enriquepenanieto.com había sido intervenida a pocas horas de que el candidato del PRI había tomado su cargo como Presidente de México. Hoy las compañías y con todos estos antecedentes deben de tomar conciencia para prepararse de una mejor manera. Una revisión continua de sus controles perimetrales, gestión de vulnerabilidades, servicios expuestos, control de acceso a la red y protección más allá del antivirus son necesarios. Anonymous es solo una parte del hacktivismo y la protección de las entidades debiera no ser solamente hacia un grupo específico, sino ante cualquier ataque en general. Los ataques tan conocidos de denegación de servicio, siguen siendo el preferido como parte de sus operaciones para el grupo, es por ello, que las entidades ya conocen que tipo de tecnología requieren para hacer frente a ellos y no verse afectados en la disponibilidad de sus servicios.
 
 
 
  Jose Hora del mensaje: 12:52
  Pregunta
Buen dia ¿Que predicciones tienen acerca de amenazas a puntos estrategicos de los gobiernos a nivel mundial? Por ejemplo Instalaciones Militares, Instalaciones de Energia Nuclear, Instalaciones electricas, etc.
 
  Respuesta
Juan Carlos Vázquez:1. En ese sentido, liberamos un reporte durante 2012 sobre la exposición de las infraestructuras críticas del mundo. Brasil y México sin duda es de los que menos preparados están. Es importante notar que la mayoría de los eventos de amenazas avanzadas se han dado sobre instalaciones nucleares de medio oriente. Recordemos amenazas como Duqu, Stuxnet, Flame. Tenemos tecnología específica que abarca desde la protección del punto final, la red como la protección de datos. Un esquema de protección basado en riesgo y a través de diferentes niveles es lo que recomendamos. Por ejemplo, para las plataformas SCADA tan vulnerables en ese sentido, recomendamos tecnología de listas blancas, más allá del tradicional antimalware (antivirus). Igualmente los ataques de gran escala, mediante malware diseñado para ambientes dirigidos es una de las predicciones de este año. Recordemos que a mitad del 2012, medio oriente acaparó la atención por el ataque perpetrado sobre la compañía petrolera Saudi-Arabe más grande del mundo: Saudi Aramco. Inicialmente la misma empresa declaró que su producción y sus operaciones no habían sido afectadas y que se detectó la presencia de virus sobre algunas computadoras, sin embargo; notas sobre twitter y Facebook de los mismos empleados empezaron a revelar una situación muy distinta al menos en cuánto al volumen de daños. A través de múltiples posts hechos en pastebin y con la adjudicación del ataque hacia un grupo de hackers denominado "Arab Youth Group " aunque más tarde apareció un grupo más denominado "Cutting Sword of Justice", se revelaron detalles internos del ataque y donde sobresalía que cerca de 30,000 computadoras habían sido afectadas por este malware denominado Disttrack (Shamoon) así como los rangos de direcciones IP de las redes internas de Aramco. Nuestros análisis revelaron los detalles destructivos del malware y donde el sistema de archivos quedaba inutilizable, dado que el Master Boot Record y las tablas de partición eran sobre escritas con datos basura, causando que los datos originales sobre- escritos fueran perdidos y no recuperables. El vector inicial de entrada era desconocido pero la amenaza tenía la capacidad de propagarse mediante los recursos compartidos Admin$. La razón del ataque estaba fundamentada en una razón de tipo social/política acorde a blogs en Internet. La historia no para ahí, semanas más adelante una compañía de gas natural denominada RasGas fue foco de otro ciberataque similar al de Aramco que puso de manifiesto lo sofisticado de los ataques. El pasado día 9 de diciembre (meses después del ataque sobre Saudi Aramco), el NY Times publicó que el ataque originalmente estaba destinado a detener la producción de petróleo y gas en Arabia Saudita mediante el malware denominado Shamoon.
 
 
 
  yolanda Hora del mensaje: 12:52
  Pregunta
¿Qué puedes comentar acerca de las amenazas como ransomware? ¿Cuántos casos conocen y cuáles son las recomendaciones?
 
  Respuesta
Juan Carlos Vázquez:2. Este tipo de malware se ha disparado durante el tercer cuarto, donde básicamente un equipo infectado es tomado como tal como rehén al igual que los datos que residen en él para extorsionar sus víctimas a cambio de dinero. El número ya elevado de muestras creció un 43% de Q2 a Q3, convirtiéndose en una de las amenazas favoritas de los ciberdelincuentes. La recomendación general de las firmas de seguridad es nunca pagar absolutamente nada, ante estas situaciones. Para el Ramsomware la recomendación puntual es nunca pagar nada al atacante y recurrir a un fabricante como nosotros para asesorarles en el tema. Por supuesto, la instalación de una solución antimalware es un MUST en este caso y el respaldo de los datos personales es una recomendación necesaria.
 
 
 
  Juan Hora del mensaje: 12:27
  Pregunta
el hackeo es una industria dentro de la misma industria de la computación?
 
  Respuesta
Juan Carlos Vázquez:1. Sin duda el hacking se ha vuelto un negocio per-se, más allá del tradicional daño a los activos informáticos, lo que hoy los atacantes buscan en bypassear las medidas de seguridad y por ende, robar lo más importante para las entidades, gobienos y usuarios finales, que es su información personal y sus cuentas bancarias. El atacante tiene todo el tiempo del mundo e incluso como hemos visto en algunos ataques dirigidos, todos los recursos para hacer mella sobre entidades.
 
 
 
  Juan Hora del mensaje: 12:27
  Pregunta
En las tabletas que usan android es posible que sea infectada por algún virus?
 
  Respuesta
Juan Carlos Vázquez:2. Android es el sistema operativo de plataformas móviles más expuesto y continua en pleno crecimiento. Nuestra recomendación, es que el usuario final instale una solución antimalware para dicha plataforma. Durante el tercer cuarto del 2012 teníamos identificadas más de 8000 muestras únicas de malware sobre Android, que ha sido el periodo más alto hasta el momento.
 
 
 
  Carlos Barranco Hora del mensaje: 12:23
  Pregunta
Hablando de los ataques a dispositivos moviles, como se pueden proteger estos dispositivos y como se puede actuar legalmente si sufres un fraude?
 
  Respuesta
Juan Carlos Vázquez:1. El ataque hacia los dispositivos móviles mediante malware avanzado es precisamente una de las predicciones para este año. Tenemos identificado malware que puede comprar aplicaciones sin autorización del usuario así como aquellas que impiden tener el operativo o aplicaciones específicas actualizadas. Por supuesto, Android sigue siendo la plataforma más expuesta y sin duda, la que mayor crecimiento está teniendo. Un malware conocido como Ramsomware y que en 2012 y hasta la fecha se ha disparado en las PCs, ahora está siendo visto en dispositivos móviles. Básicamente es el "secuestro" del dispositivo o de sus datos (información personal) que se traslada hacia el usuario final como un aplicativo que bloquea el acceso y que a cambio de pagar dinero, el atacante devolvería al usuario final la condición normal del dispositivo a su dueño. Las recomendaciones que hemos compartido desde el año pasado es tener actualizado el operativo y las aplicaciones, contar con una solución antimalware para el dispositivo, prevenir que se instalen aplicaciones de fuentes ajenas al Google Play en el caso de Android, usar tecnología para determinar la reputación tanto de las aplicaciones que se descargan, como de los sitios web que se acceden desde el dispositivo, respaldo de la información personal por mencionar algunos.
 
 
 
  Fernando NAvarrete Hora del mensaje: 12:16
  Pregunta
Ingeniero Juan Carlos, Mi nombre es Fernando Navarrete, estoy haciendo un doctorado en derecho y ahora desarrollaré mi tesis doctoral, quisiera hacerlo sobre un tema de seguridad en la cibernética que pudiera vincular al derecho internacional. Había pensado algo así como la ciberguerra, pero quisiera canalizarlo hacía un tema que después pueda ser rentable economicamente, como seguridad bancaria o algo así? Me podría dar algunas pistas o recomendar bibliografía? Muchas gracias y Saludos.
 
  Respuesta
Juan Carlos Vázquez:1. Fernando gracias por preguntar. Ciberguerra es precisamente un tema de moda y que incluso se ha mencionado que estamos en una ciberguerra al día de hoy. Tu puedes ver que la banca de USA está siendo impactada por ataques que el mismo EU ha indicado que vienen de Irán. Creo que el impacto y afectación a la disponibilidad de este tipo de servicios puede darte referencia del impacto económico sobre la banca misma y sobre el usuario final. El año pasado liberamos un reporte denominado Operación High Roller, que hace hincapié a fraudes sobre entidades financieras en grandes cantidades monetarias. Sin embargo, un tema que pudiera recomendarte es la afectación a las infraestructuras críticas (energía, gas, luz, petróleo). Tenemos reportes y referencias completas en nuestro sitio para todo esto que te comento bajo www.mcafee.com/us
 
 
 
  LUIS MARIO ZAMORANO C Hora del mensaje: 12:16
  Pregunta
QUE NOS COMENTA ACERCA DE LA FALLA DE SEGURIDAD EN JAVA, SE COMENTA QUE LA ACTUALIZACION PRESENTADA POR ORACLE DEJA MUCHO QUE DESEAR. COMO PODEMOS PROTEGERNOS YA QUE MUCHOS BANCOS UTILIZAN JAVA. GRACIAS¡¡¡¡
 
  Respuesta
Juan Carlos Vázquez:2. Efectivamente, esta vulnerabilidad ha llamado la atención. El pasado domingo, Oracle liberó un parche crítico para corregirla, el cual igualmente estaba siendo explotado en campo. La naturaleza multiplataforma de Java por sí misma asegura que esta vulnerabilidad impacte a una amplia gama de navegadores y sistemas operativos, haciéndola un vector de ataque rentable para los "chicos malos". La cereza al pastel es que esta vulnerabilidad ha sido "introducida" en diversos kits de crimeware incluyendo a Backhole, Cool Exploit Kit, Nuclear Pack y Redkit, por supuesto además del famoso Metasploit, que han sido activamente empleados alrededor del mundo y sin duda de mayor uso durante las ultimas 2 semanas. Foros, boletines y notas han salido instando a los usuarios para que cambien de navegador, desinstalen Java, eliminen aplicaciones empresariales que utilicen dicho componente de Oracle, apliquen parches de manera urgente y otras medidas desesperadas para reducir la exposición ante estas amenazas. Sin embargo, debemos de entender que el software es escrito por personas y por ende está expuesto a fallas y defectos y siempre será así. Hay mejores maneras de lidiar con estos riesgos. En nuestro caso tenemos protección para aquellas personas que aun no cuenten con el parche. McAfee Application Control, Host Intrusion Prevention, y VirusScan Buffer Overflow Protection son efectivos para bloquear ambos exploits. McAfee Network Security Platform (IPS de red) cuenta con una firma efectiva desde el pasado primero de enero contra la vulnerabilidad de IE y la de Java se encuentra bajo investigación. Estas tecnologías permiten tomar las vulnerabilidades críticas con calma y evitar costosas e instintivas reacciones.
 
 
 
  Bienvenida Juan_Carlos_Vázquez Hora del mensaje: 12:07
  Pregunta
Hola, buenos tardes a todos. Muchas gracias por permitirme compartir con ustedes los principales hallazgos del Informe Predicciones de Amenazas 2013 desarrollado por los Laboratorios McAfee, en el cual se destacan las tendencias más importantes en cuanto a ataques contra la seguridad de la información. Quedo a sus órdenes y atento para responder a sus preguntas.
 
 
 
  Comentario del Moderador Hora del mensaje: 12:07
  Buenas tardes, iniciamos nuestra entrevista digital, vía remota.
 
    21 RESPUESTAS Página 1  
 
Calendario de próximas entrevistas
|
16 de enero 2013 13:30
Iván Pirrón
|
17 de enero 2013 12:00
Ignacio Padilla
|
17 de enero 2013 17:30
Édgar Luna
Calendario de entrevistas anteriores
|
15 de enero 2013 13:30
Mauricio Merino
|
15 de enero 2013 12:30
Lorena Flores Plata
|
14 de enero 2013 13:30
Margarita Chico
|
14 de enero 2013 12:30
Manuel Granados
|
14 de enero 2013 12:00
Germán Martínez Martínez
|
11 de enero 2013 13:30
León Ylgovsky
|
11 de enero 2013 12:00
Erwin Möller
|
10 de enero 2013 17:00
José Ángel Parra
|
21 de diciembre 2012 13:30
Lourdes Piña Soria
|
20 de diciembre 2012 13:00
Enriqueta Cabrera