Autor Tema: 16 de agosto, virus  (Leído 2696 veces)

Desconectado Danae

  • Administrator
  • *
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
16 de agosto, virus
« en: 16 de Agosto de 2004, 07:04:22 pm »
W32/Protoride.X. Se copia como INTERNAT.EXE
Nombre: W32/Protoride.X
Tipo: Gusano y Caballo de Troya de acceso remoto
Alias: Protoride.X, Win32/Protoride.X, W32/Protoride-M, W32.Protoride.Worm, Worm.Win32.Protoride.ai, WORM_PROTORIDE.M, BackDoor.IRC.Cirilico, Backdoor.SDBot.Gen, W32.Protoride.Worm, W32.Protoride.Worm, W32/Protoride.worm, W32/Protori-Fam, Win32/Protoride.Variant.Worm, Trojan.Protoride
Plataforma: Windows 32-bit
Se propaga a través de recursos compartidos en redes, intentando acceder a ellos utilizando diferentes nombres de usuario y contraseñas incluidos en su propio código. Posee capacidad de acceso remoto clandestino por puerta trasera (backdoor).
Posee su propio cliente IRC (Internet Relay Chat), con el cuál intenta acceder a un determinado servidor de IRC. Una vez conectado a él, envía mensajes privados a un usuario remoto, notificándolo de su presencia, y queda a la espera de posibles comandos.
Los comandos disponibles están en español, y permiten acciones como el robo de información confidencial del usuario infectado, tales como contraseñas, nombres de usuario, etc.
El gusano intenta copiarse en los siguientes directorios, con el nombre de INTERNAT.EXE:
\Documents and Settings\All Users\Kynnist-valikko\Ohjelmat\Kynnistys\
\Documents and Settings\All Users\Men Inicio\Programas\Inicio\
\Documents and Settings\All Users\Menu Avvio\Programmi\Esecuzione automatica\
\Documents and Settings\All Users\Menu Iniciar\Programas\Iniciar\
\Documents and Settings\All Users\Menu Start\Programma's\Opstarten\
\Documents and Settings\All Users\Menu Start\Programy\Autostart\
\Documents and Settings\All Users\Menuen Start\Programmer\Start\
\Documents and Settings\All Users\Start Menu\Programlar\BASLANGI
\Documents and Settings\All Users\Start Menu\Programs\StartUp\
\Documents and Settings\All Users\Start-meny\Programmer\Oppstart\
\Documents and Settings\All Users\Start-menyn\Program\Autostart\
\Dokumente und Einstellungen\All Users\Startmen
\Programme\Autostart\
\WIN95\Kynnist-valikko\Ohjelmat\Kynnistys
              \Documents and Settings\All Users\Menu Dmarrer\Programmes\Dmarrage\
\WIN95\Menú Inicio\Programas\Inicio\
\WIN95\Menu Avvio\Programmi\Esecuzione automatica\
\WIN95\Menu Dmarrer\Programmes\Dmarrage\
\WIN95\Menu Iniciar\Programas\Iniciar\
\WIN95\Menu Start\Programma's\Opstarten\
\WIN95\Menu Start\Programy\Autostart\
\WIN95\Menuen Start\Programmer\Start\
\WIN95\MenuIniciar\Programas\Iniciar\
\WIN95\Start Menu\Programlar\BASLANGI
\WIN95\Start Menu\Programs\StartUp\
\WIN95\Startmen
\WIN95\Start-meny\Programmer\Oppstart\
\WIN95\Start-menyn\Program\Autostart\
\WIN98\Kynnist-valikko\Ohjelmat\Kynnistys\
\WIN98\Menú Inicio\Programas\Inicio\
\WIN98\Menu Avvio\Programmi\Esecuzione automatica\
\WIN98\Menu Dmarrer\Programmes\Dmarrage\
\WIN98\Menu Iniciar\Programas\Iniciar\
\WIN98\Menu Start\Programma's\Opstarten\
\WIN98\Menu Start\Programy\Autostart\
\WIN98\Menuen Start\Programmer\Start\
\WIN98\MenuIniciar\Programas\Iniciar\
\WIN98\Start Menu\Programlar\BASLANGI
\WIN98\Start Menu\Programs\StartUp\
\WIN98\Startmen
\WIN98\Start-meny\Programmer\Oppstart\
\WIN98\Start-menyn\Program\Autostart\
\WINDOWS.000\Menú Inicio\Programas\Inicio\
\WINDOWS.000\Menu Iniciar\Programas\Iniciar\
\WINDOWS.000\Start Menu\Programs\StartUp\
\WINDOWS.000\Startmen
\WINDOWS\Kynnist-valikko\Ohjelmat\Kynnistys\
\WINDOWS\Menú Inicio\Programas\Inicio\
\WINDOWS\Menu Avvio\Programmi\Esecuzione automatica\
\WINDOWS\Menu Dmarrer\Programmes\Dmarrage\
\WINDOWS\Menu Iniciar\Programas\Iniciar\
\WINDOWS\Menu Start\Programma's\Opstarten\
\WINDOWS\Menu Start\Programy\Autostart\
\WINDOWS\Menuen Start\Programmer\Start\
\WINDOWS\MenuIniciar\Programas\Iniciar\
\WINDOWS\Start Menu\Programlar\BASLANGI
\WINDOWS\Start Menu\Programs\StartUp\
\WINDOWS\Startmen
\WINDOWS\Start-meny\Programmer\Oppstart\
\WINDOWS\Start-menyn\Program\Autostart\
\WINME\Kynnist-valikko\Ohjelmat\Kynnistys\
\WINME\Menú Inicio\Programas\Inicio\
\WINME\Menu Avvio\Programmi\Esecuzione automatica\
\WINME\Menu Dmarrer\Programmes\Dmarrage\
\WINME\Menu Iniciar\Programas\Iniciar\
\WINME\Menu Start\Programma's\Opstarten\
\WINME\Menu Start\Programy\Autostart\
\WINME\Menuen Start\Programmer\Start\
\WINME\MenuIniciar\Programas\Iniciar\
\WINME\Start Menu\Programlar\BASLANGI
\WINME\Start Menu\Programs\StartUp\
\WINME\Startmen
\WINME\Start-meny\Programmer\Oppstart\
\WINME\Start-menyn\Program\Autostart\
También modifica la siguiente entrada en el registro para ejecutarse cada vez que se accede a un archivo .EXE:
HKCR\exefile\shell\open\command
(Predeterminado) = [camino y nombre del gusano] "%1" %*
También crea las siguientes entradas, la primera para autoejecutarse en cada reinicio de Windows:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
"" = [camino y nombre del gusano]
HKLM\Software\BeyonD inDustries\ProtoType[v2]
El gusano se propaga por redes locales, copiándose en todos los recursos compartidos con permisos de escritura disponibles. Si existen contraseñas, intenta con varios nombres de usuario y claves predeterminadas, disponibles en su código.
Utiliza su propio cliente IRC para conectarse a un servidor donde crea un canal especial o una sala de chat. Luego envía un mensaje privado a un usuario determinado.
Cualquier usuario que tenga acceso al canal creado, puede ingresar a los equipos infectados, pudiendo realizar cualquiera de las siguientes acciones:
- Descargar y enviar archivos
- Enumerar cuentas de acceso telefónico
- Examinar direcciones IP
- Finalizar la ejecución del propio troyano
- Listar las conexiones TCP actuales
- Listar los procesos en ejecución
- Obtener información del sistema infectado
- Ocultar o mostrar ventanas de programas
- Realizar ataques de denegación de servicio (DoS)
- Realizar ataques flood con paquetes UDP
- Robar contraseñas
La información robada incluye lo siguiente:
- Cantidad de memoria instalada
- Contraseñas del sistema y de redes (usa API indocumentado)
- Datos de las cuentas de conexión telefónica
- Idioma del sistema operativo
- Lista de actuales sesiones de red
- Lista de procesos en ejecución
- Tipo y velocidad del procesador
- Versión instalada del sistema operativo
Puede realizar ataques de denegación de servicio (DoS) a determinados servidores de IRC.
Más información: http://www.vsantivirus.com/protoride-x.htm

W32/Protoride.V. Se copia como WIN32DLLZ.EXE
Nombre: W32/Protoride.V
Tipo: Gusano y Caballo de Troya de acceso remoto
Alias: Protoride.V, Win32/Protoride.V, BackDoor.IRC.Cirilico, Backdoor.SDBot.Gen, Protoride.A, W32.Protoride.Worm, W32.Protoride.Worm, W32/Protoride.B.worm, W32/Protoride.worm, W32/Protoride-L, W32/Protori-Fam, Win32.Protoride.R, Win32/Protoride.Variant.Worm, Worm.Protoride.X1, Worm.Protoride.Y, Worm.Win32.Protoride.y, Worm/Protoride.E, Trojan.Protoride
Plataforma: Windows 32-bit
Se propaga a través de recursos compartidos en redes, intentando acceder a ellos utilizando diferentes nombres de usuario y contraseñas incluidos en su propio código. Posee capacidad de acceso remoto clandestino por puerta trasera (backdoor).
Posee su propio cliente IRC (Internet Relay Chat), con el cuál intenta acceder a un determinado servidor de IRC. Una vez conectado a él, envía mensajes privados a un usuario remoto, notificándolo de su presencia, y queda a la espera de posibles comandos.
Los comandos disponibles están en español, y permiten acciones como el robo de información confidencial del usuario infectado, tales como contraseñas, nombres de usuario, etc.
El gusano intenta copiarse en los siguientes directorios, con el nombre de WIN32DLLZ.EXE:
\Documents and Settings\All Users\Kynnist-valikko\Ohjelmat\Kynnistys\
\Documents and Settings\All Users\Men Inicio\Programas\Inicio\
\Documents and Settings\All Users\Menu Avvio\Programmi\Esecuzione automatica\
\Documents and Settings\All Users\Menu Iniciar\Programas\Iniciar\
\Documents and Settings\All Users\Menu Start\Programma's\Opstarten\
\Documents and Settings\All Users\Menu Start\Programy\Autostart\
\Documents and Settings\All Users\Menuen Start\Programmer\Start\
\Documents and Settings\All Users\Start Menu\Programlar\BASLANGI
\Documents and Settings\All Users\Start Menu\Programs\StartUp\
\Documents and Settings\All Users\Start-meny\Programmer\Oppstart\
\Documents and Settings\All Users\Start-menyn\Program\Autostart\
\Dokumente und Einstellungen\All Users\Startmen
\Programme\Autostart\
\WIN95\Kynnist-valikko\Ohjelmat\Kynnistys
              \Documents and Settings\All Users\Menu Dmarrer\Programmes\Dmarrage\
\WIN95\Menú Inicio\Programas\Inicio\
\WIN95\Menu Avvio\Programmi\Esecuzione automatica\
\WIN95\Menu Dmarrer\Programmes\Dmarrage\
\WIN95\Menu Iniciar\Programas\Iniciar\
\WIN95\Menu Start\Programma's\Opstarten\
\WIN95\Menu Start\Programy\Autostart\
\WIN95\Menuen Start\Programmer\Start\
\WIN95\MenuIniciar\Programas\Iniciar\
\WIN95\Start Menu\Programlar\BASLANGI
\WIN95\Start Menu\Programs\StartUp\
\WIN95\Startmen
\WIN95\Start-meny\Programmer\Oppstart\
\WIN95\Start-menyn\Program\Autostart\
\WIN98\Kynnist-valikko\Ohjelmat\Kynnistys\
\WIN98\Menú Inicio\Programas\Inicio\
\WIN98\Menu Avvio\Programmi\Esecuzione automatica\
\WIN98\Menu Dmarrer\Programmes\Dmarrage\
\WIN98\Menu Iniciar\Programas\Iniciar\
\WIN98\Menu Start\Programma's\Opstarten\
\WIN98\Menu Start\Programy\Autostart\
\WIN98\Menuen Start\Programmer\Start\
\WIN98\MenuIniciar\Programas\Iniciar\
\WIN98\Start Menu\Programlar\BASLANGI
\WIN98\Start Menu\Programs\StartUp\
\WIN98\Startmen
\WIN98\Start-meny\Programmer\Oppstart\
\WIN98\Start-menyn\Program\Autostart\
\WINDOWS.000\Menú Inicio\Programas\Inicio\
\WINDOWS.000\Menu Iniciar\Programas\Iniciar\
\WINDOWS.000\Start Menu\Programs\StartUp\
\WINDOWS.000\Startmen
\WINDOWS\Kynnist-valikko\Ohjelmat\Kynnistys\
\WINDOWS\Menú Inicio\Programas\Inicio\
\WINDOWS\Menu Avvio\Programmi\Esecuzione automatica\
\WINDOWS\Menu Dmarrer\Programmes\Dmarrage\
\WINDOWS\Menu Iniciar\Programas\Iniciar\
\WINDOWS\Menu Start\Programma's\Opstarten\
\WINDOWS\Menu Start\Programy\Autostart\
\WINDOWS\Menuen Start\Programmer\Start\
\WINDOWS\MenuIniciar\Programas\Iniciar\
\WINDOWS\Start Menu\Programlar\BASLANGI
\WINDOWS\Start Menu\Programs\StartUp\
\WINDOWS\Startmen
\WINDOWS\Start-meny\Programmer\Oppstart\
\WINDOWS\Start-menyn\Program\Autostart\
\WINME\Kynnist-valikko\Ohjelmat\Kynnistys\
\WINME\Menú Inicio\Programas\Inicio\
\WINME\Menu Avvio\Programmi\Esecuzione automatica\
\WINME\Menu Dmarrer\Programmes\Dmarrage\
\WINME\Menu Iniciar\Programas\Iniciar\
\WINME\Menu Start\Programma's\Opstarten\
\WINME\Menu Start\Programy\Autostart\
\WINME\Menuen Start\Programmer\Start\
\WINME\MenuIniciar\Programas\Iniciar\
\WINME\Start Menu\Programlar\BASLANGI
\WINME\Start Menu\Programs\StartUp\
\WINME\Startmen
\WINME\Start-meny\Programmer\Oppstart\
\WINME\Start-menyn\Program\Autostart\
También modifica la siguiente entrada en el registro para ejecutarse cada vez que se accede a un archivo .EXE:
HKCR\exefile\shell\open\command
(Predeterminado) = [camino y nombre del gusano] "%1" %*
También crea las siguientes entradas, la primera para autoejecutarse en cada reinicio de Windows:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
"" = [camino y nombre del gusano]

HKLM\Software\BeyonD inDustries\ProtoType[v2]
El gusano se propaga por redes locales, copiándose en todos los recursos compartidos con permisos de escritura disponibles. Si existen contraseñas, intenta con varios nombres de usuario y claves predeterminadas, disponibles en su código.

Utiliza su propio cliente IRC para conectarse a un servidor donde crea un canal especial o una sala de chat. Luego envía un mensaje privado a un usuario determinado.

Cualquier usuario que tenga acceso al canal creado, puede ingresar a los equipos infectados, pudiendo realizar cualquiera de las siguientes acciones:
- Descargar y enviar archivos
- Enumerar cuentas de acceso telefónico
- Examinar direcciones IP
- Finalizar la ejecución del propio troyano
- Listar las conexiones TCP actuales
- Listar los procesos en ejecución
- Obtener información del sistema infectado
- Ocultar o mostrar ventanas de programas
- Realizar ataques de denegación de servicio (DoS)
- Realizar ataques flood con paquetes UDP
- Robar contraseñas
La información robada incluye lo siguiente:
- Cantidad de memoria instalada
- Contraseñas del sistema y de redes (usa API indocumentado)
- Datos de las cuentas de conexión telefónica
- Idioma del sistema operativo
- Lista de actuales sesiones de red
- Lista de procesos en ejecución
- Tipo y velocidad del procesador
- Versión instalada del sistema operativo
Puede realizar ataques de denegación de servicio (DoS) a determinados servidores de IRC.
Más información: http://www.vsantivirus.com/protoride-v.htm

SymanFake

Troyano que se hace pasar por una herramienta de desinfección del gusano Mydoom de la compañía Symantec.
Si el usuario cae en el engaño e intenta utilizar esta herramienta, se abre un naegador <i>Internet Explorer</i> que se conecta a determinados sitios web.
Nombre completo: Trojan.W32/SymanFake    
Tipo: [Trojan] - Caballo de Troya: programa que parece beficioso o útil pero resulta ser malicioso en algún momento. No se propaga por sí mismo.
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Tamaño (bytes): 299008
Alias:TROJ_SYMANFAKE.A (Trend Micro)
Este troyano se presenta bajo la apariencia de un a herramienta de reparación de virus de la compañía Symantec, diseñada para la eliminación del gusanos Mydoom (Novarg).

Una vez que es ejecutado, muestra un interfaz de usuario (GUI) similar al de las herramientas de desinfección de ese fabricante, que tiene las siguientes características:
Título: Symantec W32.Novarg/W32.Mydoom@mm FixTool 1.0.9.3
Texto: W32.Novarg/W32.Mydoom@mm Removal Tool
Si se presiona el botón Start (Comenzar), la barra de proceso se mueve, y se muestra un mensaje emergente en una ventana, con las siguientes características:
Título: Project1
Texto: Worm not found
Cuando se presiona el botón [OK] de la ventana anterior, se abre un navegador Internet Explorer que accede a cualquiera de los siguientes sitios web:
http://www.school- bloqueado -.ch/122/286/292/294/699.asp
http://62.204.- bloqueado -.105/DE/HomeDE.htm
Nota: Para que este troyano funcione adecuadamente, el fichero IEXPLORE.EXE debería estar ubicado en el directorio C:\Programme\Internet Explorer\.
Más información: http://alerta-antivirus.red.es/virus/detalle_virus.html?cod=4177

Mydoom.S
Gusano que se propaga a través del envío de correo electrónico a direcciones que encuentra en el equipo infectado.
El mensaje tiene por Asunto: "photos", su contenido es: "LOL!;))))" y el Fichero Anexo: "photos_arc.exe".
Descarga un componente que actúa como puerta trasera, lo que permite a un atacante acceder sin autorización al sistema e interferir en su normal funcionamiento y capturar información.
Nombre completo: Worm-Backdoor.W32/Mydoom.S@MM    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado.
Tamaño (bytes): 27136
Tamaño comprimido (bytes): 53248
Alias:WORM_RATOS.A (Trend Micro), W32/Mydoom.R.worm (Panda Software), W32/Mydoom.s@MM (McAfee), MyDoom.S (F-Secure), W32/MyDoom-S (Sophos), Win32.MyDoom.S@mm (Bit Defender)
Instalación y Autoarranque
Cuando es ejecutado, este gusano permanece residente en memoria, y deja en el sistema copias de sí mismo en los siguientes ficheros:
%Windows%\RASOR38A.DLL
%System%\WINPSD.EXE
Para ejecutarse automáticamente cada vez que el equipo se reinicia, añade el valor indicado a la siguiente clave del registro de Windows:
Clave: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
Valor: winpsd = "%System%\winpsd.exe"
Notas:
·   %Windows% es variable. El troyano localiza el directorio de instalación de Windows (por defecto C:\Windows o C:\Winnt) y se replica en esa ubicación.
·   %System% es variable. El troyano localiza el directorio System y se replica en esa ubicación. Por defecto es C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP).
Seguidamente, comprueba si ya ya esta instalada alguna otra copia de sí mismo en el sistema.
Para asegurarse de que sólo una instancia de sí mismo esta activa, comprueba si existe la siguiente entrada en el registro de Windows:
Entrada: HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\ InstaledFlashhMX
Con el mismo propósito de ejecutar sólo una copia del gusano, crea un mutex de nombre 43jfds93872.
Nota: Un mutex es un objeto utilizado para controlar el acceso a recursos (cualquier tipo de programas y aplicaciones, etc.) y evitar que más de un proceso acceda al mismo tiempo al mismo recurso. Esto previene la múltiple carga del gusano en memoria.
Propagación por correo electrónico
Worm-Backdoor.W32/Mydoom.S@MM envía copias de sí mismo a través de correo electrónico.
Crea una nueva tarea encargada de la propagación masiva de correos electrónicos.
Recopila direcciones de correo incluidas tanto en la libreta de contactos de Windows (WAB), como en ficheros ubicados en el directorio de arhivos temporales de Internet.
También busca la dirección de correo predeterminada consultando la entrada indicada en las siguientes claves del registro de Windows:
Claves: HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts
        HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\OMI Account Manager\Accounts
Entrada: SMTP Email Address
El mensaje electrónico enviado tiene el siguiente formato:

Asunto: photos
Cuerpo: LOL!;))))
Fichero Anexo: photos_arc.exe

Evita enviarse a direcciones electrónicas cuyo dominio contenga alguna de las siguientes cadenas de caracteres:
·   -._!@
·   -._!@
·   -._!@
·   -._!@
·   -._!@
·   abuse
·   abuse
·   accoun
·   acketst
·   admin
·   anyone
·   arin.
·   be_loyal:
·   berkeley
·   borlan
·   certific
·   contact
·   example
·   feste
·   gold-certs
·   google
·   google
·   hotmail
·   ibm.com
·   icrosof
·   icrosoft
·   inpris
·   isc.o
·   isi.e
·   kernel
·   linux
·   linux
·   listserv
·   mit.e
·   mozilla
·   mydomai
·   nobody
·   nodomai
·   noone
·   nothing
·   ntivi
·   panda
·   postmaster
·   privacy
·   rating
·   rfc-ed
·   ripe.
·   ruslis
·   samples
·   secur
·   secur
·   sendmail
·   service
·   somebody
·   someone
·   sopho
·   submit
·   support
·   tanford.e
·   the.bat
·   upport
·   usenet
·   utgers.ed
·   webmaster
Este gusano descarga de varios sitios de Internet, copias de un componente que actua como puerta trasera.
Los sitios de los que realiza la descarga son los siguientes:
·   http://www.ric- bloqueado -olour.com/ispy.1.jpg
·   http://www.ric- bloqueado -olour.com/coco3.jpg
·   http://www.ric- bloqueado -olour.com/guestbook/temp/temp587.gif
·   http://zenandj- bloqueado -ce.com/guestbook/temp/temp728.gif
El componente descargado se guarda en el directorio de Windows con el nombre WINVPN32.EXE y a continuación se ejecuta.

El componente encargado de la propagación por correo esta escrito con Visual C++ v6.
Su tamaño comprimido con UPX es de 27136 Bytes y una vez descomprimido de 53248 Bytes.
El componente descargado (puerta trasera), está escrito en Visual C++ v7.
Su tamaño comprimido con UPX es de 139776 Bytes y una vez descomprimido de 352256 Bytes.
Crea la siguiente clave en el registro de Windows, la cual es utilizada para comprobar la presencia en el sistema de otros códigos maliciosos (por ejemplo, Mydoom, Nachi):
Clave: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\Version
Aunque Worm-Backdoor.W32/Mydoom.S@MM añade la mencionada clave, no parece utilizarla durante su ejecución.
Nombres de Ficheros Adjuntos (virus que llegan por correo)
photos_arc.exe
Asunto del mensaje (virus que llegan por correo)
photos
Más información: http://alerta-antivirus.red.es/virus/detalle_virus.html?cod=4178

Desconectado destroyer

  • Administrator
  • ******
  • Mensajes: 15869
  • Si quieres cambiar al mundo, cámbiate a ti mismo
    • cajondesastres.com De todo un poco
16 de agosto, virus
« Respuesta #1 en: 16 de Agosto de 2004, 07:16:41 pm »
Gracias danae...   :wink:  

un saludo

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License