GitHub confirmó una intrusión iniciada en el equipo de un empleado tras instalar una extensión maliciosa de Visual Studio Code, que derivó en la exfiltración de unos 3.800 repositorios internos. La compañía retiró la versión maliciosa, aisló el dispositivo y rotó credenciales críticas, mientras continúa la investigación. El incidente vuelve a poner el foco en […] La entrada GitHub confirma la exfiltración de 3.800 repositorios internos tras una extensión maliciosa de VS Code se publicó primero en Una Al Día. Leer Más
Ejecución de código en remoto en ChromaDB Mié, 20/05/2026 - 10:32 Aviso Recursos Afectados ChromaDB desde la versión 10.0.0. Descripción Esteban Tonglet, de HiddenLayer, ha descubierto una vulnerabilidad de severidad crítica que, en caso de ser explotada, permite la ejecución de código en remoto. Identificador INCIBE-2026-364 Solución Actualmente no existe un parche que solucione el problema. Como medidas de mitigación se recomienda:Priorizar el uso de la ruta de implementación basada en Rust ('chroma run', imágenes de Docker Hub desde 1.0.0) por encima del servidor Python FastAPI. El frontend de Rust no se ve afectado.Si ejecuta el servidor FastAPI de Python, restringir el acceso de red al puerto ChromaDB solo a clientes de confianza. Detalle CVE-2026-45829: vulnerabilidad de inyección de código estando pre-autenticado, permite a atacantes, no autenticados, ejecutar código arbitrario en el servidor al enviar un repositorio de modelo malicioso Leer Más
Se ha publicado un PoC de MiniPlasma, una escalada local de privilegios en Windows que logra permisos SYSTEM incluso en Windows 11 totalmente actualizado a mayo de 2026. La técnica vuelve a poner el foco en cldflt.sys y en un comportamiento ligado a CVE-2020-17103, que se consideraba corregido desde 2020, mientras Microsoft afirma que lo […] La entrada MiniPlasma: un PoC reabre una escalada local a SYSTEM en Windows 11 pese a estar parcheado se publicó primero en Una Al Día. Leer Más
Incidente de seguridad digital en Instructure y su impacto en la plataforma Canvas 19/05/2026 Mar, 19/05/2026 - 12:39 A finales de abril y principios de mayo de 2026, el ámbito educativo global se vio afectado por un incidente de seguridad digital que puso en jaque las infraestructuras de aprendizaje en línea. La vulnerabilidad comenzó a ser detectada internamente por la compañía proveedora tecnológica Instructure el 25 de abril. Durante este periodo, coincidente con la época de exámenes finales, la agresión digital paralizó los servicios habituales de miles de campus y generó una alarma internacional ante la exposición masiva de registros confidenciales.El ciberataque fue perpetrado por el reconocido grupo de extorsión informática ShinyHunters, el cual logró vulnerar los sistemas de producción de Instructure y comprometer la plataforma Canvas. Este, afectó a unas 9.000 escuelas de educación primaria y secundaria junto con Leer Más
Actualización de seguridad crítica en Drupal Mar, 19/05/2026 - 09:56 Aviso Recursos Afectados No todas las configuraciones se ven afectadas. Cuando se publique el parche se indicará cuáles sí lo están. Sin embargo, en el comunicado, se habla de las siguientes versiones.Drupal 10 y 11Las ramas de Drupal con soporte:11.3.x11.2.x10.6.x10.5.xVersiones menores del core de Drupal que ya no tienen soporte (Drupal 10 y 11)Debido a la severidad del problema, se proporcionará una actualización para este fallo, pero únicamente para las versiones 11.1.9 y 10.4.9; por lo que se recomienda a todos los administradores de Drupal que utilicen las versiones 10 u 11, que antes de mañana a la hora de la actualización tengan sus sistemas actualizados a las versiones indicadas:Sitios con Drupal 11.1 u 11.0, actualizar antes de mañana, como mínimo, a la versión 11.1.9Sitios con Drupal 10.4, 10.3, 10.2, Leer Más
Desbordamiento de búfer en NGINX Mar, 19/05/2026 - 09:22 Aviso Recursos Afectados NGINX Open Source desde la versión 0.6.27 hasta la 1.30.0;NGINX Plus desde la versión R32 hasta la R36. Descripción Markakd Zhenpeng Lin ha informado sobre una vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante remoto, ejecutar código arbitrario en el sistema afectado. Identificador INCIBE-2026-360 Solución Actualizar a las siguientes versiones:NGINX Open Source 1.31.0 y 1.30.1;NGINX Plus R36 P4, R35 P2 y R32 P6. Detalle CVE-2026-42945: afecta al módulo ngx_http_rewrite_module de NGINX Open Source y NGINX Plus. El fallo se produce cuando la directiva rewrite es seguida de las directivas rewrite, if o set, utilizando capturas sin nombre de expresiones regulares compatibles con PCRE junto con cadenas de reemplazo que contienen el caracter ?.Un atacante remoto no autenticado podría explotar la vulnerabilidad Leer Más
Múltiples vulnerabilidades en la consola Unified OSS de HPE Mar, 19/05/2026 - 09:13 Aviso Recursos Afectados Consola HPE Unified OSS (UOC): versión 3.1.20 y anteriores. Descripción HPE ha publicado 7 vulnerabilidades: 1 de severidad crítica, 5 de severidad alta y 1 media que en caso de ser explotadas podrían permitir denegación de servicio (DoS), directory traversal, Server-Side Request Forgery (SSRF), desbordamiento de pila o acceso remoto no autorizado. Identificador INCIBE-2026-361 Solución Actualizar a la versión 3.1.21. Detalle CVE-2026-27699: la librería del cliente FTP `basic-ftp` para Node.js contiene una vulnerabilidad path traversal en el método `downloadToDir()`. Un servidor FTP malicioso podría enviar listados de directorios con nombres de archivo que contienen secuencias de recorrido de ruta (`../`) que provocan que los archivos se escriban fuera del directorio de descarga previsto.Para las vulnerabilidades de severidad alta se han asignado los identificadores CVE-2026-25639, Leer Más
Cisco ha publicado parches para CVE-2026-20182, un fallo crítico en Catalyst SD-WAN que permite a un atacante remoto sin autenticar lograr acceso con privilegios administrativos y manipular la configuración del tejido. La explotación se ha observado de forma limitada y no existen soluciones alternativas, por lo que la respuesta pasa por actualizar, reducir exposición y […] La entrada Cisco corrige un bypass de autenticación crítico en Catalyst SD-WAN se publicó primero en Una Al Día. Leer Más
Omisión de autorización en ICMS Gestión de Contenidos de Creartia Internet Consulting Lun, 18/05/2026 - 09:30 Aviso Recursos Afectados ICMS Gestión de Contenidos. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta a ICMS Gestión de Contenidos de Creartia Internet Consulting S.L., una consultora de digitalización. La vulnerabilidad ha sido descubierta por Pirolita.A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2026-4320: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N | CWE-288 Identificador INCIBE-2026-358 Solución La vulnerabilidad ha sido solucionada por el equipo de Creartia Internet Consulting S.L. Se recomienda actualizar a la última versión disponible. Detalle CVE-2026-4320: omisión de autorización en el software ICMS de Creartia que podría permitir a un atacante obtener acceso, no autorizado, a funcionalidades protegidas mediante la manipulación de Leer Más
Cross-site Scripting en Exchange Server de Microsoft Vie, 15/05/2026 - 12:36 Aviso Recursos Afectados Microsoft Exchange Server 2016 Cumulative Update 23: x64-based SystemsMicrosoft Exchange Server 2019 Cumulative Update 14, 15: x64-based SystemsMicrosoft Exchange Server Subscription Edition RTM: x64-based Systems Descripción Microsoft ha publicado una vulnerabilidad de severidad critica que podría permitir a un atacante suplantar la identidad.Esta vulnerabilidad podría estar siendo explotada. Identificador INCIBE-2026-356 Solución Para los clientes que tienen habilitado el servicio Exchange EM, Microsoft lanzó la solución de mitigación automática para Exchange Server 2016, 2019 y SE. Esta solución ya está publicada y habilitada automáticamente. Detalle CVE-2026-42897: la neutralización inadecuada de la entrada durante la generación de páginas web ("cross-site scripting") en Microsoft Exchange Server permite que un atacante no autorizado realice suplantación de identidad a través de una red. Un atacante podría explotar esta vulnerabilidad enviando un Leer Más
Escalada de privilegios a nivel local en el kernel de Linux Vie, 15/05/2026 - 11:12 Aviso Recursos Afectados Subsistema XFRM ESP-in-TCP del Kernel de Linux. Descripción Se ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante local escribir bytes arbitrarios en la caché de páginas del núcleo de archivos de solo lectura. Identificador INCIBE-2026-357 Solución La estrategia de mitigación es equivalente a la de Dirty Frag: evaluar la desactivación de los módulos del Kernel esp4, esp6 y rxrpc. Detalle CVE-2026-46300: Fragnesia es un exploit universal de escalada de privilegios local en Linux. Aunque pertenece a la familia de vulnerabilidades Dirty Frag y se mitiga de la misma manera, se trata de un error independiente en ESP/XFRM que cuenta con su propio parche. El ataque aprovecha un fallo lógico en el subsistema XFRM ESP-in-TCP para lograr Leer Más
Contaminación de prototipos en un nodo XML de n8n Vie, 15/05/2026 - 10:13 Aviso Recursos Afectados Las siguientes versiones de n8n:anteriores a la 1.123.43;desde la 2.0.0-rc.0 hasta la 2.20.6;desde la 2.21.0 hasta la 2.22.0. Descripción simonkoeck ha descubierto una vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir la ejecución de código en remoto en el host de n8n. Identificador INCIBE-2026-355 Solución Actualizar el producto a las siguientes versiones respectivamente:1.123.43;2.22.1;2.20.7. Detalle CVE-2026-44791: un fallo en la implementación del nodo XML de n8n permite a un usuario autenticado con permisos para crear o modificar flujos de trabajo evadir el parche aplicado previamente. Esta vulnerabilidad puede ser combinada con otros nodos para ejecutar código remoto en el host de n8n. 5 - Crítica Listado de referencias n8n Has an XML Node Prototype Pollution Patch Bypass Etiquetas Actualización Autenticación Inteligencia Leer Más
Autenticación incorrecta en Cisco Catalyst SD-WAN Controller Vie, 15/05/2026 - 09:40 Aviso Recursos Afectados Los productos Cisco Catalyst SD-WAN Controller (anteriormente conocido como SD-WAN vSmart) y Cisco Catalyst SD-WAN Manager (anteriormente conocido como SD-WAN vManage), independientemente de la configuración del dispositivo y de su implementación:On-Prem (instalación en local)Cisco SD-WAN Cloud-ProCisco SD-WAN Cloud (Cisco Managed)Cisco SD-WAN for Government (FedRAMP)Para un detalle más exhaustivo de las versiones afectadas, se recomienda consultar la tabla del enlace de CISCO de las referencias. Descripción CISCO ha publicado un aviso donde informan de una vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante no autenticado y en remoto omitir la autenticación y obtener privilegios de administrador en el sistema afectado. Identificador INCIBE-2026-353 Solución Aplicar el parche que soluciona el problema. No hay ninguna medida de mitigación disponible, aparte de la Leer Más
Múltiples vulnerabilidades en DeepSeek-TUI de Hmbown Vie, 15/05/2026 - 09:33 Aviso Recursos Afectados DeepSeek-TUI (Rust): versiones anteriores a 0.8.26. (CVE-2026-45374)DeepSeek-TUI (Rust): desde la versión 0.3.0 hasta la 0.8.22. (CVE-2026-45311)DeepSeek-TUI (npm): desde la versión 0.3.0 hasta la 0.8.22. (CVE-2026-45311)DeepSeek-TUI-CLI (Rust): desde la versión 0.3.0 hasta la 0.8.22. (CVE-2026-45311) Descripción 47Cid ha reportado múltiples vulnerabilidades de severidad crítica que, en caso de ser explotadas, podrían permitir a un atacante la ejecución remota de código. Identificador INCIBE-2026-354 Solución El fabricante recomienda actualizar a las siguientes versiones:DeepSeek-TUI (Rust) a 0.8.26. (CVE-2026-45374)DeepSeek-TUI (Rust) a 0.8.23. (CVE-2026-45311)DeepSeek-TUI (npm) a 0.8.23. (CVE-2026-45311)DeepSeek-TUI-CLI (Rust) a 0.8.23. (CVE-2026-45311) Detalle CVE-2026-45374: ejecución remota de código debido a valores por defecto inseguros en la función task_create de DeepSeek-TUI. Los sub-agentes duraderos creados heredan allow_shell=true y auto_approve=true, lo que permite que, al aprobar una tarea aparentemente inocua, el sub-agente ejecute comandos arbitrarios Leer Más
Incidente de seguridad en la agencia nacional de identidad digital de Francia 14/05/2026 Jue, 14/05/2026 - 10:13 Entre abril y mayo de 2026, las autoridades francesas confirmaron un incidente de ciberseguridad que afectó a millones de ciudadanos. El caso comenzó a conocerse públicamente después de que aparecieran en foros clandestinos bases de datos supuestamente extraídas de los sistemas de France Titres, anteriormente conocida como ANTS, organismo dependiente del Ministerio del Interior francés. Poco después, la propia agencia reconoció que había detectado una intrusión informática el 15 de abril y que parte de la información personal de usuarios podía haber quedado expuesta. La noticia tuvo una gran repercusión debido a la sensibilidad de los datos almacenados por este organismo, responsable de gestionar documentos oficiales como documentos nacionales de identidad, pasaportes y permisos de conducir. Según las investigaciones preliminares, los datos comprometidos incluirían Leer Más
TanStack, Mistral AI, Bitwarden CLI y SAP, entre los afectados por una campaña que utiliza tokens OIDC legítimos y firmas digitales válidas para distribuir malware indetectable. La comunidad de desarrollo de software se enfrenta a una de las amenazas más sofisticadas de los últimos tiempos. Bajo el nombre de Shai-Hulud, una campaña de ataque a […] La entrada Shai-Hulud: ataque a la cadena de suministro compromete cientos de paquetes en npm y PyPI se publicó primero en Una Al Día. Leer Más
Fortinet ha publicado dos avisos críticos que afectan a FortiAuthenticator y FortiSandbox, dos productos muy presentes en entornos corporativos. Ambos fallos pueden explotarse sin autenticación previa y abren la puerta a la ejecución de código o de comandos no autorizados, un escenario que obliga a revisar versiones y acelerar el despliegue de parches. La compañía dio a conocer […] La entrada Fortinet corrige dos fallos críticos que permiten ejecución remota de código se publicó primero en Una Al Día. Leer Más
Presunta filtración de datos de usuarios en Udemy 12/05/2026 Mar, 12/05/2026 - 13:55 En abril de 2026, se reportó una presunta filtración de datos en la plataforma de educación en línea Udemy, que habría afectado a aproximadamente 1,4 millones de usuarios. La alerta surgió a mediados de mes, cuando un grupo de ciberdelincuentes conocido como ShinyHunters reclamó haber comprometido la información de la plataforma. La noticia fue difundida rápidamente por medios especializados en seguridad informática y bases de datos de brechas como Have I Been Pwned, generando preocupación entre los usuarios y la comunidad de aprendizaje en línea.El incidente, según los reportes, consistió en la exposición de datos personales y profesionales de los usuarios y algunos instructores, incluyendo nombres, direcciones de correo electrónico, números de teléfono, direcciones físicas y en algunos casos información de pago. La filtración no ha sido Leer Más
Se ha hecho pública una vulnerabilidad crítica en Linux apodada Dirty Frag que permite a un atacante local escalar privilegios hasta root. En el momento de la divulgación no había parches generalizados y circula un PoC funcional, por lo que se recomienda aplicar mitigaciones temporales y acelerar la actualización del kernel en cuanto esté disponible. […] La entrada Dirty Frag: la nueva vulnerabilidad zero-day en Linux con PoC público que permite escalar privilegios a root en múltiples distribuciones se publicó primero en Una Al Día. Leer Más
Se han publicado varias vulnerabilidades críticas en vm2, una librería muy usada para ejecutar JavaScript no confiable en Node.js, que permiten escapar del sandbox y lograr ejecución de código en el sistema anfitrión. Hay correcciones disponibles y la recomendación general es actualizar a vm2 3.11.2, con especial urgencia en entornos expuestos a código de usuarios […] La entrada Múltiples fallos críticos en vm2 permiten ejecutar código en el host se publicó primero en Una Al Día. Leer Más
Rituals detecta un incidente de seguridad que afecta a la base de datos de sus clientes 07/05/2026 Jue, 07/05/2026 - 10:01 Rituals hizo público a finales de abril de 2026 un incidente de ciberseguridad que afectó a parte de su base de clientes, concretamente a los usuarios de su programa de fidelización “My Rituals”. La compañía detectó una actividad sospechosa en sus sistemas durante ese mismo mes, lo que llevó a identificar una descarga no autorizada de datos personales. La rapidez en la detección y comunicación fue un elemento clave en la primera fase de gestión del incidente.La brecha de seguridad implicó el acceso ilícito a datos personales de clientes, incluyendo nombres, direcciones de correo electrónico, números de teléfono, fechas de nacimiento y direcciones físicas. Sin embargo, la empresa aseguró que no se vieron comprometidos datos sensibles como contraseñas o Leer Más
CVE-2026-31431 (Copy Fail) ya se está explotando de forma activa para lograr root en sistemas Linux, lo que ha llevado a CISA a incluirla en su catálogo KEV. El fallo permite a un usuario local sin privilegios escalar a administrador mediante una escritura controlada en memoria, por lo que la prioridad es parchear el kernel […] La entrada CISA alerta de explotación activa de Copy Fail para obtener root en Linux se publicó primero en Una Al Día. Leer Más
Progress ha publicado parches para MOVEit Automation ante un bypass de autenticación crítico, CVE-2026-4670, que permitiría acceso remoto sin credenciales. También se corrige CVE-2026-5174, un fallo de escalado de privilegios que puede agravar el impacto si un atacante logra entrar. La actualización debe aplicarse con el instalador completo y requiere una parada temporal del servicio. […] La entrada Progress corrige un bypass crítico de autenticación en MOVEit Automation (CVE-2026-4670) se publicó primero en Una Al Día. Leer Más
Detección de un acceso no autorizado a datos de usuarios de Booking 05/05/2026 Mar, 05/05/2026 - 12:45 El ciberataque a la plataforma de reservas Booking.com se hizo público el 13 de abril de 2026, cuando la empresa reconoció haber detectado actividad sospechosa en sus sistemas. La noticia comenzó a difundirse ese mismo día a través de medios nacionales e internacionales, tras la notificación enviada a usuarios potencialmente afectados. El incidente implicaba el acceso no autorizado a determinados datos vinculados a reservas. Aunque no se precisó inicialmente el alcance total del ataque, sí se confirmó que se trataba de un problema de seguridad relevante a nivel global. Desde entonces, el caso ha sido seguido de cerca tanto por expertos en ciberseguridad como por autoridades y medios de comunicación.En el desarrollo de los hechos, la empresa explicó que terceros no autorizados habían Leer Más
El bypass de autenticación CVE-2026-41940 en cPanel y WHM se está explotando de forma activa a gran escala para tomar control de paneles expuestos a Internet y desplegar el ransomware Sorry en Linux. Dado el volumen observado, conviene tratar los sistemas expuestos como potencialmente comprometidos, incluso después de aplicar el parche. Los paneles de hosting […] La entrada Explotación masiva de un bypass crítico en cPanel facilita el ransomware «Sorry» en servidores Linux se publicó primero en Una Al Día. Leer Más
Explotación de la vulnerabilidad React2Shell (CVE-2025-55182) 30/04/2026 Jue, 30/04/2026 - 10:44 La vulnerabilidad conocida como React2Shell (CVE-2025-55182) fue divulgada públicamente a comienzos de diciembre de 2025, cuando el equipo de React emitió un aviso de seguridad urgente alertando de un fallo crítico en su arquitectura de componentes de servidor. En ese mismo periodo, el ecosistema de frameworks que dependen de React, especialmente Next.js, comenzó a evaluar el impacto del problema. En cuestión de días, la comunidad de ciberseguridad y múltiples empresas tecnológicas confirmaron la gravedad de la vulnerabilidad, destacando su potencial para permitir ejecución remota de código sin autenticación. La rapidez con la que se difundió la información hizo que numerosos equipos de desarrollo activaran protocolos de respuesta ante incidentes.Esta vulnerabilidad permite a atacantes explotar fallos en el mecanismo de serialización de React Server Components, facilitando la ejecución de código Leer Más
Numerosos sitios web afectados tras la detección de una vulnerabilidad en Smart Slider 3 de WordPress 28/04/2026 Mar, 28/04/2026 - 15:15 El incidente se dio a conocer a finales de marzo de 2026, cuando diversos medios especializados en ciberseguridad comenzaron a alertar sobre una vulnerabilidad crítica en el plugin Smart Slider 3, ampliamente utilizado en el ecosistema de WordPress. El fallo fue catalogado con el identificador CVE-2026-3098, lo que indica que había sido registrado formalmente en bases de datos de vulnerabilidades. Desde el primer momento, se destacó la magnitud del problema debido a la enorme cantidad de instalaciones activas del plugin afectado, lo que generó preocupación en la comunidad de administradores web y especialistas en seguridad.El problema radica en una vulnerabilidad que permitía a usuarios con permisos limitados acceder a archivos sensibles del sistema, facilitando así el robo de credenciales Leer Más
AstraZeneca refuerza su ciberseguridad tras un ataque informático 21/04/2026 Mar, 21/04/2026 - 16:28 En marzo de 2026, la compañía farmacéutica AstraZeneca sufrió un importante ciberataque que desencadenó una interrupción de sus sistemas informáticos y el robo de datos confidenciales. Aunque AstraZeneca no ha emitido un comunicado oficial confirmando todos los detalles, el ataque generó una gran preocupación debido al tipo de datos involucrados y la vulnerabilidad de las infraestructuras tecnológicas en grandes corporaciones.El ciberataque, presuntamente llevado a cabo por el grupo de hackers LAPSUS$, resultó en la exfiltración de aproximadamente 3 GB de datos, incluyendo códigos fuente internos, credenciales de acceso y otros archivos de alta confidencialidad. La información robada no incluye, según los primeros informes, datos relacionados con pacientes o clientes, lo que sugiere que el impacto podría haber sido limitado en términos de privacidad de usuarios finales. Sin Leer Más
Incidente con IA en Meta impulsa mejoras en seguridad y control de sistemas autónomos 16/04/2026 Jue, 16/04/2026 - 18:25 El incidente que involucró a un agente de inteligencia artificial de Meta ocurrió a mediados de marzo de 2026 y se dio a conocer inicialmente gracias a filtraciones obtenidas por medios especializados en tecnología. En los primeros días tras el suceso, publicaciones como The Information y posteriormente The Verge y The Guardian comenzaron a difundir detalles del caso. Por otro lado, en redes sociales y algunos portales, la noticia fue presentada de forma sensacionalista como una “rebelión” de la IA, aunque los informes más rigurosos matizaron desde el principio que se trataba de un fallo operativo. El contexto general del incidente se enmarca en el uso creciente de agentes autónomos dentro de entornos corporativos, especialmente para asistencia técnica y automatización de Leer Más
Desarticulada una red internacional de vishing en Europa: cooperación policial y avances clave contra el fraude digital 14/04/2026 Mar, 14/04/2026 - 13:26 El 18 de marzo de 2026 se reportó el desmantelamiento de una red internacional dedicada al fraude telefónico, conocida como “vishing”, que tuvo lugar mayormente entre los años 2023 y 2026 en varios países de la Unión Europea. Este tipo de estafa se basa en la suplantación de identidad mediante llamadas telefónicas para manipular a las víctimas y obtener acceso a sus cuentas bancarias. La operación fue llevada a cabo de forma conjunta por autoridades de Letonia, Ucrania y otros países europeos, en el marco de una investigación prolongada sobre una organización criminal altamente estructurada. La red operaba a través de centros de llamadas, donde los que los delincuentes se hacían pasar por policías o empleados bancarios. Usaban tácticas Leer Más






































