Investigadores demuestran cómo instalar malware en un iPhone apagado

Un equipo de investigadores alemanes ha descubierto un nuevo modelo de amenaza que afecta a los iPhones de Apple y que permite instalar malware en un dispositivo incluso cuando está apagado.

Los investigadores han podido demostrar que el malware puede instalarse en el chip Bluetooth de un iPhone, uno de los pocos componentes que permanecen activos después de apagar el dispositivo y que, además, tiene acceso a los elementos de seguridad de un iPhone.

El vector de ataque depende de que un usuario de iPhone ejecute iOS 15 o posterior, ya que esta fue la versión que añadió la funcionalidad de encontrar un dispositivo incluso después de haberlo apagado.

La mayoría de los chips inalámbricos permanecen activados en un iPhone para los usuarios que han habilitado la configuración «Find My network» en la aplicación Find My de Apple, incluso si se ha apagado manualmente.

Los chips inalámbricos Bluetooth, NFC y banda ultraancha (UWB) están conectados al elemento seguro del teléfono -la zona en la que se almacenan los secretos- y, por tanto, ya no pueden ser componentes de confianza del dispositivo, según los investigadores, dado que son accesibles después de un apagado.

Los investigadores pudieron escribir en el chip Bluetooth de un iPhone 13 aprovechando una función heredada que requiere que iOS pueda escribir en las regiones de RAM ejecutables mediante un comando de interfaz de controlador de host (HCI) específico del proveedor.

Los atacantes podrían, en teoría, modificar la funcionalidad personalizada del chip Bluetooth durante un modo de bajo consumo, a través de malware, para enviar la ubicación del dispositivo al atacante, o añadir nuevas funcionalidades, dijeron los investigadores en su estudio, titulado «Evil Never Sleeps: When Wireless Malware Stays On After Turning Off iPhones» (El mal nunca duerme: Cuando el malware inalámbrico se mantiene encendido después de apagar los iPhones). Documento PDF de 12 páginas. No requiere registro.


Fuente: Diarioti.com

Países de América Latina entre afectados por nuevo grupo de ransomware

BlackCat, sucesor de los grupos BlackMatter y REvil, apunta a entornos corporativos con malware extremadamente efectivo y personalizable

En un nuevo informe, titulado “A bad luck BlackCat“, nuestros investigadores revelan los detalles de dos incidentes cibernéticos realizados por el grupo de ransomware BlackCat. La complejidad del malware utilizado, sumado a la vasta experiencia de los actores que están detrás de éste, hacen de esta organización uno de los principales grupos de ciberdelincuentes que atacan con ransomware y que ya opera en América Latina. Las herramientas y técnicas implementadas durante los ataques confirman la conexión entre BlackCat y antiguos grupos de ransomware peligrosos como BlackMatter y REvil.

El grupo de ransomware BlackCat es un actor de amenazas que opera, al menos, desde diciembre de 2021. A diferencia de muchos actores de ransomware, el malware BlackCat está escrito en el lenguaje de programación Rust. Gracias a las funciones avanzadas de compilación cruzada de Rust, BlackCat puede apuntar a sistemas Windows y Linux. En otras palabras, BlackCat introdujo avances progresivos y un cambio en las tecnologías utilizadas para enfrentar los desafíos del desarrollo de ransomware.

BlackCat afirma ser el sucesor de conocidos grupos de ransomware como BlackMatter y REvil. La telemetría de Kaspersky sugiere que al menos algunos miembros de BlackCat tienen vínculos directos con BlackMatter, ya que utilizan herramientas y técnicas ampliamente usadas por el grupo.

De hecho, en los últimos 12 meses, hemos identificado actividades características de REvil en algunos países de América Latina, principalmente en Brasil, Colombia y México. La empresa también ha registrado detecciones afines con BlackMatter en Brasil y República Dominicana. Estas detecciones de sus predecesores indican que los ataques de BlackCat se están expandiendo por toda la región.


Ataques de REvil (Sodin, la nomenclatura de Kaspersky) en los últimos 12 meses

 


Ataques de BlackMatter en los últimos 12 meses

 En el informe, los investigadores de la empresa esclarecen dos incidentes cibernéticos particularmente interesantes. Uno de ellos demuestra el riesgo que representan los recursos de alojamiento compartido en la nube, y el otro muestra un enfoque ágil para reutilizar el malware personalizado entre las actividades de BlackMatter y BlackCat.

El primer caso examina un ataque contra un proveedor vulnerable de planificación de recursos empresariales (ERP) en el Medio Oriente que aloja varios sitios web. Los atacantes entregaron simultáneamente dos ejecutables diferentes al mismo servidor físico, apuntando a dos organizaciones distintas alojadas virtualmente en él. Aunque la pandilla interpretó incorrectamente el servidor infectado como dos sistemas físicos diferentes, los atacantes dejaron rastros que fueron importantes para determinar la forma de operar de BlackCat. Nuestros investigadores concluyeron que el agente explora el riesgo de los activos compartidos entre los recursos de la nube. Además, en este caso, el grupo también entregó un archivo de instrucciones Mimikatz con ejecutables y utilidades de recuperación de contraseña de Nirsoft. Un incidente similar ocurrió en 2019 cuando Revil, el predecesor de la actividad de BlackMatter, apareció para irrumpir en un servicio en la nube que respalda la información de varios consultorios dentales en Estados Unidos. Es probable que BlackCat también haya adoptado algunas de estas tácticas más antiguas.

El segundo caso involucra a una empresa de petróleo, gas, minería y construcción en Sudamérica, y revela la conexión entre BlackCat y las actividades de ransomware BlackMatter. Antes de intentar entregar el ransomware BlackCat dentro de la red objetivo, el actor detrás de este ataque (que parece ser diferente al del caso anterior) también instaló una utilidad de exfiltración personalizada modificada que llamamos “Fendr”. Esta utilidad, también conocida como ExMatter, alguna vez se usó exclusivamente como parte de la actividad de ransomware de BlackMatter.

“Después de que los grupos REvil y BlackMatter quebraron, era solo cuestión de tiempo antes de que otro grupo de ransomware se apoderara de su nicho. El conocimiento del desarrollo de malware, una nueva muestra creada desde cero en un lenguaje de programación poco común y la experiencia en el mantenimiento de la infraestructura están convirtiendo al grupo BlackCat en un jugador importante en el mercado del ransomware. Al revisar estos incidentes importantes, destacamos las características, las herramientas y las técnicas clave utilizadas por BlackCat cuando irrumpe en las redes de sus víctimas. Este conocimiento nos ayuda a mantener a nuestros usuarios seguros y protegidos frente a amenazas conocidas y desconocidas. Insistimos en que la comunidad de seguridad cibernética debe unir fuerzas y trabajar en conjunto contra los grupos de ciberdelincuentes emergentes para lograr un futuro más seguro”, dijo Dmitry Galov, investigador de seguridad del Equipo de análisis e investigación global de Kaspersky.

Para ayudar a las empresas a protegerse de los ataques de ransomware, los expertos recomiendan que las organizaciones tomen las siguientes medidas lo antes posible:

  • Mantenga el software actualizado en todos los dispositivos que se usen en la organización para evitar que el ransomware aproveche las vulnerabilidades.
  • Instruya a sus empleados sobre cómo proteger el entorno corporativo a través de cursos de capacitación exclusivos, como los que se brindan en Kaspersky Automated Security Awareness Platform.
  • Concentre su estrategia de defensa en la detección de movimientos laterales y la exfiltración de datos a Internet. Hay que prestar especial atención al tráfico saliente para detectar conexiones de ciberdelincuentes.
  • Realice copias de seguridad de sus datos periódicamente y asegúrese de poder acceder a ellos rápidamente en caso de emergencia.
  • Utilice la inteligencia de amenazas más reciente para estar al tanto de las tácticas, técnicas y procedimientos (TTP) que utilizan los actores de amenazas.
  • Utilice soluciones como Kaspersky Endpoint Detection and Response y Kaspersky Managed Detection and Response, que ayudan a identificar y prevenir ataques en las primeras etapas, antes de que los atacantes puedan lograr sus objetivos finales.

Fuente: Latam.kaspersky.com

Recomendaciones básicas para evitar ataques del Ransomware Conti

El grupo de ransomware Conti está causando verdaderos quebraderos de cabeza a los gobiernos de todo el mundo, el último país en sufrir su ataque ha sido Costa Rica, que ha tenido que declarar el estado de emergencia nacional.

El FBI ha estimado que más de 1000 víctimas del grupo Conti han pagado un total de más de 100 millones de dólares en pagos para descifrar sus datos. EEUU ya ha puesto precio y ofrece una recompensa de 10 millones de dólares por la ubicación o identificación de sus líderes. El temor a que se expanda al resto de Latinoamérica es alto, por lo que expertos avisan de que países como Perú, Chile o México deberían de ir preparándose ante posibles ataques dirigidos hacia sus infraestructuras más críticas. Según diversos analistas, el grupo se mantiene muy activo en Latinoamérica y actualmente se encuentra modificando sus herramientas y estrategias para evitar las defensas de las organizaciones y así obtener más ingresos.

¿Qué hacer ante Conti?
Las diferentes agencias ya han identificado esta amenaza como un tema prioritario en materia de
seguridad y se están recomendando diferentes medidas para frenarlo.
Ofrecemos algunas sencillas recomendaciones para protegerse del ransomware Conti:

  • Mantener los sistemas y aplicaciones actualizados para protegerse de las posibles vulnerabilidades que estos puedan presentar.
  • Tener la red segmentada para así disminuir la propagación del malware.
  • Formación y capacitación del personal tanto técnico como no técnico, ya que es una pieza clave para mantener la información de la empresa segura y a salvo.
  • Utilización de mecanismos como DMARC para evitar el spoofing, y así prevenir el factor humano.
  • Implementar sistemas EDR para monitorizar la red interna de la empresa, y así poder detectar posibles riesgos y amenazas.
  • Por último, pero no menos importante, la realización siempre de backups periódicos, ya que es nuestro respaldo en caso de cifrado o borrado de los datos.

Puntualizar que sin embargo, incluso realizando todas estas acciones no estaríamos exentos de ser infectados.

En caso de infección con malware de tipo ransomware, muy importante no pagar el rescate para evitar seguir financiando una actividad ilegal, comunicarlo a las autoridades competentes y seguir con los protocolos establecidos en caso de siniestros de este tipo. Un recurso de utilidad y ayuda en estos casos es la web del conocido proyecto NOMORERANSOM donde se pueden encontrar métodos para denunciar casos, consejos, herramientas de descifrado para múltiples tipos de ransomware, etc. Toda ayuda es poca para combatir esta lacra que invade la red.


Fuente: Hispasec.com

Exploran los dos lados de una amenaza de ransomware: las víctimas y los ciberdelincuentes

El coste final de un ataque de ransomware es siete veces mayor que la cantidad que se paga por el rescate.

Check Point Research (CPR) muestra nuevos datos sobre el impacto de los ataques de ransomware tras el análisis de las filtraciones del grupo Conti y diferentes conjuntos de datos relacionados con las víctimas. Hay que tener presente que el pago de un rescate no es más que un pequeño componente del coste real de un ataque de este tipo, ya que se estima que el precio total es 7 veces mayor. 

Dentro del daño sufrido, cabe destacar que los ciberdelincuentes exigen una cantidad proporcional a los ingresos anuales de la víctima, que oscila entre el 0,7% y el 5%. Por otro lado, en 2021 la duración del “chantaje” disminuyó de 15 días a 9 días. Check Point Research también ha observado que los grupos de ransomware tienen unas reglas básicas para negociar con éxito con las víctimas, lo que influye en el proceso y la dinámica de la transacción.

Está claro que, en los últimos años, el ransomware ha evolucionado hasta convertirse en el tipo de ciberataque más incómodo al que se enfrentan las empresas. Además de afectar a los procesos cotidianos de las organizaciones y de interrumpir el negocio, esta amenaza puede tener un gran impacto financiero. En su forma más evidente, las bandas criminales exigirán un pago como forma de rescate, que puede ascender a millones de dólares. En esta investigación, se examinaron los costes ocultos adicionales causados tanto durante como después de este tipo de amenazas. Las pérdidas a largo plazo que sufren las víctimas son mucho más importantes de lo que la mayoría podría suponer.

Los ataques de ransomware son ahora el tipo de ciberdelincuencia más lucrativo, ya que permite a las bandas criminales obtener enormes beneficios. A lo largo de los años, los ciberdelincuentes han perfeccionado sus procesos para definir las demandas de extorsión y han desarrollado sofisticadas técnicas de negociación con las víctimas, con el objetivo de exigir el máximo nivel de pago de rescate que la organización pueda permitirse. Para mostrar una imagen real de sus dos caras, es decir, desde la perspectiva de las víctimas y de los delincuentes, Check Point Research ha utilizado las siguientes fuentes de información para obtener información monetaria para esta investigación: 

  • Pérdidas de las víctimas: la base de datos de incidentes cibernéticos de Kovrr incluye datos sobre incidentes cibernéticos anteriores y su impacto financiero.
  • Beneficios de los ciberdelincuentes: información de Conti Leaks como ejemplo representativo de la dinámica monetaria de los ciberdelincuentes.

Principales conclusiones

  1. Coste colateral: el rescate pagado es solo un pequeño componente del precio del ataque de ransomware para la víctima. Los investigadores estiman que el impacto total es 7 veces mayor que lo que paga a los ciberdelincuentes, y se compone de los gastos derivados de la intervención y el restablecimiento, los honorarios legales y los pagos de monitorización.
  2. Suma de la demanda: el importe del rescate depende de los ingresos anuales de la empresa y oscila entre el 0,7% y el 5% de los ingresos anuales. Cuanto más altos sean los beneficios anuales de la víctima, menor la cuota que se exigirá, ya que ese porcentaje representa un mayor valor numérico en dólares.
  3. Duración del ataque: la extensión del impacto de una agresión de este tipo se ha reducido significativamente en 2021, pasando de 15 a 9 días.
  4. Reglas de negociación: los grupos de ransomware tienen unas reglas básicas bien definidas para garantizar el éxito de la negociación con las víctimas, lo que influye en el proceso y la dinámica de la transacción: 
  • Estimación precisa de la postura financiera de la víctima.
  • Calidad de los datos exfiltrados del afectado. 
  • La reputación del grupo de ransomware. 
  • La existencia de un ciberseguro.
  • El enfoque y los intereses de quienes negocian con las víctimas.

“En esta investigación, hemos proporcionado un análisis en profundidad desde las perspectivas tanto de los atacantes como de las víctimas de un ransomware. El aprendizaje clave es que el rescate pagado, que es la cifra de la que se ocupan la mayoría de las investigaciones, no es la cantidad decisiva en su ecosistema. Tanto los ciberdelincuentes como los afectados tienen muchos otros aspectos y consideraciones financieras relacionadas. Llama la atención lo sistemáticos que son estos ciberdelincuentes en la definición de la cifra del rescate y en la negociación. Nada es casual y todo está definido y planificado según los factores que hemos descrito. Cabe destacar que, para las empresas, el «coste colateral» es 7 veces mayor que el rescate que pagan. Nuestro consejo es que es imprescindible construir de antemano unas ciberdefensas adecuadas, especialmente un plan de respuesta bien definido puede ahorrar mucho dinero a las organizaciones”, alerta Eusebio Nieva, director técnico de Check Point Software para España y Portugal.

Cómo protegerse del ransomware 

  • Disponer de una copia de seguridad de los datos robusta: el objetivo del ransomware es obligar a la víctima a pagar un rescate con el fin de recuperar el acceso a sus datos cifrados. Sin embargo, esto sólo es efectivo si el objetivo pierde realmente el control de su propia información. Contar con una copia de seguridad de datos fuerte y segura es una forma eficaz de mitigar el impacto de una amenaza de este tipo.
  • Formación en ciberseguridad: los correos electrónicos de phishing son una de las formas más populares de propagar estos programas maliciosos. Al engañar a un usuario para que haga clic en un enlace o abra un archivo adjunto dañino, los ciberdelincuentes pueden acceder a su ordenador y comenzar el proceso de instalación y ejecución del programa ransomware en él. La formación frecuente sobre ciberseguridad es crucial para proteger a la organización.
  • Autenticación de usuarios fuerte y segura: aplicar una política de contraseñas fuertes, exigir el uso de la autenticación multifactor y educar a los empleados sobre los ataques de phishing diseñados para robar las credenciales de inicio de sesión son componentes críticos de la estrategia de ciberseguridad de una compañía.
  • Parches actualizados: mantener los sistemas informáticos actualizados y aplicar parches de seguridad, especialmente los catalogados como críticos, puede ayudar a limitar la exposición de una entidad a los ataques de ransomware.

Fuente: Diarioti.com

Costa Rica declara el estado de emergencia nacional por un ataque de hackers

El ataque puede afectar a diversos organismos oficiales y a las transacciones de la población. 

Los ataques de hackers son muy habituales y noticia casi diaria cuando están relacionados con las grandes empresas, sin embargo, también es un mal con el que tienen que luchar distintos gobiernos como el de España o, en esta ocasión, el de Costa Rica.

El presidente del país, Rodrigo Chaves, ha declarado un día después de ser investido el estado de emergencia nacional debido a un ataque del grupo de hackers Conti, que realizó una ofensiva contra el país el pasado mes de abril, con un malware que ha impedido a diversos organismos públicos operar con normalidad desde entonces.

Al principio Conti pedía 10 millones de dólares a Costa Rica para liberarles de su ataque ransomware, algo a lo que el gobierno se negó, provocando que Conti liberase en la red el 97 % de los 672 GB de datos robados del gobierno de ese país, entre los que se encuentran datos comerciales y personales de muchos costarricenses, además de que el ataque ha afectado a las plataformas de aduanas e impuestos impactando también al comercio interior y exterior.

De hecho, la tesorería de Costa Rica está operando sin servicio digital desde el 18 de abril, con empresas y ciudadanos teniendo que rellenar los tramites de forma manual aumentando la carga de trabajo de forma considerable.

Declaramos el estado de emergencia para responder a los ataques como actos criminales

Es estado de emergencia nacional se ha declarado con el decreto ejecutivo No. 42542 en el que se "declara emergencia nacional el ataque que está sufriendo Costa Rica de cibercriminales, de ciberterroristas y estamos firmando este decreto, precisamente, para declarar estado de emergencia nacional en todo el sector público del Estado costarricense y permitirle a nuestra sociedad responder a esos ataques como actos criminales".


Fuente: Vandal.elespanol.com

Microsoft: vulnerabilidad de escalada de privilegios de Linux

Microsoft reveló el pasado martes, 26 de abril, un par de vulnerabilidades de escalada de privilegios en Linux que podrían ser aprovechadas para acceder a los equipos. Los descubridores las han denominado conjuntamente como «Nimbuspwn» al poder usarse consecutivamente para obtener privilegios de usuario root.

El equipo 365 Defender Research de Microsoft publicó recientemente el informe «Microsoft finds new elevation of privilege Linux vulnerability, Nimbuspwn». En dicho informe se detallan las vulnerabilidades propuestas como CVE-2022-29799 y CVE-2022-29800. Entre otras cosaslos atacantes podrían aprovecharlas para instalar una puerta trasera en el equipo atacado. Dado que podrían ejecutar ćodigo arbitraro con permisos de root, podrían también implementar ataques más sofisticados como la ejecución de ransomware o similares.

Las vulnerabilidades descubiertas por el equipo de Microsoft radican en un componente de systemd llamado networkd-dispatcher. Este componente consiste en un daemon usado por el sistema de administración de redes diseñado para monitorizar cambios de estado de la red.

La vulnerabilidad propuesta como CVE-2022-29799 está relacionada con una validación insuficiente de los permisos de acceso a archivos (directory traversal). La otra vulnerabilidad, propuesta como CVE-2022-29800, describe la creación de enlaces simbólicos de forma insegura que permitirían el acceso a archivos protegidos (symlink race); combinada con fallos de verificación de estado (TOCTOU race). La combinación de ambas vulnerabilidades podrían permitir a un atacante que obtenga el control de un servicio D-Bus (usado por ejemplo en GNOME y KDE) la creación de puertas traseras maliciosas en los equipos comprometidos.

Desde Hispasec Sistemas, siempre recomendamos mantener actualizados todos los sistemas para mitigar las posibilidades de explotación de las vulnerabilades descubiertas por los equipos de investigación. En este caso, es aconsejable que los usuarios de networkd-dispatcher actualicen sus instancias a la última versión.


fuente: Hispasec.com

Fakecalls: ingeniería social en bancos surcoreanos

El troyano bancario que se hace pasar por las apps de los bancos surcoreanos más populares para conseguir datos comprometidos.

El malware en cuestión está atacando por medio de dispositivos Android a dos de los bancos más populares coreanos, enmascarándose como aplicaciones originales de estas entidades bancarias.

El troyano, una vez instalado, pide permiso a las víctimas para acceder a contactos, micrófono, cámara, geolocalización y más. Su modus operandi consiste en, una vez obtenidos estos permisos, hacerse pasar por la entidad bancaria mediante comunicaciones con el cliente, ya puedan ser a través de texto como de voz.

¿Cómo funciona este malware?

Como hemos mencionado anteriormente, el troyano empieza infectando tu dispositivo Android para pedir los permisos de acceso a los datos guardados en tu dispositivo móvil.

Una vez que hacen esto, los criminales se comunican contigo haciéndose pasar por la propia entidad bancaria. En el caso que tú, como cliente, intentaras contactar con el banco por llamada utilizando el número real de la entidad que ellos mismos proporcionan en su Fakeappel troyano interrumpe discretamente la conexión y abre su propia pantalla de llamada falsa en lugar de la aplicación de llamadas corriente. La llamada parece normal, pero lo cierto es que ahora son los atacantes los que tienen el control.

Para comunicarse contigo pueden tanto conectar directamente con los delincuentes, que ya conocen las pautas a tomar en una conversación de este ámbito o, como otra opción, el uso de audios guardados para su uso continuo con mensajes de lo más cotidianos.

El principal fallo que tiene este malware es que solo esta disponible en coreano, por lo que si algún cliente utiliza cualquier otro idioma en su panel, quedará al descubierto un fallo en su uso.

Para concluir, tenemos que hacer hincapié en la importancia de mantenernos protegidos, ya que por medio de estos fraudes podemos dejar expuesta una gran parte de nuestra información. Para ello, debemos siempre obtener las aplicaciones de origen legitimo.


Fuente: Hispasec.com

El malware ‘More_Eggs’ infiltrado en los currículos

El investigador de seguridad de la empresa eSentire, Keegan Keplinger, ha publicado una noticia en la que alerta de una nueva estafa en la que al ingeniería social es la clave.

En el comunicado, detectan que la estafa está orientada a atacar a gerentes y altos directivos utilizando currículum falsos como caballo de troya, los cuales tenían el malware denominado como ‘More_eggs’ en el interior.

¿Qué es el malware More_eggs?

El malware More_eggs es un troyano que permite a los ciberdelincuentes lograr varios objetivos en una computadora infectada. Pueden eliminar archivos y entradas de inicio, descargar y ejecutar ejecutables portátiles, cambiar la configuración de Windows y ejecutar comandos de shell. Esto se hace estableciendo una conexión entre una máquina comprometida y el centro de comando y control del atacante.

Malware oculto como caballo de troya

Se ha observado un nuevo conjunto de ataques de phishing que entregan el malware More_eggs golpeando a los gerentes de contratación corporativa con currículums falsos como vector de ataque, un año después de que los candidatos potenciales que buscaban trabajo en LinkedIn fueran atraídos con ofertas de trabajo armadas .

La compañía ha identificado cuatro incidentes, los cuales tres de ellos ocurridos en el mes de marzo. Dentro de las entidades afectadas se encuentra una empresa aeroespacial, otra de contabilidad, un bufete de abogados y una agencia de empleo.

El malware more_eggs es capaz de robar de forma sigilosa información valiosa a través de la red comprometida usando los curriculums para llegar a su objetivo como eludir la detección e lanzar el malware.

Los atacantes utilizan un estilo de ataque impeclble y totalmente dirigido a los objetivos, que utiliza unas comunicaciones totalmente esperadas, como currículos, que coinciden con las expectativas u ofertas de trabajo de un gerente de contratación, apuntando a candidatos esperanzados que coinciden con sus títulos de trabajo actuales o anteriores

Dejando a un lado la inversión de roles en el modus operandi, no está claro qué buscaban los atacantes a la luz del hecho de que las intrusiones se detuvieron antes de que pudieran llevar a cabo sus planes.

Lo que sí está claro, y que vale la pena señalar es que More_eggsuna vez desplegados, podrían usarse como punto de partida para otros ataques, como el robo de información y el ransomware.


Fuente: Hispasec.com

Dirección

 Calle 67 # 8-16. Oficina 304

Bogotá, D.C. 110231

Colombia

Contacto

 Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

 +57 (601) 794-5739 Ext 2001

  +57 315 860-7000