Saltar al reproductorSaltar al contenido principal
  • hace 4 días
El sector encara un 2026 crítico marcado por la IA como arma de ataque. La sofisticación de las amenazas obliga a blindar infraestructuras clave.

Categoría

🗞
Noticias
Transcripción
00:00En un momento marcado por la aceleración tecnológica, la inteligencia artificial generativa
00:04y la llegada de nuevas regulaciones y también la inminente era de la cuántica,
00:10la ciberseguridad se ha convertido en un asunto de primer orden para las empresas,
00:16administraciones y también para los ciudadanos.
00:19Para entender hacia dónde nos estamos dirigiendo en 2026 y cuáles van a ser los riesgos
00:25y por qué no también las oportunidades que van a definir los próximos meses,
00:31hoy hablamos con Eusebio Nieva, director técnico de Checkpoint para España y Portugal,
00:37una de las voces más autorizadas en defensa digital y en la evolución del cibercrimen.
00:44Eusebio Nieva, bienvenido.
00:47Muchas gracias por vuestra oportunidad de hablar con vuestros oyentes, suscriptores, etc.
00:52Para empezar, mirando al nuevo año, 2026, ¿cuál cree que va a ser la gran amenaza?
01:00Bueno, yo creo que las amenazas, aunque evolucionarán, no van a cambiar demasiado.
01:05Tenemos que tener en cuenta que ahora mismo está funcionando o les está funcionando bien a los atacantes,
01:11por lo tanto no veo que quieran cambiar, ¿de acuerdo?
01:15Entonces las amenazas más o menos van a ser las mismas.
01:17Lo que sí es cierto es que vamos a ver algunos de los, digamos, puede ser un punto o un año de inflexión
01:23en el cual veamos nuevas técnicas y tecnologías de ataque,
01:28como puede ser utilizar la inteligencia artificial,
01:30tanto para descubrir amenazas como para automatizar todo el proceso de ataque.
01:36Llevamos en varias ocasiones hablando del fin de las contraseñas, ¿no?
01:41De las base case, ¿cree que estamos las empresas o las grandes y las medianas empresas
01:46cerca de poder implementar un sistema en el que no existan las contraseñas?
01:52Bueno, primero hay que definir cerca.
01:56Si hablamos de aquí a cinco años es muy posible que las contraseñas estén muertas,
02:01pero también tenemos que ser conscientes de que la tecnología detrás todavía no está suficientemente implantada.
02:08Pero sí que es cierto que al menos la tendencia en prácticamente todas las empresas,
02:13incluso usuarios, servicios, etc., es intentar eliminar las contraseñas a través del uso de diferentes métodos, ¿vale?
02:20Las PASCIS es una, pero los FIDOS, etc., también son otras.
02:27Al final sí que se nota la tendencia de que todo el mundo está intentando matar a las contraseñas,
02:33pero por ahora es muy difícil, ¿de acuerdo? Es muy, muy, muy difícil.
02:37Parece que cuando pensamos en civil seguridad está el típico hacker ahí en su casa,
02:43el friki de los ordenadores y demás,
02:45pero si pudiese explicar un poco cómo es el sector de la ciberseguridad,
02:51quién está detrás realmente de los ciberataques.
02:55Vimos hace unos meses que había unos jóvenes canarios que habían hackeado los datos del presidente.
03:03¿Cómo es realmente? ¿Quiénes están detrás de los mayores ciberataques o incluso de los pequeños?
03:09Yo creo que puede haber, podemos decir que hay cuatro perfiles principales, ¿de acuerdo?
03:12Los aficionados, digamos, eso mismo que has dicho de que están detrás de un ordenador, etc.,
03:19digamos, lobos solitarios, aficionados, que tienen un interés a veces malsano por la tecnología,
03:27pero eso es, digamos, la parte menos importante.
03:30Después tenemos a los agitadores o bajo un pensamiento político o activistas o hacktivistas, ¿de acuerdo?
03:39que sí que están detrás de algunos de los ataques más importantes,
03:43pero últimamente están teniendo menor relevancia.
03:45Sí que es cierto que en ciertos ámbitos, o el toro, cuando están relacionados con la guerra de Ucrania, por ejemplo,
03:51o sea, tiene un ámbito más político, la guerra de Israel, etc.,
03:54sí que este tipo de agentes tiene más sentido,
03:59y tiene no solo más sentido, sino que además es más popular, entre comillas, o más habitual.
04:03Y luego tenemos los profesionales, y son, según vimos además en una filtración que ocurrió
04:14justo después de comenzar la guerra de Ucrania, que son casi casi empresas profesionales,
04:19están organizados como empresas, con unos recursos humanos, con un sueldo fijo,
04:25con una dedicación cada uno a, este es el manager y hace manager de estas personas que están haciendo
04:32o dedicándose a cifrado, las otras están dedicadas a saltarse a antivirus,
04:38otras están dedicadas a, cada uno está dedicado a una cosa,
04:40entonces tienen una organización prácticamente profesional.
04:43Y estos, prácticamente todos estos grupos, que además se han multiplicado,
04:48porque desgraciadamente, entre comillas, hemos tenido éxito contra los grupos más grandes,
04:54entonces los grupos más grandes de ransomware, que sobre todo lo que buscan es dinero,
05:00digamos que el año pasado y hace dos años, las fuerzas de seguridad consiguieron
05:06desbandar algunos de los grupos más importantes.
05:11¿Qué ha ocurrido con eso? Que han surgido más grupos, más pequeños.
05:15Y entonces el número de, digamos, el mercado se ha...
05:17El mercado.
05:19Los grupos de ataques se han fragmentado, o sea, hay más grupos, más atacantes,
05:23por lo tanto, aunque no son tan grandes, sí que tenemos que tenerlo en cuenta.
05:27Y el último grupo es los actores-estados, es decir, aquellos que tienen detrás un estado que los apoya.
05:34Y ahí, pues digamos que, estando en el bloque occidental,
05:39pues los más habituales suelen ser el bloque chino y el bloque ruso.
05:45Y eso siempre son los que tenemos que tener en cuenta.
05:49Prácticamente cualquiera de los ciberataques puede ser trazado hacia atrás a uno de estos grupos.
05:54Y cada uno tiene un componente diferente y buscan un beneficio diferente.
05:59En el caso de los grupos profesionales, es dinero casi siempre o prácticamente siempre.
06:04En el caso de los actores con un estado detrás, pues muchas veces,
06:10o sea, en la mayoría de las ocasiones suelen ser espionaje.
06:12Entonces, ¿puede poner los ciberataques en jaque a un estado?
06:19¿Hay una guerra silenciosa dentro del sector de la ciberseguridad, podría decirlo?
06:25Bueno, lo que realmente hay, eso siempre ha habido, incluso los aliados se espían entre ellos.
06:30Bueno, pues siempre ha habido eso y todos los bloques que tienen cierta confrontación
06:34pues van a estar, están enemistados y por lo tanto tienen intereses opuestos
06:40y van a buscar sus propios intereses a través de cualquier medio.
06:44Eso es lo que tenemos que ser conscientes.
06:46Y la ciberseguridad o los ciberataques es uno de esos medios.
06:49Tanto para influir en elecciones, que hemos visto hace dos años,
06:54me parece que eran un 36%, no, perdón, si no recuerdo mal,
07:00era de 80 procesos en un 70% de ellos, me parece que ellas,
07:09o de procesos electorales, en un 70% se habían detectado el uso de ciberataques.
07:14Ciberataques que puede ser, intuosar la inteligencia artificial
07:17para falsificar la voz de uno de los candidatos que estaba aceptando sobornos
07:21o cosas de este tipo, ¿no?
07:22Pero que tenemos que tener en cuenta que los actores de Estado
07:25también van a estar ahí para intentar influir las elecciones,
07:29siempre intentando arrimar el asco a su sardina, ¿de acuerdo?
07:35Entonces tenemos que ser conscientes de ello.
07:37Y en el espionaje, en la recabación de información,
07:41incluso en el ataque a infraestructuras críticas,
07:44como hemos visto en algunas veces que tenemos una ciberguerra
07:50coordinada con la guerra cinética, coordinada con las acciones militares en sí.
07:55Por ejemplo, lo hemos visto en Ucrania,
07:56en Ucrania en algunos de los ataques a centrales nucleares
07:59o intentar inhabilitar centrales, perdona, centrales de producción eléctrica,
08:04lo hemos visto que después han tenido un ataque a posteriori coordinado con esa acción.
08:09Es un arma más, es una herramienta más en todos los sentidos.
08:13Y eso tenemos que ser también muy conscientes de que está ahí para quedarse.
08:18Vemos a Estados Unidos, Europa y, bueno, comentaste el bloque ruso-chino.
08:26¿Cómo es su grado de desarrollo de estos tres grandes bloques
08:30en cuanto a la ciberseguridad y la tecnología?
08:32Bueno, yo creo que prácticamente tiene un nivel muy similar, entre otras cosas,
08:40porque aparte de que ciertas tecnologías pueden estar más o menos restringidas
08:47y solo pueden ser utilizadas por ciertos bloques,
08:51por ejemplo, yo que sé,
08:52NVIDIA tiene prohibido exportar sus últimos chips a China, ¿de acuerdo?
08:56Lo que ha hecho China ha dicho, bueno, pues a partir de ahora todos los laboratorios que sean estatales
09:03o todas las acciones estatales van a utilizar chips construidos en China.
09:09China, con respecto a la inteligencia artificial,
09:12ahora mismo está un poco por debajo de Estados Unidos, pero no mucho más.
09:16Quien está muy por detrás es Europa, por ejemplo.
09:18Europa está muy por detrás en términos de inteligencia artificial,
09:21por detrás de Estados Unidos y China.
09:23Y en términos de ciberseguridad, al final, están en un nivel similar, entre comillas.
09:28Otra cosa es cómo esa, digamos, dentro de las industrias de cada uno de esos países,
09:36cómo se adopta la ciberseguridad.
09:37Está claro que la adopción de ciberseguridad en las industrias occidentales es mucho mayor,
09:43porque suelen tener mucha más exposición que en otros bloques.
09:47El punto diferenciador se puede encontrar en la regulación,
09:50porque vemos que en Europa hay un control de las nuevas tecnologías,
09:56vemos la ley ACT relacionada con la inteligencia artificial.
09:59¿Cree que el grado de control de la tecnología puede ser un punto diferenciador
10:05a la hora de desarrollarse o no?
10:08Bueno, sin duda, algunas de las iniciativas legislativas europeas,
10:14que están sobre todo intentando en algunas ocasiones seguir la legislación americana
10:20y en otras, incluso estando por delante en términos de privacidad en Europa,
10:24tenemos mucha más preocupación que, por ejemplo, en Estados Unidos.
10:27Pero en términos de obligaciones de las empresas, pues, por ejemplo, NISDOS, DORA, etcétera,
10:34viene a más que a forzar, a concienciar y a poner de relieve que no todo vale en términos de las empresas y su ciberseguridad.
10:47A ver, si son empresas importantes o empresas críticas para un país,
10:51tienen que estar protegidas y tienen que tener o ser conscientes de que tienen que gastar ciertos recursos en estar protegidas, ¿de acuerdo?
10:58Porque son un recurso crítico para el país y, por lo tanto, yo creo que eso sí que lo que hace es que en algunas ocasiones,
11:06además, una de las cosas que ha hecho NISDOS es que ahora lo responsable no es que tú digas,
11:10no, a este yo le pongo de responsable y si algo ocurre es él.
11:12No, es la cúpula que, digamos, gobierna la empresa, es la responsable en el caso de NISDOS.
11:20Y, por lo tanto, van a estar mucho más preocupados de que la ciberseguridad se lleve a cabo.
11:25Es un factor más, ¿de acuerdo? Es un factor más.
11:29Yo creo que la concienciación, el nivel de ataque al que estamos sometidos, las noticias, etcétera,
11:36juegan también un papel para impulsar la ciberseguridad.
11:41Mencionó por encima el tema de las empresas,
11:43¿cómo realmente las empresas pueden implementar sin que suponga un coste excesivo para ellas
11:48un entorno seguro en cuanto a ciberseguridad?
11:53¿Qué medidas puede implementar?
11:56Bueno, a ver, las medidas son las mismas para grandes y pequeñas compañías, ¿de acuerdo?
12:00Los que no pueden pensar la pequeña compañía dicen,
12:02yo no soy importante, por mí me van a venir.
12:04El problema es que los atacantes no discriminan.
12:08Abren todo el abanico y el que pica, a ese van.
12:12Entonces, tenemos que tener en cuenta que las medidas tienen que ser las mismas
12:15para prácticamente todas las compañías.
12:17Sí que es cierto que el nivel de inversión para una compañía grande es diferente,
12:21pero también porque tienen otros servicios.
12:23Tiene que estar en función de sus servicios de negocio, ¿de acuerdo?
12:27El uso de Internet nos está obligando a eso, la ciberseguridad.
12:31Tenemos que tener en cuenta que es un habilitador del negocio.
12:35Lo que no puedes hacer tú cuando vas a hacer negocios,
12:40no te planteas en transportarlo todo a mano o con caballos, ¿no?
12:44Trata de transportar con coches, barcos, etc.
12:47Pues te tienes que adaptar a la tecnología de la misma manera.
12:50Cuando te vas a hacer negocios en Internet, tienes que hacerlo exactamente igual.
12:53Tienes que tener un habilitador que es la ciberseguridad
12:55para estar seguro cuando estás haciendo negocios.
12:58Y una de las cosas principales es el entrenamiento de los usuarios, ¿de acuerdo?
13:04Son la primera, la parte frontal que van a tener en muchas ocasiones
13:08o van a estar expuestos a los ataques y, por lo tanto, yo creo que estén seguros,
13:15pero no solo con medidas tecnológicas, sino también entrenarles a reconocer las amenazas
13:19es fundamental porque te vas a librar de un 80% de los problemas.
13:24Hay otros que es muy difícil de detectar o que no puedes confiar en que siempre la gente esté atenta,
13:29los detecte, pero para eso está la tecnología también.
13:32La tecnología tiene que apoyar, no tienes que confiar única y exclusivamente en la tecnología.
13:36Es una conjunción de las dos cosas porque al final los ataques van a venir por los dos sitios,
13:41van a venir vulnerabilidades que tengan, entonces tecnología,
13:44o cómo engañar a los usuarios, entonces personas.
13:47Al final, por ahí tienen que ser conscientes de que tanto una cosa como otra
13:51ayudan a tener más seguridad.
13:53Conciencia, educación, personas, el ciudadano de a pie que usa estas nuevas tecnologías,
14:00sobre todo herramientas de inteligencia artificial generativa,
14:04Copilot, ChatGPT, Gemini.
14:08¿Qué importancia tiene el buen uso de la inteligencia artificial?
14:14¿Qué riesgos y qué oportunidades presenta al ciudadano de a pie?
14:19Vamos a ver, para los fabricantes de ciberseguridad, una de las herramientas más grandes que tenemos en nuestro arsenal
14:25es la inteligencia artificial.
14:27Lo que pasa es que la inteligencia artificial se lleva utilizando desde hace muchísimo tiempo,
14:32ha explotado últimamente por su vertiente de inteligencia artificial generativa,
14:38el ChatGPT que todos conocemos.
14:40Entonces, lo que tienen que ser conscientes los usuarios es, primero,
14:44cuando utilizas ChatGPT, o utilizas cualquier otra tecnología,
14:48Gemini, Antropic, Mistral, todos los que hay,
14:53tienes que ser conscientes primero que los datos que estás dando se los están quedando.
14:58Eso es lo primero.
14:58Y lo segundo es que no todas las respuestas son correctas.
15:03Yo siempre digo que la inteligencia artificial a día de hoy es como un cuñado,
15:06te va a decir de todo y sabe de todo.
15:07Y siempre te va a responder que sí.
15:10Entonces, tienes que tener en cuenta que a día de hoy esa es una de las partes incorrectas de la inteligencia artificial.
15:16Pero sí que es muy cierto que en términos de ciberseguridad es un vector añadido.
15:22Antes era la web, cuando te conectabas a una web, pues podrías descargarte algo malo de ahí.
15:27La inteligencia artificial es un vector más, ¿vale?
15:29Un vector más de ataque, unas formas más de atacarte.
15:33Que obviamente no por eso tenemos que dejar de usarlo,
15:35pero no por eso tenemos que confiar absolutamente en la inteligencia artificial.
15:39Ni en las aplicaciones de inteligencia artificial,
15:41ni en que a día de hoy ya todo es inteligencia artificial, ¿no?
15:44Pero para la ciberseguridad, de verdad, es uno de nuestros mejores aliados.
15:48Pero para los atacantes también.
15:50Porque antes uno de los consejos era, bueno, si te envían un correo,
15:54si ves que tiene faltas de ortografía,
15:56si ves que las traducciones no están muy bien hechas,
15:59eso se ha acabado con la inteligencia artificial.
16:00La inteligencia artificial lo que ha hecho es bajar la barrera de entrada
16:05y subir la barrera de reconocimiento,
16:07de cómo puedes distinguir algo malo de algo bueno,
16:10lo ha subido exponencialmente.
16:12Entonces, con cualquier tipo de atacante,
16:14con cualquier tipo de atacante y su lenguaje sea diferente,
16:18lo que ha permitido es que él, a día de hoy,
16:20no tenga que saber un lenguaje en concreto para atacar a alguien,
16:23sino que utilizando inteligencia artificial va a ser capaz de atacar a cualquiera, ¿vale?
16:29Independientemente de su lenguaje.
16:30Entonces, lo que siempre recomendamos es comunicaciones no deseadas,
16:35no no deseadas, comunicaciones no solicitadas,
16:38siempre desconfiar de ellas, siempre.
16:40Sea de quien sea, ¿vale?
16:42Sea de quien sea.
16:43Si alguien, si te llega un mensaje que tú no has pedido previamente,
16:47ya desconfía de él, ¿de acuerdo?
16:49Porque no quiere decir que no te lo creas,
16:52pero digamos que analízalo, ¿vale?
16:55Analízalo, porque puede ser algo que en un momento determinado te cause un problema.
17:00Bueno, y si hablamos de seguridad y computación cuántica,
17:06¿qué papel va a jugar?
17:08¿Quedará obsoleto la criptografía actual o...?
17:12Bueno, la criptografía actual, sin duda,
17:14actual me refiero,
17:16la criptografía tradicional hasta ahora,
17:18sin duda que va a quedar obsoleta.
17:20Lo que pasa es que ya tenemos métodos de criptografía resistente
17:24a la computación cuántica.
17:27Entonces, las empresas tienen que empezar a prepararse,
17:31porque la táctica a día de hoy,
17:34dado que la computación cuántica no está en todos lados,
17:38sino que es más bien muy, muy, muy escasa,
17:40lo que tienen que reconocer las empresas y los gobiernos, etc.,
17:44es que tienen que empezar a utilizar técnicas
17:47para adaptarse al posible peligro futuro.
17:51¿Por qué?
17:51Porque alguna de las técnicas que se están utilizando ahora
17:54es grabar comunicaciones, incluso cuando están cifradas,
17:58para poder descifrarlas en el futuro.
18:01Si la información que va en esa comunicación
18:04es, digamos, tiene un tiempo de vida
18:08igual a unos años, dos, tres años, cuatro años,
18:11cuando en algunas ocasiones tengamos una computación cuántica
18:14que pueda ser aplicada de forma masiva a estos ataques,
18:19pues lo que tenemos que tener en cuenta
18:21es que si la información que hay ahí sigue siendo válida
18:23o sigue siendo importante,
18:25hay que cifrarla con métodos que eviten ese tipo de ataque.
18:28En el futuro, bueno, pues tendremos que utilizar masivamente
18:31tecnología para cifrar de forma resistente
18:35a los ataques cuánticos,
18:37pero a día de hoy, sobre todo los gobiernos
18:40son los que tienen que empezar a ser conscientes de esto,
18:43y toda, digamos, toda empresa relacionada con defensa
18:47o relacionada con aspectos críticos
18:49tiene que empezar a tenerlo en cuenta
18:51y yo creo que muchas de ellas ya
18:53sí que están cambiando sus formas de explorar,
18:56cambiando los algoritmos,
18:57utilizando otras técnicas resistentes a la computación cuántica.
19:01Bueno, y por último,
19:03pensando en esas empresas o usuarios o gobiernos también
19:07que quieren terminar el 2026
19:10con una buena salud en cuanto a ciberseguridad,
19:16¿qué consejos o tips le daría grandes rasgos?
19:20Bueno, yo creo que una de las cosas
19:21que ya lo hemos mencionado antes
19:22es entrenar a los usuarios.
19:24O sea, la primera barrera de defensa
19:25y también una de las barreras más débiles,
19:28habitualmente, son los usuarios.
19:30Entonces, el entrenamiento a los usuarios es fundamental.
19:32Algo tan sencillo como, por favor,
19:36no reutilizáis la clave corporativa
19:38en vuestro correo personal, ¿de acuerdo?
19:42No reutilizar claves.
19:45No utilizar la misma clave para todo.
19:49Intentar entrenarlos para reconocer
19:52cuándo puede ser un mensaje que sea un phishing.
19:56No pinchar en ningún enlace que te llegue de fuera por si acaso.
20:00No creer que eres...
20:03No creer muchas veces que eres especial,
20:05que has ganado el premio de...
20:06No ocurre.
20:07O sea, yo te lo digo,
20:08no tienes un príncipe nigeriano que sea tu tío, ¿vale?
20:10No va a ocurrir así.
20:12Tienes que tener en cuenta
20:13que también el sentido común muchas veces
20:14es una de las cosas importantes.
20:16Entonces, entrenar a los usuarios,
20:17pero entrenarlos, yo creo,
20:20con juegos, ¿de acuerdo?
20:22Una cierta gamificación en eso es importante.
20:26Es cierto que hay más concienciación,
20:28cada vez hay más concienciación,
20:28porque cada vez hay más víctimas
20:30y eso lo que hace es que la gente esté más concienciada
20:35de los posibles peligros,
20:36pero eso es lo primero.
20:37Y después, a partir de ahí,
20:39en las empresas, gobiernos, etcétera,
20:41que insistan o inviertan,
20:43sobre todo en tecnología preventiva.
20:45Cuanta más tecnología preventiva
20:46y tecnología de alerta temprana,
20:49es decir, que, oye,
20:51que alguien está vendiendo contraseñas tudallas en Internet,
20:55en la dark web,
20:56que alguien está planificando un ataque,
20:59que alguien está vendiendo tarjetas,
21:01que alguien, o sea,
21:01cualquier cosa de este tipo,
21:03una alerta temprana te permite prepararte
21:04para un posible cierta de ataque.
21:06Pues tener los medios,
21:08las tecnologías,
21:09para tener esa alerta temprana
21:10y también para tener herramientas de prevención.
21:13No solamente que detecten,
21:15¿vale?
21:15No solamente, oye,
21:16hacen un ataque, no,
21:17sino que eviten
21:18que nuestros usuarios internos estén expuestos,
21:22que nuestros clientes estén expuestos
21:24y que haya en cualquier momento
21:27detección o prevención,
21:31incluso de movimientos internos laterales,
21:33que si han llegado a estar dentro,
21:35que lo podamos detectar y actuar adecuadamente.
21:38Al final, tecnología de ese tipo existe,
21:40lo que pasa es que la adopción es,
21:43como te diría yo,
21:45es muy desigual dependiendo de la empresa.
21:47O sea, por ejemplo,
21:49compañías que tradicionalmente siempre
21:52han estado muy protegidas
21:54porque tienen algo que todo el mundo quiere,
21:55que es dinero,
21:56son los bancos, ¿vale?
21:57Entonces, los bancos suelen ser
21:58los que tienen mayor inversión
21:59en tecnología de protección,
22:01tanto de ciberseguridad
22:02como física, etcétera.
22:04Porque lo que decíamos antes,
22:05tienen algo que todo el mundo quiere,
22:06pero que tenemos que ser conscientes
22:07de que cualquier infraestructura crítica
22:09tiene que estar protegida
22:10porque puede causar un daño importante.
22:15Tratamiento de aguas,
22:16o sea, un ataque,
22:18un ciberataque en una empresa
22:20o en una industria de tratamiento de aguas
22:25puede ser completamente
22:27un problema enorme en un país,
22:33¿de acuerdo?
22:33De hecho, lo hemos visto en algún ataque
22:35de presuntamente iraníes en Israel,
22:38en Ucrania hemos visto ataques
22:40entre los nucleares.
22:42Tenemos que tener en cuenta
22:43que lo hemos visto con el apagón.
22:46Un evento de ese tipo
22:48puede causar muchísimos,
22:50muchísimos problemas, ¿vale?
22:51No solamente incomodidades,
22:54sino también problemas graves.
22:56Muy bien, creo que ha dibujado perfectamente
22:59las tendencias y las oportunidades
23:02y también los retos de este año,
23:04de 2026.
23:05Muchísimas gracias, Eusebio,
23:06por compartir su tiempo y conocimiento
23:09con nosotros.
23:09Y hasta la próxima, espero.
23:10Muchas gracias, hasta la próxima.
Sé la primera persona en añadir un comentario
Añade tu comentario

Recomendada