Estrategias para la prevención Ciberataques en Redes Empresariales que Amenazan la Seguridad de los Datos
Palabras clave:
Ciberseguridad, Ciberataques, PYMES, Redes Empresariales, Seguridad de la InformaciónResumen
En la actualidad, el crecimiento de las tecnologías digitales ha incrementado la dependencia de las empresas de las redes informáticas para gestionar y almacenar información crítica. Sin embargo, este avance también ha provocado un aumento significativo de ciberamenazas como malware, phishing y ransomware, que ponen en riesgo la confidencialidad, integridad y disponibilidad de los datos empresariales. Estas problemáticas afectan especialmente a las pequeñas y medianas empresas (PYMES), las cuales suelen presentar limitaciones económicas y técnicas para implementar medidas sólidas de ciberseguridad. En ciudades como Cúcuta, muchas empresas aún presentan debilidades en la protección de sus sistemas de información, lo que incrementa su vulnerabilidad frente a ataques informáticos. La investigación se desarrolló bajo un enfoque cualitativo de tipo exploratorio-descriptivo con un diseño no experimental y transversal. La recolección de información se realizó mediante entrevistas a microempresarios del sector comercio en la ciudad de Cúcuta. La población estuvo conformada por 4.369 empresas con sistemas de información, de las cuales se seleccionó una muestra de cinco empresas para analizar sus prácticas de seguridad informática, infraestructura tecnológica y conocimiento sobre ciberseguridad. Los resultados evidencian que muchas PYMES cuentan con infraestructura tecnológica limitada, prácticas de seguridad básicas y bajo nivel de conocimiento en ciberseguridad. Se identificaron debilidades como el uso de contraseñas simples, escasa actualización de sistemas, ausencia de autenticación avanzada y copias de seguridad informales. Además, se observó una baja capacitación del personal para detectar amenazas como correos maliciosos o intentos de acceso no autorizado. Se concluye que las PYMES requieren fortalecer sus prácticas de ciberseguridad mediante estrategias preventivas que incluyan capacitación continua, implementación de políticas de seguridad, uso de herramientas tecnológicas adecuadas y adopción de estándares internacionales. Estas acciones permitirán reducir las vulnerabilidades en redes empresariales y mejorar la protección de la información frente a las crecientes amenazas cibernéticas.
Referencias
Álava Zambrano, K. B., Basurto Vidal, W. E., & Tóala Vera, R. R. (2022). Vulnerabilidades en los sistemas informáticos owasp top 10: revisión bibliográfica. Journal Business Science. 3 1-8. https://revistas.uleam.edu.ec/index.php/business_science/article/view/221/308
Aponte Novoa, F. A., Jabba-Molinares, D., & Wightman-Rojas, P. M. (2021). Uso y aplicaciones de la integración entre computación cuántica y blockchain: revisión sistemática exploratoria. Mundo FESC, 11(21), 156-165. https://doi.org/10.61799/2216-0388.632
Arévalo Morales, A. D., & Buitrago Ropero, C. A. (2022). Análisis de ciberseguridad sobre las vulnerabilidades que se pueden presentar con el teletrabajo. [Tesis de Posgrado, los libertadores Fundación Universitaria]. Recuperado a partir de https://repository.libertadores.edu.co/server/api/core/bitstreams/457e1421-f71e-47ce-99ef-ef62e9adcbed/content
Baquero Giraldo, H. A. (2015). Ley 1581 de 2012 protección de datos personales en Colombia. [Tesis de Posgrado, Universidad Piloto de Colombia]. Recuperado a partir de https://repository.unipiloto.edu.co/handle/20.500.12277/8576
Barrera-Gómez, J. A., & Flórez-Romero, M. L. (2024). Convergencia tecnológica y productividad: una perspectiva sobre la innovación en emprendimientos transfronterizos. AiBi Revista De Investigación, Administración E Ingeniería, 12(3), 205-2013. https://doi.org/10.15649/2346030X.4401
Barrientos Monsalve, E. J., Sotelo Barrios, M. E., & Hoyos Patiño, J. F. (2023). Metodología de la investigación Guía práctica para la formulación de proyectos de investigación con ejemplos en áreas de administración y diseño. Eco Ediciones SAS. https://es.scribd.com/document/768323630/Metodologadelainvestigacinebook
Broderick, M. (2025). Ataques informáticos de puerta trasera – Definición y ejemplos. Malwarebytes. Recuperado a partir de https://www.malwarebytes.com/es/backdoor
Bustamante-Limones, A., Rodriguez-Borges, C., & Pérez-Rodriguez, J. A. (2024). Evaluación del uso de gemelos digitales en los sistemas de producción. AiBi Revista De Investigación, Administración E Ingeniería, 12(3), 195-204. https://doi.org/10.15649/2346030X.4382
Cárdenas Iglesias, J. M., & Mendoza de los Santos, A. C. (2024). Atributos de blockchain para la seguridad de datos dentro de las empresas: una revisión sistémica. Revista, Ciencia Tecnología e Innovación, 22 413-414. https://revistas.usfx.bo/index.php/rcti/article/view/1122/1270
Cely-Cely, V. M. ., Carrillo-Estrada , M. D. ., y Rolón-Rodríguez, B. M. . (2024). La evolución logística en las empresas. Reflexiones Contables, 7(2), 08–14. https://doi.org/10.22463/26655543.4540
CINTEL. (2015). Estudio de vulnerabilidad y riesgo de las redes e infraestructura de telecomunicaciones en zonas vulnerables expuestas a eventos naturales desastrosos. Recuperado a partir de https://colombiatic.mintic.gov.co/679/articles-73949_recurso_1.pdf
Cloudflare. (2025). Cómo prevenir los ataques de ransomware. Recuperado a partir de https://www.cloudflare.com/es-es/learning/security/ransomware/how-to-prevent-ransomware/
Contreras, D., y Ballena-Pérez, Y. . (2020). Impacto del coronavirus en el comercio internacional. Reflexiones Contables, 3(1), 120–127. https://doi.org/10.22463/26655543.2988
Cruz Lucas, G. I., Figueroa Rodríguez, E. L., Cruz Lucas, N. I., & Abad Parrales, W. M. (2023). Vulnerabilidad de datos en los sistemas información basado en la norma ISO 27001. Journal TechInnovation, 2(2), 54–59. https://doi.org/10.47230/Journal.TechInnovation.v2.n2.2023.54-59
CYBLE. (2024). Las 10 principales industrias en la mira de los cibercriminales en 2024. Recuperado a partir de https://cyble.com/blog/top-10-industries-targeted-by-cybercriminals/#:~:text=The%20financial%20services%20sector%20consistently,APTs)%20and%20exploiting%20insider%20vulnerabilities.
Devasia, A. (2025). Seguridad de redes empresariales: guía definitiva para 2025. The network installers. https://thenetworkinstallers.com/es/blog/seguridad-de-la-red-empresarial/
Duarte Arias, D. A., & Ortega Chacón, O. (2022). Inteligencia artificial: retos y desafíos de la ética laboral en la sociedad tecnológica. Mundo FESC, 12(S3), 266-280. https://doi.org/10.61799/2216-0388.1458
Flórez Leal, M. R., Támara Uribe, J. A., Cárdenas, J. A., & Almanza Caro, F. M. (2023). La inteligencia artificial, los retos y oportunidades en la gestión del conocimiento. Mundo FESC, 13(S1), 68-88. https://doi.org/10.61799/2216-0388.1425
Florez-Castellanos, W. D. ., Guapacha-Rodríguez , J. A. ., y Rolón-Rodríguez , B. M. . (2020). La evolución del marketing para el crecimiento de las empresas . Revista Investigación & Gestión, 3(1), 16–22. https://doi.org/10.22463/26651408.4282
Fuentes, L. F. (2008). Malware, una amenaza de internet. Revista Digital Universitaria, 9(4). 3-9 https://www.revista.unam.mx/vol.9/num4/art22/art22.pdf#page=4.09
Galindo-Vargas , L. M. ., y Delgado-Sánchez, . V. P. (2021). Informes integrados: Una perspectiva sostenible para empresas. Reflexiones Contables, 4(1), 69–76. https://doi.org/10.22463/26655543.3821
García Monje, R. A. (2017). Seguridad informática y el malware. Universidad Piloto de Colombia. Recuperado a partir de https://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2641/00004128.pdf?sequence=1&isAllowed=y
Gobierno de Colombia. (2011). Ley 1480 de 2011 - Recuperado a partir de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=44306
Gorjon, R. B. (2024). Vulnerabilidades de las redes wi-fi locales y las herramientas para aumentar su seguridad. [Tesis de Pregrado, Universidad Americana de Acapulco].Recuperado a partir de https://ru.dgb.unam.mx/bitstream/20.500.14330/TES01000857404/3/0857404.pdf#page=9.14
Hernández Ortega, W., Osuna Jiménez, C. S., Nuñez Peraza, B., & Vazquez Delgado, M. E. (2022). Análisis del crecimiento de phishing en los últimos años. Revista Digital de Tecnologías Informáticas y Sistemas, 6 (1), 7. https://doi.org/10.61530/redtis.2022.6.6.132.7
Hernández Sampieri, R. |., Fernández Collado, C., & Baptista Lucio, M.P. (2010). Metodología de la investigación quinta edición. Mc Graw Hill. https://www.smujerescoahuila.gob.mx/wp-content/uploads/2020/05/sampieri.met.inv.pdf
Hernández-Suárez, C. A. ., Hernández-Albarracín, J. D. ., y Rodríguez-Moreno, J. . (2025). Impulsando la Transformación Digital en Norte de Santander. Lineamientos y recomendaciones para la Implementación del Marco de Competencias digitales de los docentes. Revista Investigación & Gestión, 8(1), 31–51. https://doi.org/10.22463/26651408.5088
Hornetsecurity. (2025). Gusanos informáticos - Definición, reconocimiento y protección. Recuperado a partir de https://www.hornetsecurity.com/es/knowledge-base/gusanos-informaticos/
Huamán Monzón, F. M. (2014). Diseño de procedimientos de auditoría de cumplimiento de la norma NTP-ISO/IEC 17799:2007 como parte del proceso de implantación de la norma técnica NTP-ISO/IEC 27001:2008 en instituciones del estado peruano. [Tesis de Pregrado, Pontificia Universidad Católica del Perú] Recuperado a partir de https://alicia.concytec.gob.pe/vufind/Record/PUCP_26f1f78b5c9fad11ebbf40276b93b5b4
Ibarra-Botello, N. F. . (2019). Importancia de la logística de última milla como valor agregado en el comercio electrónico. Revista Investigación & Gestión, 2(2), 12–19. https://doi.org/10.22463/26651408.4309
Iscala Tobito, N. A., Melendez Buitrago, S. M., Pabón Sánchez, M. Y., & Peña, C. A. (2013). Diseño de un protocolo de Seguridad de la Información del Área Financiera de la secretaria de Educación Departamental de Norte de Santander. [Tesis de Pregrado, Universidad Francisco De Paula Santander Ocaña]. Recuperado a partir de https://repositorioinstitucional.ufpso.edu.co/handle/20.500.14167/1333
Jaramillo Jaramillo, G. L. ., Caballero Contreras, E. A. ., y Mera Ramirez, O. A. . (2024). Propuesta de modernización del manual de control interno y la gestión del riesgo en Corponor - Cúcuta, Colombia. Revista Investigación & Gestión, 6(2), 24–36. https://doi.org/10.22463/26651408.5048
Kaspersky. (2024). ¿Qué es un virus troyano? Tipos y cómo eliminarlo. Recuperado a partir de https://latam.kaspersky.com/resource-center/threats/trojans?srsltid=AfmBOooqJXRIngyoV70y7qLtw66xhIyQvEb5a0Bt2JLcaed0RvKhDIDm
Kaspersky. (2025). Cómo evitar un virus troyano: mantén las puertas cerradas. Recuperado a partir de https://latam.kaspersky.com/resource-center/preemptive-safety/avoiding-a-trojan-virus?srsltid=AfmBOoo8KB9o4jiymjj0A1FmvQQ-035aUe2XF-1_bVPa7HQNmGIrc4uY
Kosinski, M. (2025). ¿Qué es el ransomware? IBM.. Recuperado a partir de https://www.ibm.com/es-es/think/topics/ransomware
Ley 1273 de 2009. Recuperado a partir de https://caivirtual.policia.gov.co/sites/default/files/observatorio/Ley_1273_2009.pdf
Llanos Chamorro, E. D., Fernández Maldonado, A., & Ríos Quispe, R. M. (2017). Implementación de Las Normas Internacionales de Contabilidad En Cumplimiento a La Normatividad Vigente En La Empresa Jungle Inversiones Sac, Con Sede En San Borja, Lima 2017. [Tesis de Pregrado, Universidad Peruana de Las Américas]. Recuperado a partir de https://alicia.concytec.gob.pe/vufind/Record/ULAS_c672c32c0adf54fcdee678118bdf31be/Details
López Velasquez, A. B., Goncalves de Sousa, A., & Braco Vera, O. N. (2023). Aplicación de chatbots de inteligencia artificial para la mejora de la atención al paciente. Mundo FESC, 13(27), 286-304. https://doi.org/10.61799/2216-0388.1488
Manzano-Durán, O., González-Castro, Y., & Peñaranda-Peñaranda, M. M. (2020). Tecnologías de la información y del conocimiento organizacional en las micro, pequeñas y medianas empresas de Ocaña, Colombia. Análisis correlacional. AiBi Revista De Investigación, Administración E Ingeniería, 8(S1), 90-98. https://doi.org/10.15649/2346030X.965
Martínez Chérrez, E. W., & Avila Pesantez,, D. F. (2021.). Ciberseguridad en las redes sociales Una revisión teórica. Revista UNIANDES Episteme. 8 (2) 211-234. https://dialnet.unirioja.es/servlet/articulo?codigo=8298208
Moreno López., J. A. (2014). Defensa en profundidad. [Tesis de Posgrado, Institucional Universidad Piloto de Colombia]. Recuperado a partir de https://repository.unipiloto.edu.co/handle/20.500.12277/2968
NeDigital. (2025). ¿Cómo evitar un backdoor y por qué es importante hacerlo? Recuperado a partir de https://www.nedigital.com/es/blog/como-evitar-un-backdoor
Nogueira Blanco, J. (2018). Reglamento General de Protección de Datos (RGPD) y BIG DATA. Actualidad Civil, (5). https://dialnet.unirioja.es/servlet/articulo?codigo=6437479
Nolivos Armas, I. J. (2019). Análisis de las amenazas provenientes de internet que comprometen la seguridad de una red empresarial, con el uso de técnicas de minería de datos. [Tesis de Pregrado, Universidad de las Américas]. Recuperado a partir de https://dspace.udla.edu.ec/handle/33000/11583
Norton. (2018). ¿Qué es un virus informático? Recuperado a partir de https://co.norton.com/blog/malware/what-is-a-computer-virus
Paredes Arias, J. D. & Grazziani Criado, L.L (2018). Evaluación de la seguridad en la información para la empresa transportadores de Norte de Santander SAS, basados en la norma ISO/IEC 27001:2013. [Tesis de Posgrado, Universidad Francisco De Paula Santander Ocaña]. Recuperado a partir de https://repositorioinstitucional.ufpso.edu.co/xmlui/bitstream/handle/20.500.14167/1417/CUERPO%20DEL%20TRABAJO%20-%20EVALUACION%20DE%20LA%20SEGURIDAD%20EN%20LA%20INFORMACI%c3%93N_removed.pdf?sequence=1&isAllowed=y
Quintero – León, L. E. . (2022). Efectos de la pandemia por covid-19 en las Pymes en Colombia. Revista Investigación & Gestión, 5(1), 21–32. https://doi.org/10.22463/26651408.3747
Ramírez Montañez, J. E. (2015). Análisis, Evaluación De Riesgos Y Asesoramiento De La Seguridad Informática En El Área De Redes Y Sistemas De La Alcaldía De Pamplona - Norte De Santander. [Tesis de Posgrados, Universidad Nacional Abierta y a Distancia UNAD]. Recuperado a partir de https://repository.unad.edu.co/handle/10596/3415
Ramírez-Arias, C. A. ., y Conde , M. G. . (2022). Desarrollo de manual de procesos y procedimientos en una entidad pública en el marco del MIPG. Revista Investigación & Gestión, 5(2), 06–16. https://doi.org/10.22463/26651408.3743
Rangel-Carrillo, A. M., Maestre-Góngora, G. P., & Osorio-Sanabria, M. A. (2020). Principios, lineamientos, dimensiones y atributos para la evaluación de calidad de Datos Abiertos de Gobierno. AiBi Revista De Investigación, Administración E Ingeniería, 8(S1), 54-65. https://doi.org/10.15649/2346030X.950
Red seguridad. (2022). Gusano informático: qué es y cómo protegerse de esta amenaza. redseguridad. Recuperado a partir de https://www.redseguridad.com/actualidad/gusano-informatico-que-es-y-como-protegerse-de-esta-amenaza_20220823.html
Regan, J. (2023). Qué es el spyware y cómo protegerse. AVG Antivirus. Recuperado a partir de https://www.avg.com/es/signal/what-is-spyware
Rincón-Garzón, N. D. ., Vega-Lizarazo, L. E. ., y Sepúlveda-Camacho, J. S. . (2025). Identificación de la importancia de las plataformas de marketing digital en las utilidades de las empresas del sector comercial en Colombia. Reflexiones Contables, 8(1), 29–39. https://doi.org/10.22463/26655543.4796
Rivera Davila, O. A. (2019). Riesgos de ciberseguridad y sus consecuencias en la prevención de fraudes en las empresas industriales del Distrito de Yanacancha – Pasco 2016. [Tesis de Posgrado, Universidad Nacional Daniel Alcides Carrion] http://repositorio.undac.edu.pe/handle/undac/1372
Rivera-Fonseca, Y. C. ., y Rolón-Rodríguez, B. M. . (2023). Importancia De La Adaptación Del E-Commerce En Las PyMEs. Reflexiones Contables, 6(2), 08–14. https://doi.org/10.22463/26655543.3562
Rodriguez Castellas, A. K. (2024). Análisis de datos en minería de datos para la detección de fraude con tarjeta de crédito en Colombia. [Tesis de Posgrado, Universidad de los Andes]. Recuperado a partir de https://repositorio.uniandes.edu.co/server/api/core/bitstreams/cd8fb589-ff92-411b-ae84-75c9f3ead452/content
Rodríguez uparela , lizeth alexandra . (2019). Gestion estrategica contable y financiera en Colombia . Revista Investigación & Gestión, 2(1), 32–47. https://doi.org/10.22463/26651408.3748
Rodríguez-Carvajal, C. Y. ., Sánchez-Valero, L. T. ., Ortega-Álvarez, B. E. ., y Florez-Silva, A. J. . (2021). Los Impactos de las entidades financieras frente al COVID-19 en Colombia. Reflexiones Contables, 4(2), 47–58. https://doi.org/10.22463/26655543.3557
Rojas Peña, O. D. ., y Delgado-Sánchez, V. P. . (2024). Análisis de las Competencias Tecnológicas en los Programas de Contaduría Pública en Colombia: Implicaciones para el Desarrollo Sostenible. Reflexiones Contables, 7(1), 44–59. https://doi.org/10.22463/26655543.4430
Ruiz Azofra, E. (2015). Técnicas criptográficas utilizadas en "MALWARE". E.T.S.I. [Tesis de Pregrado, Universidad Politécnica de Madrid]. Recuperado a partir de https://oa.upm.es/38772/1/PFC_EDUARDO_RUIZ_AZOFRA_2015.pdf
Salazar-Vergel, A., y Contreras-Cáceres, M. E. (2020). Inicios, desarrollo y auge de los negocios virtuales. Reflexiones Contables, 3(2), 57–67. https://doi.org/10.22463/26655543.2975
San Juan Muñoz, W. (2016). Evaluación De La Seguridad En La Información Para La Terminal De Transportes De La Ciudad De Ocaña Norte De Santander, Basados En La Norma Iso/Iec 27001. [Tesis de Posgrado, Universidad Francisco De Paula Santander. https://repositorioinstitucional.ufpso.edu.co/xmlui/handle/20.500.14167/1350
Santiago-Carrascal, W. A., Velásquez-Pérez, T., & Puentes-Velásquez, A. M. (2021). Transformación digital en la gestión de datos de las finanzas públicas asociado a la rendición de informes a organismos de control. Mundo FESC, 11(21), 110-118. https://doi.org/10.61799/2216-0388.678
Santiago-Santiago, E. . (2022). Apalancamiento financiero en tiempo de pandemia por covid-19 como estrategia de sostenibilidad de las empresas en Colombia. Revista Investigación & Gestión, 5(1), 06–20. https://doi.org/10.22463/26651408.3746
Sarmiento-Gómez, H. R. ., Barrios-Marengo, D. F. ., Herrera-Acosta, R. J. ., & Palomino-Pacheco, K. R. (2021). Comparación de técnicas de aprendizaje automático para la clasificación de pacientes con trastornos mentales y de comportamiento debido al consumo de psicotrópicos en la ciudad de Barranquilla. Mundo FESC, 11(21), 59-69. https://doi.org/10.61799/2216-0388.634
Seguin, P. (2020). Spyware: detección, prevención y eliminación. avast. Recuperado a partir de https://www.avast.com/es-es/c-spyware
Serrano-Villamizar, B. M. ., y Rolón-Rodríguez, B. M. (2022). El Bitcoin y su evolución desde 2009 hasta 2021. Reflexiones Contables, 5(2), 27–36. https://doi.org/10.22463/26655543.3556
Suarez Acuña, D. E. (2015). Diseño De Una Arquitectura De Red Basado En Un Modelo De Defensa En Profundidad Utilizando Estandares De Las Normas Iso 27000 Y Cobit 5.0. [Tesis de Pregrado, Universidad Distrital Francisco José de Caldas]. Recuperado a partir de https://repository.udistrital.edu.co/server/api/core/bitstreams/e15b655d-5d16-437d-b81c-5d2136f0fe57/content#page=5.09
Tabares-Ocampo, L. M., Rosero-González, S., & Arellano-Guerrero, A. E. (2022). Las plataformas digitales y los impactos en los trabajos contingentes de la economía de conciertos. AiBi Revista De Investigación, Administración E Ingeniería, 10(1), 115-125. https://doi.org/10.15649/2346030X.2392
Tamayo Alzate, A. (1999). Los virus informáticos. Universidad Nacional de Colombia. Recuperado a partir de https://redcol.minciencias.gov.co/Record/UNACIONAL2_15423f5a0dae80296a3f3862c68835c7/Details
Tique Guevara, P. A. (2016). La acción de protección al consumidor ante la Superintendencia de Industria y Comercio (SIC): examen de su efectividad y eficacia en la Ley 1480 de 2011. [Tesis de Pregrado, Universidad Católica de Colombia]. Recuperado a partir de http://hdl.handle.net/10983/13491
Trujillo Avilés, M. N., Morales López, D. A., Taipe Yanez, J. F., & Pallo Tulmo, P. A. (2024). Estrategias de Auditoría en ciberseguridad y su importancia en las empresas una revisión bibliográfica. Journal Scientific MQRInvestigar 8 (2) 3889-3913. https://www.investigarmqr.com/ojs/index.php/mqr/article/view/1436/4849
Trujillo-Lambert, Y., Osorio-Sanabria, M., Maestre-Gongora, G., & Astudillo, H. (2023). Gobierno de la Tecnología de la Información en la Pequeña y Mediana Empresa Colombiana: Un estudio exploratorio mediante análisis de datos. AiBi Revista De Investigación, Administración E Ingeniería, 11(1), 66-74. https://doi.org/10.15649/2346030X.3083
Valero, J. (2024). Principales ciberamenazas para empresas en 2024. Blog.beservices. Recuperado a partir de https://blog.beservices.es/blog/principales-ciberamenazas-para-las-empresas
Vázquez Moztezuma, S. E. (2015). Tecnologías de almacenamiento de información en el ambiente digital. e-Ciencias de la información, 5(2). https://dialnet.unirioja.es/servlet/articulo?codigo=5689598
Villamizar Bautista, O. E. (2023). Técnicas de Haking en Bases de Datos. [Tesis de Pregrado, Universidad Tecnológica de Santander]. Recuperado a partir de http://repositorio.uts.edu.co:8080/xmlui/handle/123456789/12199
Welivesegurity, (2013). ¿El fin de las contraseñas? La autenticación simple cada vez más amenazada. Recuperado a partir de https://www.eset-la.com/pdf/prensa/informe/doble_autenticacion%20_el_fin_de_las_contrasenas.pdf
Widefense. (2022). Backdoor: Cómo proteger tu empresa de este ataque. Recuperado a partir de https://widefense.com/blog/backdoor-c%C3%B3mo-proteger-tu-empresa-de-este-ataque
Publicado
Número
Sección
Licencia

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.