Ante la imaginación, preparación
Sabemos que los delincuentes, ya sean analógicos o en su versión digital o ciber, echan mano de su imaginación para darle la vuelta a todo lo que hacemos, poder vulnerarnos, y sacar provecho económico de ello, que es su último fin.
A las bien sabidas y conocidas campañas de información falsa de la Agencia Tributaria, la Seguridad Social, Correos, couriers diversos, etc. desde hace algún tiempo están enviando emails con archivos compartidos.

Estos archivos compartidos están en Drive, Onedrive, Dropbox, etc. y como no tienen malware. Los “malos” envían comunicaciones masivas para ver si alguien pica, y cuando haces click y descargas el archivo, voilà!
También hemos recibido algún email al correo corporativo, por anuncios que tenemos o hemos tenido en diferentes e-commerces, plataformas de venta, o sitios de anuncio, con la misma técnica, e incluso sms con links.
Hace ya un tiempo, y creo que sigue vigente, también había mensajes en las redes sociales, sobre todo Facebook, e incluso links a juegos, que no eran tal, cuando se puso tan de moda que se compartiera con los amigos y se jugaran a los mismos juegos.
Aunque parezca que venga de un medio fiable, nadie nos va a enviar un prepago de una gran cantidad (si es un anuncio de venta), o nuestro amigo de toda la vida ahora le ha dado por aprender inglés y enviarte un correo en ese idioma por primera vez, o somos los afortunados herederos de una gran fortuna o de alguien que quiere invertir en nuestra idea, aunque no la tengamos (la gente sigue picando), y así etc.
Sentido común, cierta desconfianza, que no miedo, y comprobar, tanto los ficheros adjuntos como los links a la mínima sospecha (en VirusTotal por ejemplo, como hemos explicado en otro artículo).
Si su empresa necesita formación, para afrontar esta problemática, o consultoría y/o una auditoría para intentar mejorar la seguridad de sus sistemas de información, TECNOideas presta todos estos servicios y alguno más. Contáctenos sin ningún compromiso.
- Publicado en Consultoría, Formación, General, Hazlo tu mismo
En el 2022, ¿coche eléctrico, híbrido o de gasolina? ¡Coche ciberseguro!
El sector automovilístico está en una transición histórica que ha de llevar a un cambio total del modelo de movilidad actual. Pero antes de la llegada de todos los cambios anunciados, llegará el coche ciberseguro.
A partir del año 2022 todos los coches que se vendan deberán tener un certificado de ciberseguridad.
Quizá algunos de vosotros todavía cree que la ciberseguridad es cosa de ordenadores, móviles, tabletas y con un poco de suerte, de la industria 4.0. Pero no, la ciberseguridad llega a todos los campos de nuestra vida. ¿Creéis posible hackear un automóvil? Pues sí, evidentemente, eso es posible.
Si tenéis un coche de gama alta, ya habréis visto que el navegador es capaz de deciros dónde has estado, cuánto tiempo has empleado en una parada o señalarte los últimos hoteles o restaurantes en los que has estado. Los coches han ido incorporando nuevas tecnologías, se conectan a internet, los ponemos en marcha si necesidad de llaves, sincronizan sus dispositivos con todos nuestros dispositivos electrónicos, etc. Los coches eléctricos ya están aquí y en un futuro muy cercano tendremos coches totalmente autónomos. Seguro que ya conocéis las pruebas que están haciendo al respecto empresas como Google o Tesla.

para poder venderse en Europa.
Foto: imagen de Noupload en Pixabay
Todas estas opciones se conjugan con medidas de seguridad, cada vez más inteligentes, como detectar el sueño del conductor por el movimiento de los ojos, el desviarse de un carril o el pararse delante de un peatón. Pero todas estas tecnologías aumentan la posibilidad de acceso remoto a nuestro vehículo y modificar ilegalmente su software por ondas. Traducimos lo que eso puede significar: manipular a distancia el ABS, los frenos, la dirección, los sistemas de alerta, el Bluetooth, los airbags y por supuesto la llave con mando a distancia. Según el RACE, se roban más de 42.000 coches al año en España y un delincuente sólo tarda 29 segundos en robar un coche de alta gama. (Ver la noticia en El País).
Nueva regulación para 2022: llega el coche ciberseguro
Para impedir todas estas prácticas que afectarían a los propietarios y ocupantes de los vehículos, pero también a los fabricantes, a las fuerzas y cuerpos de seguridad y a los operadores de las infraestructuras de movilidad, las autoridades han empezado a trabajar en nuevas reglamentaciones. Así la Comisión Económica de las Naciones Unidas para Europa está ya trabajando una regulación específica de seguridad que debe ver la luz este mismo año.
Por su parte la Unión Europea ha propuesto en su nuevo Reglamento Europeo de Seguridad (ver el de 2019) que los automóviles que no tengan un certificado de ciberseguridad validado no se podrán vender en Europa a partir de 2022.
Todas estas regulaciones, en general, tienen dos vertientes. Por un lado los fabricantes deberán obtener una certificación conforme sus vehículos disponen de un sistema de gestión de ciberseguridad en todas las fases de construcción.
Y por otro lado se exigirá a los fabricantes que cada modelo concreto de vehículo se certifique en ciberseguridad.
Bien, no queremos dejaros asustados, así que también os diremos que ya es posible saber si un vehículo es ciberseguro o no, porque hay una empresa, Eurocybcar que se ha especializado en evaluar y prevenir los riesgos de ciberseguridad de los coches con un test relativamente sencillo.
El tema de la ciberseguridad en el mundo del automóvil ya ha empezado a tratarse en algunos eventos del sector. Lo pudimos comprobar en la conferencia de la asociación Hackplayers H-Con que tuvo lugar en Madrid a principios de este año y donde TECNOideas 2.0 estuvo presente.
Aparte de los servicios que anuciamos en nuestra web y folletos publicitarios, hemos comenzado a ofrecer auditorías Tisax, para la seguridad de los automóviles. También se ha de tener en cuenta la información que puede heredar, un comprador o vendedor de vehículos de segunda mano, dentro de los dispositivos del vehículo: gps, agenda, contactos, etc….
La RPGD es muy clara, y la Unión Europea no ha tardado en poner multa, tanto a operadores de alquiler, vehicle Sharing, o concesionarios de segunda mano. Los datos son los datos, no solo en dispositivos informáticos.
- Publicado en Consultoría, General, Noticias, Seguridad
La ciberseguridad industrial también existe (II). Ataques al nivel “1” en OT
“Ataques al nivel 1 en OT” es el segundo artículo que publicamos de nuestra anunciada serie sobre ciberseguridad industrial OT.
Como el anterior, titulado “Primera línea de defensa OT, el cortafuegos”, el autor es nuestro estrecho colaborador Jordi Ubach.
El conjunto de normas ISA99 comenzó a desarrollarse con la entrada del nuevo siglo, pretendiendo dar un nuevo empuje a la seguridad de los sistemas de control industrial y creando para ello un conjunto de documentos que ayudasen al incremento de la protección de estos sistemas frente a ataques informáticos.
La generación de esta norma fue a cargo de la International Society of Automation, (ISA), una sociedad de ingenieros, técnicos, comerciantes, educadores y estudiantes creada en Pittsburgh (Estados Unidos) en 1946. La ISA posee también en la actualidad una sección española.
Fue esta asociación la que creó estos estándares de automatización a partir de diferentes grupos de trabajo, cada uno de los cuales se ocupó de una parte del conjunto de normas.
Poco a poco, desde la inicial ISA99 se fue avanzando para adecuarse a la nomenclatura de la Comisión Electrotécnica Internacional (IEC de la voz inglesa) hasta llegar a la IEC62443.

Evolución del conjunto de normas: de la ISA99 a la norma IEC62443.
La automatización es el primer nivel del ISA99, entre la parte física con los sistemas de control mas básicos, los PLCs y y sus periféricos, los sensores y actuadores en general. Consta de toda la parte eléctrica-electrónica y de control. Los PLCs son máquinas simples que realizan un programa cíclicamente.
Hasta aquel momento, en general, los elementos de sensorización del nivel “1” , estaban cableados, por lo que el nivel de intrusión, era nulo debido a la barrera física. Pero actualmente esta preocupación va al alza, debido a los múltiples elementos de sensorización, detección, posicionamiento, etc. que funcionan basándose en conectividad inalámbrica, ya sea wifi, Bluetooth, o NFC (Near-Field Communication).
Esta conectividad proporciona una serie de ventajas técnicas, pero a la vez, es una “puerta de entrada” directa a los sistemas y buses de comunicaciones que anteriormente no existía. Por si esto fuera poco, hay que añadir una preocupante falta de seguridad en los sistemas, ya que en la mayoría de ocasiones carecen de la mínima configuración en materia de ciberseguridad, sin credenciales o las credenciales por defecto, y utilizando softwares o apps de terceros para su configuración.
(Ver figuras 2 y 3).

Intrusión en sistemas industriales y mínima
configuración de ciberseguridad.
Una posible intrusión no controlada de estos elementos, puede causar graves problemas en los sistemas de control industrial, ya que sus valores o consignas pueden modificarse de forma aleatoria, pudiendo causar graves daños, principalmente en la parte del nivel 1 y 2, además de propagar los daños a la parte física de la infraestructura.
Para mitigar dichos ataques, debemos ser conscientes del tipo de dispositivos que vamos a instalar, además de configurar de forma segura los mismos, estableciendo credenciales robustas y evitando, en la medida de lo posible, el acceso no controlado a estos sistemas.
Otra buena medida es disponer de sistemas de detección de intrusos (IDS).

Sistemas que carecen de la mínima ciberseguridad
utilizan softwares o apps de terceros.
Todo esto nos lleva a preguntarnos sobre la seguridad de la implantación de estos nuevos dispositivos, abriendo una vez más la “puerta” a nuevas intrusiones, que parecía que teníamos controladas.
La proliferación de estos dispositivos pone de nuevo en el punto de mira una parte de esa “pirámide”, que afecta de forma vertical al resto de la infraestructura.
Hay que pensar en buenos profesionales para impedir los ataques al nivel 1 en OT.
TECNOideas 2.0 es una empresa de ciberseguridad que tiene una importante rama de especialización en ciberseguridad industrial OT.
Poseemos la certificación profesional de más categoría (nivel negro) del Centro de Ciberseguridad Industrial, entidad de referencia del sector.
Jordi Ubach
Consultor-formador en Ciberseguridad
Forense informático. Lead auditor ISO 27001
ICS security Consultant
@jubachm
linkedin.com/in/jordi-ubach-9971a1a5
Ver el primer capítulo de
La ciberseguridad industrial también existe:
Primera línea de defensa OT, el cortafuegos (firewall).
- Publicado en Consultoría, Formación, General, Informática industrial, Seguridad
Sindrome de Diogenes digital Parte II
Hace muchos años hablamos ya sobre este tema, “El síndrome de Diógenes digital”, que como el mismo nombre indica, es una variante de este trastorno, que nos hace acumular ficheros y ficheros, viejos, antiguos, y casi siempre sin ningún valor o utilidad.
Si queréis saber más del Síndrome en versión analógica visitar la Wikipedia, y para leer nuestro anterior artículo del tema, podéis hacerlo en el siguiente link

Quedando ya todo claro y sabiendo, que dentro de nuestra organización, o de alguna organización cliente, en algún estudio, auditoría o ISO, hemos visto, como una falta de control, no en los datos, sino en los ficheros en sí, ha dado como resultado Gigas e incluso Teras de información inservible, o duplicada (sino triplicada….)
Hay empresas que gestionan una gran cantidad de datos, y por separado, sus empleados almacenan, tratan, o envían archivos, que pueden llegar a tener varias veces en sus soportes de almacenamiento. Y lo peor son las versiones de documentos de gran peso, que se acumulan con cada edición (vídeos por ejemplo).
¿Y la seguridad que tiene que ver? Pues cuantos menos ficheros tengamos, más fácil es guardarlos, administrarlos, copiarlos, hacer backups o recuperarlos. Sencillo. Tenemos menos exponentes que puedan ser vulnerados, raptados, secuestrados o regalados al enemigo.
Hay multitud de soluciones de software para tratar de encontrar o versiones, o varias copias de ficheros. También, con la tan de moda ahora mismo etiqueta de Inteligencia artificial, algún programa que compara archivos que busca porcentajes de concordancia, ya sea nombre (ese es el más sencillo), tamaño, versión, edad, extensión real, etc…
Si la empresa que trata esos datos tiene un tamaño considerable, también está muy de moda indicar los indices de CO2 que consumen sus sistemas, o lo que ahorran a la atmósfera con sus políticas y aplicativos.
Ahora que tan de moda está el Big Data, machine leartning y similares, estos datos siempre deberían ser acotados, estrictos, y cuanto menos mejor, por lo que tener en cuenta (aunque no siempre se analicen ficheros) estos posibles escenarios, podría mejorar el rendimiento globla de una organización.
Todo lo que atañe a la seguridad informática e industrial de su empresa, se lo podemos solucionar. Y si le hacemos una recomendación para mejorar y no tiene quien se lo haga, nosotros le buscamos un proveedor y vamos de la mano con él para que quede todo a punto.
- Publicado en Consultoría, Ecológico, General, Hazlo tu mismo
Maldito Joker y otras noticias de ciberseguridad
Empezamos octubre con una recopilación de noticias de ciberseguridad que en los últimos días han acaparado nuestra atención. Veréis que nos hemos centrado en problemas, problemas y más problemas, como el caso del maldito Joker, que ha atacado de nuevo. Y es que los ataques y las malas prácticas no paran.
Quizá la noticia de más alcance sea la relacionada con el malware Joker y su relación con Google Play, la plataforma de distribución digital de aplicaciones móviles para sistema Android. Sobre todo por la reiteración, ya que Google identificó esta familia de malware al empezar 2017 y eliminaron 1.700 apps.
En 2019 tuvo que retirar 24 aplicaciones infectadas que en total representaban 500.000 descargas. Y es que a pesar de ser bien conocido, Joker ataca constantemente a los dispositivos Android. Lo que hace es robar mensajes SMS, listas de contacto e informaciones de los dispositivos.
En esta ocasión, han identificado 17 nuevas apps con cerca de 120.000 descargas.
Podéis ver esta noticia, bajo el título “El malware Joker juega al escondite en Google Play“ y las aplicaciones infectadas ahora en la web ticpymes.es, una revista digital del grupo BPS (Business Publications Spain), especializado en tecnologías de la información y que edita diversas revistas del sector.

con el malware Joker
Pero el maldito Joker no es más que uno de los ataques más conocidos. Con el teletrabajo los ataques se van a multiplicar. Ya lo advertimos en este blog: “teletrabajo es igual a inseguridad total”. Ahora la compañía IBM ha puesto cifras a esta realidad: el phishing y el spam se han incrementado más de un 6.000% en todo el mundo desde marzo, cuando comenzaron los confinamientos masivos.
Podéis leer la noticia en Expansión.
Amazon, la policía y los agentes federales de Estados Unidos han sido protagonistas en los últimos días. El portal de Amazon que usan las fuerzas de seguridad para solicitar datos de los clientes junto a una orden legal está visible en la web. Lo hemos leído en Escudo Digital.
Cruzamos el charco para que veáis que los peligros del teletrabajo también se han convertido en una pandemia. Leemos en el blog peruano insotec.com una noticia que explica “Cómo crear una red doméstica segura y con el rendimiento adecuado para teletrabajar”. Esta misma noticia también la encontramos en otros medios, como en el periódico digital cántabro eldiariocantabria.es.
Naturalmente sólo hay una forma de impedir los ataques a las empresas y trabajar con seguridad: confiar en expertos profesionales.
TECNOideas 2.0. no sólo es una empresa que puede analizar todos vuestros sistemas mediante análisis forense, sino que también ofrece cursos y píldoras de formación a las empresas, sus trabajadores, sus mandos e incluso a su personal técnico. Entre nuestra oferta de formación, tenemos un Curso de ciberseguridad en el teletrabajo de tres horas de duración y que ofrecemos in company, es decir en la propia empresa.
Podéis ver toda nuestra oferta formativa AQUÍ.
La ciberseguridad es necesaria.
La ciberseguridad no es un gasto, sino una inversión.
- Publicado en Consultoría, General, Noticias, Seguridad
La ciberseguridad industrial también existe (I)
La ciberseguridad industrial se ha convertido ya en un problema que no puede ignorarse. Todos sabemos que las comunicaciones y tecnologías de la información son esenciales actualmente. Pero no es tan conocido que estos servicios esenciales dependen mucho de los Sistemas Industriales, que se han convertido en la base de las principales infraestructuras.
TECNOideas 2.0 inicia con este artículo una serie de capítulos dedicados a la ciberseguridad industrial OT.
Primera línea de defensa OT, el cortafuegos (firewall)
Muchos entornos industriales implementan firewalls como primera y principal línea de defensa para sus redes industriales / tecnología de operaciones (OT). Configurar y administrar este tipo de firewalls y sus peculiaridades es complejo, llevando en muchas ocasiones a cometer errores.
Derivar toda la seguridad de nuestra red OT sobre este dispositivo es un gran error, ya que las medidas de seguridad deben ser divididas y dimensionadas entre los diferentes elementos y usuarios que forman la red OT.

• Regla por defecto “any-any”
Para algunos modelos de firewalls, dejar por error una regla de “permitir el any-any” es un error común. Las graves consecuencias de dejar por error una regla predeterminada visible o invisible implícita de “any-any” provoca que muchos tipos de conexiones en nuestras redes queden con todos los parámetros habilitados.
• Interfaces de administración no usados
Por facilidad, el fabricante del firewall habilita varios tipos de interfaces administrativas de forma predeterminada: SSH, Telnet accesos serial, USB, interfaces web cifradas en el mejor de los casos… Aunque muchos de ellos son sin cifrar, por lo que un posible atacante podría ver las credenciales enviadas. Dejando todas estas posibilidades de acceso, aumenta de forma exponencial y peligrosa la superficie de exposición.
• Orden incorrecto de las reglas
Uno de los grandes errores de configuración en los firewalls, es el posicionamiento incorrecto de las rules, es decir las reglas que deben cumplirse para la protección de nuestros dispositivos. Un mal orden implica que alguna de las reglas posiblemente no se ejecute a su debido momento.
• Credenciales por defecto
Aproximadamente un 45% de los firewalls visualizados, cuentan todavía con las credenciales de administración por defecto, ya sea por descuido o por falta de conocimientos a la hora de configurar este hardware.
Estas credenciales por defecto provocan que cualquier atacante pueda acceder al sistema, pudiendo modificar cualquier regla, o simplemente desactivar el firewall y saltar todas las protecciones del sistema.
• Creencia que el Firewall es “solo salida”
En las redes de sistemas de control industrial y de procesos, a menudo existe la creencia de que estamos protegidos porque el firewall se ha configurado para permitir solo conexiones salientes, desde la red industrial a una red externa. Esta es una creencia errónea y un posible error fatal. Todas las conexiones TCP, incluso aquellas a través de un firewall, son conexiones bidireccionales. De manera más general, los dispositivos industriales que se conectan a servicios empresariales comprometidos corren el riesgo de propagar ese compromiso a los sistemas de control y poner en peligro todas las operaciones industriales.
• Caducidad de las reglas
No es suficiente y menos recomendable configurar el firewall en el momento de su instalación. Las reglas del firewall deben actualizarse y revisarse periódicamente. Debemos evitar todo lo posible las reglas “temporales” que se introducen para pruebas a corto plazo, reparaciones de emergencia y otras necesidades. Deben eliminarse estas reglas para equipos y sistemas de software obsoletos o no conectados. Deben eliminarse las reglas que brindan acceso OT para las direcciones IP utilizadas por los empleados que han dejado la organización o que han cambiado de responsabilidades.
• Conexiones remotas y apps
Otro gran punto y elemento olvidado, son las conexiones entrantes remotas, utilizadas habitualmente por terceras empresas para tareas de telemantenimiento. Dichas conexiones utilizadas mediante softwares estándar como pueden ser Teamviewer, AnyDesk, etc. o a través de apps deben ser filtradas y monitorizadas poniendo especial cuidado en ellas, y poner el foco específicamente sobre los puertos que utilizan.
TECNOideas 2.0 es una empresa de ciberseguridad que tiene una importante rama de especialización en ciberseguridad industrial OT.
Poseemos la certificación profesional de más categoría (nivel negro) del Centro de Ciberseguridad Industrial, entidad de referencia del sector.
Jordi Ubach
Consultor-formador en Ciberseguridad
Forense informáticoÇLead auditor ISO 27001
ICS security Consultant
@jubachm
linkedin.com/in/jordi-ubach-9971a1a5
Si necesita más información sobre nuestros servicios, no dude en contactar con nosotros.
- Publicado en Consultoría, General, Informática industrial, Seguridad
Como programar alertas de búsquedas.
Hay servicios que te alertar según tus preferencias, como si un producto que no tenía existencias ha sido repuesto en un marketplace o e-commerce, si la persona a la que envías un mensaje no estaba cuando lo recibió y ahora ha vuelto, o si realizas una búsqueda en Internet, y la configuras para que cuando vuelvan a salir esos términos te avise.

De estas últimas vamos a hablar, ya que son las más útiles en nuestro día a día, ya que nos sirve para avisos o en investigaciones que realizamos para nuestros clientes.
Si eres de los que de tanto en cuanto buscas información sobre ti (huella digital o el tan de moda egosurfing), o sobre tu empresa, o su reputación, o cualquier otro tipo de información periódica esto te interesa.
Está el servicio de Google Alerts, donde puedes realizar una búsqueda, con los parámetros que quieras, y programar avisos sobre ella. Puedes modificar cada cuanto te envíe un aviso Google, en que fuentes buscar el aviso, el idioma y la región o los tipos de resultados.
Otra opción más novedosa y mejora es TalkWalker, una web que mejora las alertas de Google, introduciendo los avisos también desde redes sociales. También ofrece filtrar estas alertas, como por ejemplo que te lleguen solo desde un tipo de fuente, o la utilización de operadores booleanos, muy útiles (y que hablaremos de ellos en otro artículo).
Hay más alternativas, como Awario, Mention, Mediatoolkit o Social Mention.
- Publicado en Consultoría, General, Hazlo tu mismo
Contramedidas para Emotet: sustituyen malware por Gif’s.
En estos últimos días ha saltado otra vez a la palestra el troyano Emotet, toda una obra maestra de ingeniería de programación, pero dedicada a hacer el mal, y por dos cuestiones totalmente diferentes.
Ya nombramos a Emotet en una entrada de septiembre del año pasado, que era cuando estaba en auge. Este software se instala en los pcs, y como al principio no hace nada “malo”, pasa desapercibido con alguna de sus variantes, a los antivirus.
Es un contenedor, osea, que instala plugins a medida, según sector, país, etc…. digamos que el que creó el software, e infectó a ordenadores, vende campañas a medida a otros piratillas, que no se hacen su software.
Casi siempre se ha usado en España para robar datos bancarios, pero ha habido otras versiones, o como hemos dicho, otros plugins/campañas.

Pues una de estas noticias, que recoge Zdnet, y según el grupo hacker Cryptolaemus, ha logrado sustituir una buena parte de estas descargas de payloads, por Gifs animados. Según este grupo, quien creó Emotet, utilizó unas librerias opensource que se encuentra en Github, y que hace que las transferencias de los payloads no sean de forma segura.
Y la segunda, la semana pasada, es que “ha regresado” Emotet. Es una campaña dirigida a empresarios americanos, que se ha podido cuantificar en algo más de un cuarto de millón de emails, y que quieren entrar con la excusa de la factura.
El autor de esta campaña es el grupo TA52, y con este gancho, lo que intenta es instalar el propio Emotet o contenedores adicionales.
Y aunque para lo que más se ha usado este malware es para el robo de credenciales bancarias en ciertos países, puede estar inactivo esperando su addon, o robar credenciales de WordPress para tener sitios donde alojar material infectado, o hacer campañas a los contactos del infectado.
Y si creéis que habéis sido infectados, AQUÍ un artículo de INCIBE donde se os explica en detalle de como examinar vuestro equipo, o como limpiarlo si es necesario.
- Publicado en Consultoría, Hazlo tu mismo, Seguridad
Primera edición del Cyberinsuranceday
Estaba anunciado para hace ya unas semanas, el primer Cyber Insurance Day, el día Nacional del Ciber-seguro, pero las circunstacias que todos conocemos, llevaron a aplazarlo.

Finalmente será la semana que viene, el 18 y 19 de Junio, en formato Online, como no, y con asistencia gratuita registrándote AQUÍ.
Con un programa muy completo, con las mejores marcas y representantes, INCIBE y CCN-CERT, habrá ponencias, talleres y zona de expositores virtual.

Nosotros llevamos apostando por los Ciber seguros desde el año pasado, y aparte del servicio de MGS Ciberseguridad, que incluye Endpoint de Inteligencia artificial+seguro de Ciber riesgo, trabajamos con corredurías especializadas en seguros, para tener siempre la mejor opción para nuestros clientes.
- Publicado en Consultoría, Evento, Noticias