Banner logo
Noviembre es el Mes de Asia en Wikipedia
Participa en el concurso y gana postales de Asia.
[¡Ayúdanos con las traducciones!]Contraer
Ciberataque
Ir a la navegaciónIr a la búsqueda
Para otros usos de este término, véase Ataque.
En computadora y redes de computadoras un ataque es un intento de exponer, alterar,
desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar
un activo. Un ciberataque o ataque informático, es cualquier maniobra ofensiva de
explotación deliberada que tiene como objetivo de tomar el control, desestabilizar
o dañar un sistema informático (ordenador, red privada, etcétera).123 El atacante
es un individuo u organización que intenta obtener el control de un sistema
informático para utilizarlo con fines maliciosos, robo de información o de hacer
daño a su objetivo. Un ciberataque utiliza códigos maliciosos, para corromper los
códigos, datos privados o algoritmos, generando consecuencias que comprometen y
vulneran la seguridad de los sistemas de información.3
Algunos ciberataques, dependiendo de donde se realice, a quién o cuándo, forman
parte de una guerra informática o de un ataque de ciberterrorismo. Actualmente los
ataques son más sofisticados en incluso más ingeniosos.
Índice
1 Definiciones
2 Consecuencias
3 Tipos de ataques
4 Ataques indistintos
5 Ataques destructivos
6 Guerra cibernética
7 Espionaje al gobierno
8 Espionaje Corporativo
9 Robo de direcciones de correo electrónico y credenciales de acceso
10 Robo de tarjetas de crédito y datos financieros
11 Robo de datos médicos
12 Hacktivismo
12.1 Ataques lógicos
12.2 Otros ataques
13 Véase también
14 Referencias
Definiciones
Desde la creación de internet se han estado usando diferentes métodos para vulnerar
sitios con información delicada. Es debido a ello que el término ciberataque o
ataque informático ha ido cambiando y variando según el tiempo y el tipo de ataque.
El Instituto Español de Estudios Estratégicos (IEEE) define ciberataque como:
"Actos que los delincuentes informáticos llevan a cabo como parte de sus
actividades delictivas virtuales".4
La Red Global de Conocimientos en Autoría y Control Interno Auditool la define
como:
"Un intento organizado e intencionado causado por una o más personas para infringir
daños o problemas a un sistema informático o red".1
La Real Academia de Ingeniería define ciberataque como:
"Forma de ciberguerra o ciberterrorismo donde, combinado con ataque físico o no, se
intenta impedir el empleo de los sistemas de información del adversario o el acceso
a la misma":5
Fenix directo lo define asÍ:
"Intento organizado causado por una o varias personas para provocar daños a un
sistema informático o red".6
Un ataque informático también consiste en aprovechar alguna vulnerabilidad o
debilidad en el software o en el hardware, principalmente con el objetivo de
obtener algún beneficio económico. Normalmente los ciberataques tiende a ser
realizados por individuos solitarios. Sin embargo, en ocasiones cuando los ataques
son realizados en conjunto suelen ser hechos por grupos, organizaciones o bandas,
que se hacen llamar piratas informáticos, puesto que se enfocan en hacer daño
mediante ataques conocidos como delitos informáticos.
Consecuencias
Los ataques informáticos suelen tener consecuencias de diferentes tipos, desde
daños pequeños a computadores personales a daños millonarios. Por ejemplo, según
americaeconomia.com se calcula que tan solo para México, los ataques superaban los
8.000 millones de dólares para abril de 2019.7
Los daños triviales o menores son aquellos ataques que no causan mucho daño o
pueden ocasionar pérdidas de funcionalidad en ciertas aplicaciones, tales como un
virus de computadoras o borrado de información. Los daños severos o mayores son
ataques que generan pérdidas totales de información o incluso daños físicos, como
borrados de discos duros, robo de datos personales e inclusive ataques
industriales. Un estudio de 2015 señaló que en tan solo 2 años este tipo de
ciberataques generaron un aumento de 512 millones de dólares en 2012 a 800 millones
de dólares en 2014.8 Para 2019 en la Encuesta anual de percepción de riesgos
laborales del Foro Económico Mundial, se considera a los ciberataques entre las 10
amenazas con más probabilidades de ocurrir, ocupando la quinta posición y la
séptima como mayor impacto económico.9
Dado el incremento de este tipo de ataques los Gobiernos deben de tomar medidas en
cuanto a leyes y métodos de detección de actividades fraudulentas en el llamado IoT
o Internet of Things, donde se producen el 80% de robo de datos (smartwath, Google
Home, etc.) El teléfono de atención al ciudadano para poner una denuncia en caso de
ciberataque en España es el 017.10
Tipos de ataques
Un ciberataque es cualquier tipo de maniobra ofensiva hecha por individuos u
organizaciones que atacan a sistemas de información como lo son infraestructuras,
redes computacionales, bases de datos que están albergadas en servidores remotos,
por medio de actos maliciosos usualmente originados de fuentes anónimas que también
roban, alteran o destruyen un blanco específico mediante hackeo de un sistema
vulnerable.
Ataques indistintos
Estos ataques son amplios, globales y no distinguen entre gobiernos, compañías ni
civiles.
Ataques ransomware WannaCry.
Operación Shady RAT, serie de ataques informáticos persistentes que empezó en el
2011 y terminó afectando a más de 70 organizaciones internacionales. 11
Stuxnet
World of Hell, colectivo de hackers que se adjudicaron varios ataques informáticos
de gran nivel, algunos de sus objetivos fueron la Agencia de Defensa de Sistemas de
la Información, Rolex, Hard Rock Café, etc.
Ataque a Sony Pictures, fue un ataque perpetrado por el grupo nor-coreano
"Guardians of Peace" (GOP) en el cual más de 100TB de información fueron divulgados
en el internet.
Red October, descubierto en 2012, operó en todo el mundo por cinco años antes de su
descubrimiento, transmitiendo información que va desde secretos diplomáticos hasta
información personal, incluyendo de dispositivos móviles. 12
Ataques destructivos
Estos ataques se refieren a infligir daño a organizaciones específicas.
Great Hacker War. Una guerra de dos grupos de hackers, Masters of Deception (MOD) y
Legion of Doom (LOD).
LulzRaft, grupo de hackers conocido por ataques de bajo impacto en Canadá.
Operación Ababil, realizado contra instituciones financieras americanas.
Ciberataque y ruptura resultante en TV5 Monde de abril de 2015.
Vulcanbot
Shamoon, virus modular de computadora, fue usado en 2012 en un ataque sobre 30,000
estaciones de trabajo Saudi Aramco, causando a la compañía gastar una semana
arreglando sus servicios. 1314
Wiper - en diciembre del 2011, el malware exitosamente borró información de discos
duros en la sede del Ministerio de Petróleo. 1516
Guerra cibernética
Véase también: Guerra cibernética
Estos son ataques destructivos de motivación política dirigidos al sabotaje y
espionaje.
Ciberataques del 2007 en Estonia, amplio ataque contra las instituciones
gubernamentales y comerciales.
Ciberataques del 2010 en Estonia, relativos a las elecciones generales birmanas del
2010.
Guerra cibernética Japón-Korea del Sur del 2010.
Ciberataques del 2013 en Singapur, ataque por Anonymous "en respuesta a las
regulaciones de censura web en el país, especialmente en los medios de noticias".
OpIsrael, un amplio ataque "anti-Israel".
Ciberataques durante la guerra Rusa-Geogiana.
Ciberataques de julio de 2009, contra Korea del Sur y Estados Unidos.
Operación Juegos Olímpicos, contra instalaciones nucleares iraníes, pretendidamente
conducidas por los Estados Unidos.
Operación Tunisia, ataque por Anonymous durante la revolución Tunecina.
Espionaje al gobierno
Estos ataques se refieren al robo de información de/acerca organizaciones del
gobierno.
Ciberataque del 2010 en Estados Unidos, ciberespionaje dirigido a computadoras del
ejército de Estados Unidos.
Ciberataque durante la cumbre del G20 en París, dirigido hacia documentos del G20
incluyendo información financiera.
GhostNet.
Moonlight Maze.
Operación Newscaster, ciberespionaje mediante una operación secreta supuestamente
hecha por Irán.
Operación Cleaver, cyberwarfare mediante una operación secreta supuestamente hecha
por Irán.
Shadow Network, ataques a la India de parte de China.
Titan Rain, dirigida hacia contratistas de defensa de los Estados Unidos.
Google - en 2009, hackers chinos violaron los servidores corporativos de Google
obteniendo acceso a una base de datos con información clasificada sobre presuntos
espías, agentes y terroristas bajo vigilancia del gobierno de los Estados Unidos.
17
Gauss troyano, descubierto en 2012, es una operación de espionaje informático
patrocinado por el estado que utiliza el software de estado de arte para extraer
una gran cantidad de datos confidenciales de miles de máquinas situadas en su
mayoría en Medio Oriente. 18
Oficina de Administración de Personal para la violación de datos - diciembre del
2014, violación en los datos de empleados del gobierno de Estados Unidos.
Espionaje Corporativo
Estos ataques se refieren al robo de datos de corporaciones relacionadas con
métodos patentados o productos/servicios emergentes.
Operación Aurora.
Operación Socialista, Reino Unido obtuvo información de una empresa de
telecomunicaciones belga.
Hackeo de Sony Pictures Entertainment.
Robo de direcciones de correo electrónico y credenciales de acceso
Estos ataques se refieren al robo de información de acceso para recursos web
específicos.
Corte de PlayStation Network en 2011, ataque resultado del robo de credenciales y
causante de interrupciones en red.
Gawker - en 2010, una banda de hackers anónimos había radicado en los servidores
del sitio y filtrado medio gigabyte en datos privados. 19
IEEE - en septiembre del 2012, se expusieron usuarios, contraseñas y actividades en
la web de casi 100,000 miembros. 20
LivingSocial - en 2014 la compañía sufrió una violación de seguridad que expuso
nombres, correos electrónicos y contraseñas de más de 50 millones de sus usuarios.
21
RockYou - en 2009, la compañía sufrió una violación de seguridad resultando en la
exposición de más de 32 millones de cuentas.
Yahoo! - en 2012, hackers revelaron credenciales de acceso de más de 453,000
cuentas. 22 Se repitió en enero de 2013 23 y enero del 2014. 24
Robo de tarjetas de crédito y datos financieros
Violación de información en JPMorgan Chase 2014, pretendidamente hecha por un grupo
de hackers rusos.
MasterCard - en 2005, la compañía anunció que 45.1 millones de tarjetahabientes
pudieron haber sufrido robo de información en sus cuentas debido al hackeo de
procesadores de pago. 25262728
VISA y MasterCard - en 2012, advirtieron a los emisores de tarjetas bancarias que
la tercera parte del procesador de pagos sufrió un fallo de seguridad, afectando
hasta 10 millones de tarjetas de crédito. 2930
Subway - en 2012, dos hombres rumanos admitieron participar en una conspiración
internacional que hackearon terminales de pago de tarjetas de crédito en más de 150
franquicias Subway y robaron datos de más de 146.000 cuentas. 31
StarDust - en 2013, comprometieron 20,000 tarjetas en campaña activa, afectando a
comerciantes estadounidenses. 32
Target - en 2013, aproximadamente 40 millones de tarjetas de crédito y débito
pubieron haber sido afectadas por un fallo en dichas tarjetas. 333435 According to
another estimate, it compromised as many as 110 million Target customers. 36
Industrias Goodwill - en septiembre del 2014, la compañía sufrió fallos en tarjetas
de crédito que afectó a tiendas minoristas de caridad en al menos 21 estados. 3738
Home Depot - en septiembre del 2014, criminales cibernéticos que comprometieron la
red de Home Depot e instalaron malware en los sistemas de puntos de venta que
aproximadamente robó información de 56 millones de tarjetas de pago. 39
Robo de datos médicos
En mayo de 2015, tres organizaciones de salud fueron atacadas en los Estados
Unidos: Anthem Inc., Premera Blue Cross y CareFirst. Los tres ataques compensaron
información sobre más de 91 millones de personas. 40
Hacktivismo
Hay diversos tipos de ataques informáticos, algunos de ellos son:
Ataque de denegación de servicio,41 también llamado ataque DoS (Denial of Service),
es un ataque a un sistema de computadoras o red que causa que un servicio o recurso
sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la
conectividad de la red por el consumo del ancho de banda de la red de la víctima o
sobrecarga de los recursos computacionales del sistema de la víctima.
Ataque a cadena de suministro. Consiste en comprometer proveedores digitales de
servicios externos (proveedores de servicios de internet, proveedores de
telecomunicaciones, proveedores de software, proveedores de servicios externos,
proveedores de hardware,...) como instrumento para infiltrarse desde allí en una
organización objetivo.42
Ataque de abrevadero. Es una estrategia de ataque contra organizaciones en la que
el atacante infecta con malware sitios web de terceros muy utilizados por los
usuario de la organización. De esta forma cuando los usuario de la organización
acceden a ese sitio web quedan infectados.43
Ataque Man-in-the-middle,44 a veces abreviado MitM, es una situación donde un
atacante supervisa (generalmente mediante un rastreador de puertos) una
comunicación entre dos partes y falsifica los intercambios para hacerse pasar por
una de ellas.
Ataques de reinyección,45 una forma de ataque de red, en el cual una transmisión de
datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a
cabo por el autor o por un adversario que intercepta la información y la
retransmite, posiblemente como parte de un ataque enmascarado.
Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se
explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o
programas antes de que se conozcan las mismas, o que, una vez publicada la
existencia de la vulnerabilidad, se realice el ataque antes de la publicación del
parche que la solvente.4647
Ataques lógicos
Trashing (cartoneo):
Este ocurre generalmente cuando un usuario anota su login y password en un papel y
luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca
es el que puede aprovechar un atacante para hacerse de una llave para entrar al
sistema.
Monitorización:
Este tipo de ataque se realiza para observar a la víctima y su sistema, con el
objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
Ataques de autenticación:
Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para
ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya
establecidas por la víctima u obteniendo su nombre de usuario y password (su forma
más común es recibir un correo electrónico con un enlace de acceso directo falso de
páginas que más visitas).
Denial of Service(DoS):
Los protocolos existentes actualmente fueron diseñados para ser hechos en una
comunidad abierta y con una relación de confianza mutua. La realidad indica que es
más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así
los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la
víctima de forma tal que se inhabilita los servicios brindados por la misma.
Modificación (daño):
la modificación o daño se puede dar como:
Tampering o Data Diddling:
Esta categoría se refiere a la modificación desautorizada de los datos o el
SOFTWARE INSTALADO en el sistema víctima (incluyendo borrado de archivos).
Borrado de Huellas:
El borrado de huellas es una de las tareas más importantes que debe realizar el
intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el
administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques
futuros e incluso rastrear al atacante.
Otros ataques
Ataque de fuerza bruta. No es necesariamente un procedimiento que se deba realizar
por procesos informáticos, aunque este sistema ahorraría tiempos, energías y
esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una clave
probando todas las combinaciones posibles hasta encontrar aquella que se busca, y
que permite el acceso al sistema, programa o archivo en estudio.
Véase también
Guerra informática
Ciberactivismo
Agujero de seguridad
Cracker
Referencias
Frett, Nahun (9 de junio de 2015). «¿Qué es un ciberataque?» (html). Auditool.
Archivado desde el original el 18 de abril de 2019. Consultado el 18 de abril de
2019. «Los ciberataques son actos en los cuales se cometen agravios, daños o
perjuicios en contra de las personas o grupos de ellas, entidades o instituciones y
que por lo general son ejecutados por medio de computadoras y a través de la
Internet. No necesariamente pueden ser cometidos totalmente por estos medios, sino
también a partir de los mismos.»
Real Academia Española y Asociación de Academias de la Lengua Española. «ciber- :
elemento compositivo: indica relación con redes informáticas.». Diccionario de la
lengua española (23.ª edición). Consultado el 18 de abril de 2019.
«What is a Cyberattack? - Definition from Techopedia». Techopedia.com (en inglés).
Consultado el 22 de abril de 2019.
«¿Conoces las diferencias entre ciberataque y ciberterrorismo?». Capital México.
23 de mayo de 2018. Consultado el 6 de mayo de 2019.
«ciberataque | Real Academia de Ingeniería». diccionario.raing.es. Consultado el 6
de mayo de 2019.
Online, FÉNIX DIRECTO-Seguros de Automoviles- Seguros de Motos y Ciclomotores-
Seguros. «CIBERATAQUE - Diccionario de Internet de FÉNIX DIRECTO».
www.fenixdirecto.com. Consultado el 6 de mayo de 2019.
«Costo de los ciberataques supera los US$8.000M en México |
tecno.americaeconomia.com | AETecno - AméricaEconomía». tecno.americaeconomia.com.
Consultado el 27 de julio de 2019.
«SEC.gov | The Need for Greater Focus on the Cybersecurity Challenges Facing Small
and Midsize Businesses». www.sec.gov. Consultado el 27 de julio de 2019.
«Ciberataques: una de las amenazas con más probabilidades de ocurrir en 2019».
WeLiveSecurity. 19 de febrero de 2019. Consultado el 27 de julio de 2019.
«017, nuevo número contra los ciberataques». companias-de-luz. Consultado el 8 de
septiembre de 2020.
«The Truth Behind the Shady RAT». Symantec Security Response. Consultado el 23 de
enero de 2016.
Dan Goodin (14 de enero de 2013). «Massive espionage malware targeting governments
undetected for 5 years». Ars Technica. Consultado el 8 de noviembre de 2014.
Perloth, Nicole (24 de octubre de 2012). «Cyberattack On Saudi Firm Disquiets
U.S.». New York Times. pp. A1. Consultado el 24 de octubre de 2012.
Dan Goodin (16 de agosto de 2012). «Mystery malware wreaks havoc on energy sector
computers». Ars Technica. Consultado el 8 de noviembre de 2014.
«Iranian Oil Sites Go Offline Amid Cyberattack». The New York Times. 23 de abril
de 2012. Consultado el 8 de noviembre de 2014.
Dan Goodin (29 de agosto de 2012). «The perfect crime: Is Wiper malware connected
to Stuxnet, Duqu?». Ars Technica. Consultado el 8 de noviembre de 2014.
Dan Goodin (21 de mayo de 2013). «Chinese hackers who breached Google reportedly
targeted classified data». Ars Technica. Consultado el 8 de noviembre de 2014.
Dan Goodin (9 de agosto de 2012). «Nation-sponsored malware with Stuxnet ties has
mystery warhead». Ars Technica. Consultado el 8 de noviembre de 2014.
Gawker rooted by anonymous hackers, December 13, 2010, Dan Goodin, The Register,
retrieved at 2014-11-08
Dan Goodin (25 de septiembre de 2012). «Trade group exposes 100,000 passwords for
Google, Apple engineers». Ars Technica. Consultado el 8 de noviembre de 2014.
Dan Goodin (27 de abril de 2013). «Why LivingSocial's 50-million password breach
is graver than you may think». Ars Technica. Consultado el 8 de noviembre de 2014.
Dan Goodin (12 de julio de 2012). «Hackers expose 453,000 credentials allegedly
taken from Yahoo service (Updated)». Ars Technica. Consultado el 8 de noviembre de
2014.
Dan Goodin (31 de enero de 2013). «How Yahoo allowed hackers to hijack my
neighbor's e-mail account (Updated)». Ars Technica. Consultado el 8 de noviembre de
2014.
Dan Goodin (31 de enero de 2014). «Mass hack attack on Yahoo Mail accounts prompts
password reset». Ars Technica. Consultado el 8 de noviembre de 2014.
Eric Bangeman (20 de junio de 2005). «CardSystems should not have retained stolen
customer data». Ars Technica. Consultado el 8 de noviembre de 2014.
«Lost Credit Data Improperly Kept, Company Admits». The New York Times. 20 de
junio de 2005. Consultado el 8 de noviembre de 2014.
Eric Bangeman (23 de junio de 2005). «Scope of CardSystems-caused credit card data
theft broadens». Ars Technica. Consultado el 8 de noviembre de 2014.
Jonathan M. Gitlin (22 de julio de 2005). «Visa bars CardSystems from handling any
more transactions.». Ars Technica. Consultado el 8 de noviembre de 2014.
Dan Goodin (1 de abril de 2012). «After the hack: FAQ for breach affecting up to
10 million credit cards». Ars Technica. Consultado el 8 de noviembre de 2014.
Dan Goodin (30 de marzo de 2012). «"Major" credit-card breach hits Visa,
MasterCard (Updated)». Ars Technica. Consultado el 8 de noviembre de 2014.
Dan Goodin (18 de septiembre de 2012). «Two men admit to $10 million hacking spree
on Subway sandwich shops». Ars Technica. Consultado el 8 de noviembre de 2014.
Dan Goodin (4 de diciembre de 2013). «Credit card fraud comes of age with advances
in point-of-sale botnets». Ars Technica. Consultado el 8 de noviembre de 2014.
Cyrus Farivar (19 de diciembre de 2013). «Secret Service investigating massive
credit card breach at Target (Updated)». Ars Technica. Consultado el 8 de noviembre
de 2014.
Dan Goodin (20 de diciembre de 2013). «Cards stolen in massive Target breach flood
underground "card shops"». Ars Technica. Consultado el 8 de noviembre de 2014.
Dan Goodin (5 de febrero de 2014). «Target hackers reportedly used credentials
stolen from ventilation contractor». Ars Technica. Consultado el 8 de noviembre de
2014.
Dan Goodin (16 de enero de 2014). «Point-of-sale malware infecting Target found
hiding in plain sight». Ars Technica. Consultado el 8 de noviembre de 2014.
Sean Gallagher (18 de septiembre de 2014). «Credit card data theft hit at least
three retailers, lasted 18 months». Ars Technica. Consultado el 8 de noviembre de
2014.
http://krebsonsecurity.com/2014/07/banks-card-breach-at-goodwill-industries/
Robert Lemos (19 de septiembre de 2014). «Home Depot estimates data on 56 million
cards stolen by cybercriminals». Ars Technica. Consultado el 30 de noviembre de
2014.
Dance, Scott (20 de mayo de 2015). «Cyberattack affects 1.1 million CareFirst
customers». Baltim. Sun.
SearchSecurity.com (10 de julio de 2006). «What is a distributed denial of service
attack» (en inglés). Consultado el 26 de abril de 2009.
Offensive cyber-programmes.An ideal business model for states. General
Intelligence and Security Service aivd.nl. Febrero de 2020
Watering Hole Attack: Método de espionaje contra las empresas. Cristian Borghello.
MUG 2013.
Kioskea.net (16 de octubre de 2008). «Ataque Man in the Middle». Archivado desde
el original el 14 de abril de 2009. Consultado el 26 de abril de 2009.
Kioskea.net (16 de octubre de 2008). «Ataque de Replay, tipo de Man in the
Middle». Archivado desde el original el 13 de marzo de 2009. Consultado el 26 de
abril de 2009.
Diario Tecnológico. «Vulnerabilidades al ataque de día cero». Archivado desde el
original el 26 de abril de 2009. Consultado el 26 de abril de 2009. «Los ataques
del día cero -aquellos que se propagan más rápido de lo que tardan en actualizarse
los antivirus- por definición incluye nuevos malware [...]».
Marta Cabanillas para PCWorld (25 de febrero de 2009). «Los hackers lanzan ataques
de día cero contra Excel». Archivado desde el original el 27 de febrero de 2009.
Consultado el 26 de abril de 2009. «[...] ataques de “día cero” – o dirigidos
contra vulnerabilidades aún no parcheadas - [...]».
Control de autoridades
Proyectos WikimediaWd Datos: Q4071928IdentificadoresMicrosoft Academic: 189105814
Categorías: Seguridad informáticaHackingProblemas de seguridad informática
Menú de navegación
No has accedido
Discusión
Contribuciones
Crear una cuenta
Acceder
ArtículoDiscusión
LeerEditarVer historial
Buscar
Buscar en Wikipedia
Portada
Portal de la comunidad
Actualidad
Cambios recientes
Páginas nuevas
Página aleatoria
Ayuda
Donaciones
Notificar un error
Herramientas
Lo que enlaza aquí
Cambios en enlazadas
Subir archivo
Páginas especiales
Enlace permanente
Información de la página
Citar esta página
Elemento de Wikidata
Imprimir/exportar
Crear un libro
Descargar como PDF
Versión para imprimir
En otros proyectos
Wikimedia Commons
En otros idiomas
العربية
Deutsch
English
Français
हिन्दी
Bahasa Indonesia
Português
Русский
中文
20 más
Editar enlaces
Esta página se editó por última vez el 6 oct 2021 a las 21:01.
El texto está disponible bajo la Licencia Creative Commons Atribución Compartir
Igual 3.0; pueden aplicarse cláusulas adicionales. Al usar este sitio, usted acepta
nuestros términos de uso y nuestra política de privacidad.
Wikipedia® es una marca registrada de la Fundación Wikimedia, Inc., una
organización sin ánimo de lucro.
Política de privacidadAcerca de WikipediaLimitación de responsabilidadVersión para
móvilesDesarrolladoresEstadísticasDeclaración de cookiesWikimedia FoundationPowered
by MediaWiki