Soporte Técnico

You Are Here: Home / Archives / Category / Soporte Técnico

Problema de seguridad con CCleaner

Categories: Tags:

CCleaner es una utilidad que busca y elimina archivos basura y errores en Windows. Con unos pocos clic, CCleaner ayuda a recuperar espacio en el disco y consigue que tu PC sea más rápido y eficiente.

Los servidores de CCleaner han sido comprometidos por lo menos desde hace más de un mes  y las versiones descargadas del programa CCleaner durante este tiempo  incluyen al menos dos puertas traseras que permiten la descarga de malware en el equipo donde está instalado:

https://www.piriform.com/news/blog/2017/9/18/security-notification-for-ccleaner-v5336162-and-ccleaner-cloud-v1073191-for-32-bit-windows-users

Las versiones identificadas como afectadas son CCleaner versión 5.33.6162 y CCleaner Cloud versión 1.07.3191,  te recomendamos que desinstales o actualices a la última versión de CCleaner o que NO LO UTILICES y DESINSTALAR la aplicación para evitar riesgos potenciales a tus ordenadores.

 

Puede que te estén robando la WiFi sin que lo sepas. Así lograrás evitarlo

Categories:

wifi

Cuando nuestra conexión de Internet va más lenta de lo que nos gustaría (por no hablar de la LiFi) muchas veces nos da por pensar que alguien puede estar conectado a nuestra WiFi sin permiso. Es en estos casos cuando sospechamos que nos están robando la WiFi sin que lo sepamos. Identificar el problema y resolverlo es relativamente fácil si sigues estos sencillos pasos.

Está claro, lo primero que debemos hacer es aclarar el problema y ver si realmente hay alguien conectado a nuestra red WiFi sin nuestro permiso.

Lo más sencillo es observar las luces de nuestro router, donde tendremos una luz de actividad que parpadea cuando algún dispositivo está conectado. La luz puede ser la del WiFi o la de Internet, depende del modelo de router.

La mejor opción es apagar todos los dispositivos, móviles, tablets, portátiles o Smart TV que se conecten a la red inalámbrica. Si después de tener todos los dispositivos apagados la luz parpadea, podemos empezar a sospechar.

Herramientas para identificar intrusiones en tu red WiFi

Lo que nos queda ahora es confirmar las sospechas.

Para ello existen diferentes herramientas para escanear la red e identificar tus dispositivos conectados. Podemos hacerlo tanto desde un equipo de sobremesa, conectado por cable o por WiFi, o en el caso de smartphones y tablets, a través de una app que necesita que estemos conectados a la red WiFi que vamos a analizar.

Who’s On My WiFi

whosonmywifi

Who’s On My WiFi es una aplicación para Windows que se instala y realiza un escaneo de la red a la que se encuentra conectada el equipo. Detecta los equipos que han estado conectados y muestra los datos disponibles de ellos, como pueden ser el nombre de equipo, fabricante, dirección Mac o dirección IP. Gracias a estos datos podemos identificar fácilmente si los dispositivos son nuestros o no.

Se pueden identificar completando los datos y guardando el archivo, de manera que la próxima vez que realizamos un escaneo ya aparezcan identificados.

Una vez instalada Who’s On My WiFirealiza escanéos de forma periódica ynos avisa si algún nuevo dispositivo se ha conectado a nuestra red, de manera que es muy efectivo a la hora de detectar intrusiones no autorizadas.

Angry IP, para Windows, Mac y Linux

angry-ip

Angry IP es otro programa que se encarga de escanear dispositivos conectados a nuestra red local.

Es un programa que está disponible para Windows o Linux y en el que lo único que tenemos que decirle es qué segmento de la red deseamos escanear. Lo normal es que si la IP de nuestro equipo es 192.168.1.35 el escaneo se realice desde la 192.168.1.1 a la 192.168.1.254, que son los parámetros más comunes de una red en el hogar.

Además del nombre de los equipos conectados, la dirección MAC o la IPnos ofrece información sobre los puertos que están utilizando o las direcciones IP a las que están conectando, de manera que podemos saber si un intruso está utilizando nuestra red para realizar descargas p2p de forma rápida y muy sencilla, ya que veríamos los puertos por los que están comunicando al instante.

Fing, una app de lo más útil

fing

Pero a veces lo más fácil es utilizar una app desde el smartphone para comprobar que dispositivos están conectados. Para ello es necesario que nuestro teléfono esté conectado a la red WiFi que queremos escanear.

Un ejemplo es Fing, una app disponible para Android que nos permitirá encontrar todos los dispositivos conectados a nuestra red e identificarlos rápidamente.

De esta forma, vemos si alguno de los dispositivos que aparecen no lo reconocemos como nuestro y podemos tomar medidas al momento.

Inspector WiFi, revisando tu red desde el móvil

wifi-inspector

Inspector WiFi es otra alternativa que nos va a permitir ver qué dispositivos están conectados a nuestra WiFi.

A los datos de IP o Mac se suman otros como el fabricante que pueden ser de utilidad para identificar quién está conectado a nuestra red. También nos ofrece datos de la velocidad de conexión de cada uno de los terminales detectados.

Cómo evitar que alguien se conecte a nuestra WiFi

ip

Llegados a este punto y si hemos constatado que alguien se ha conectado a nuestra WiFi sin permiso, lo principal es cambiar las contraseñas del router, tanto de la WiFi como de acceso al administrador.

Lo primero que debemos hacer es acceder al panel de administración de nuestro router. Si pulsamos la teclaWindows + R y escribimos CMD se abrirá la consola, donde tras escribiripconfig nos devolverá los valores de nuestra dirección IP y la puerta de enlace, que es la dirección de nuestro router a la que tenemos que conectar.

Escribimos dicho valor en la barra de direcciones del navegador web y nos aparecerán los datos de Usuario y contraseña para acceder al panel de administración del router. Aquí procederemos a cambiar la clave de conexión y cifrado WiFi, utilizando siempre la opción WPA2 que será la más segura, con una contraseña que incluya mayúsculas y minúsculas, signos, números y letras y tenga una longitud mínima de 8 caracteres para que sea lo más segura posible.

También es importante aprovechar para desactivar la conexión WPS en caso de que se encuentre activada.

Podemos establecer un filtro de MAC, de manera que sólo permitimos que los equipos cuya dirección física conocemos se puedan conectar a nuestra red. Todas estas opciones las podemos encontrar normalmente en las opciones de configuración de nuestra red, aunque varían en función del modelo del router que tengamos.

Por último, una opción muy sencilla para evitar intrusiones es apagar el router cuando salimos de casa; práctica que no se suele hacer. De esta forma el intruso no va a tener la conexión siempre disponible, por lo que o bien busca red por otro lado o acaba por contratar la suya propia. Esto es algo muy sencillo de realizar y suele resultar efectivo, ya que de esta forma la posibilidad de conexión queda supeditada a que estemos en casa y a la vez, cuando llegamos podemos realizar algún escaneo con las herramientas que antes hemos comentado para ver si tenemos algún intruso.

Vía | Lenovo

Vídeos gratuitos para que puedan ser usados en nuestro diseño web

Categories:
Webpamplona servicio de mantenimiento de WordPress

captura-45

Cada vez es más normal ver vídeos como fondo de partes de una página web, vídeos que a menudo representan una animación cíclica, relacionada (o no) con el tema que se está divulgando.

Para obtener vídeos que puedan ser usados en sitos web sin violar la licencia de ningún contenido y sin pagar nada, os presentamos hoy coverr.co, un proyecto que ofrece 7 nuevos vídeos, de diversas categorías, cada semana, contando ya con más de cien de diversas áreas: comida, humor, naturaleza, tecnología, arte, gente, ciudades y animales.

Podemos bajar el vídeo y subirlo a nuestro sitio web adaptándose a las normas de cada plataforma (y al template utilizado), aunque también es posible seguir las reglas de código que indican en la misma página, ayudando a los que no saben como incluir un vídeo como fondo.

No es muy normal encontrar vídeos de dominio público con este objetivo, motivo por el cual merece ser divulgado, ya que bancos de imágenes gratuitos hay muchos, pero vídeos de buena calidad…

Vía wwwhatsnew

WordPress 4.6 ya está aquí

Categories:
Webpamplona servicio de mantenimiento de WordPress

WordPress 4.6 ya está (casi) disponible y es que WordPress 4.6 está planificada para su versión final el 16 de agosto e incluye las siguientes novedades:

  • Actualizaciones brillantes v2 – Las actualizaciones brillantes reemplazan el progreso de actualizaciones con una experiencia más sencilla y directa cuando instalas, actualizas y borras plugins y temas.
  • Fuentes nativas en la administración – Experimenta tiempos de carga más rápidos, especialmente al trabajar desconectado. Se ha eliminado la dependencia de terceros y se ha mejorado la experiencia de sentimiento nativo a medida que se difuminan las líneas entre las aplicaciones nativas y la web móvil.
  • Mejoras en el editor – El modo de recuperación es más fiable y se ha incorporado un sistema de detección de URLs rotas mientras las tecleas.

novedades-WordPress-4.6

También hay cambios para desarrolladores que merecen destacarse:

  • Ayudas de recursos – Permite a los navegadores precargar páginas específicas, renderizarlas de fondo, realizar lookups de DNS o iniciar conexiones (DNS, TCP, TLS) de fondo.
  • Nuevas clases WP_Site_Query y WP_Network_Query para realizar peticiones a sitios y redes con carga lenta.
  • Peticiones – Una nueva biblioteca PHP para las peticiones HTTP  compatible con peticiones paralelas y más cosas.
  • WP_Term_Query se modela en clases de peticiones existentes y ofrece una estructura más consistente a la hora de generar peticiones de términos.
  • Paquetes de idiomas – Ahora las traducciones gestionadas desde translate.wordpress.org tienen más prioridad y se cargan al instante.
  • WP_Post_Type ofrece un acceso más rápido a los objetos de los tipos de contenido y sus propiedades subyacentes.
  • Se ha mejorado la API de widgets para que sea compatible con el registro de widgets pre-lanzados.
  • Las definiciones de portada se normalizan mediante dbDelta()
  • Los comentarios ahora se pueden almacenar en una cache de objeto persistente.
  • Bibliotecas externas actualizadas a las últimas versiones – Masonry a la 3.3.2 e imagesLoaded a la 3.2.0, MediaElement.js a la 2.21.2 y TinyMCE a la 4.3.13
  • Las respuestas de la REST API  ahora incluyen una cabecera de auto-descubrimiento y refresco del Nonce al responder a una respuesta identificada.
  • Registro Meta API mediante register_meta()
  • Personalizador – Mejoras en la API para la validación de ajustes.

Si quieres conocer más en profundidad qué cambios principales se han llevado a cabo en la versión 4.6 revisa las entradas con la etiqueta 4.6 del blog principal de desarrollo, o echa un vistazo a la lista de todo lo que ha cambiado.

Vía | WordPress.org

Hábitos, utilidades y consejos para protegerse del ransomware

Categories: Tags:
prevenir el ramsonware

El ransomware se ha puesto lamentablemente muy de moda en los últimos meses, causando verdaderos quebraderos de cabeza tanto a particulares como a empresas e instituciones que han sido víctimas de uno de estos ataques. Y aunque tendemos a pensar que esas cosas “siempre les pasan a los demás”, lo cierto es que si no se toman las precauciones adecuadas, cualquiera puede acabar siendo objeto de los cibercriminales.

Por eso, en este artículo repasaremos algunos de los hábitos que conviene adoptar para prevenir las consecuencias de un posible ataque ransomware, así como consejos y utilidades para proteger el ordenador y los datos que guardamos en él. Repásalos punto por punto y asegúrate de que los cumples todos, y así evitarás problemas en el futuro.

¿Qué es el ransomware?

Antes de entrar en materia, no está de más que repasemos un poco el concepto, el origen y la historia del ransomware. Este tipo de malware (software malicioso) puede atacar tu sistema de dos formas: por un lado, cifrando tus documentos y ficheros de sistema, de forma que no tienes acceso a ellos (como por ejemplo, Locky o Cryptolocker); por otro lado, bloqueando tu entrada tu entrada al sistema operativo, de manera que no puedes acceder a tus ficheros (como por ejemplo, Winlocker).

En cualquiera de los dos casos, el ransomware solicita una cantidad de dinero (normalmente en bitcoins, y con un límite de tiempo para pagar) a modo de rescate para poder descifrar los documentos o recuperar el acceso a tu sistema, respectivamente. Sin embargo, pagar el rescate no sólo no es garantía de recuperar tu ordenador y tus datos, sino que además estás contribuyendo a financiar futuros ataques de estos cibercriminales.

El primer malware que reproduce las características propias del ransomware apareció en 1989, y se llamaba AIDS Trojan. Este malware cifraba los ficheros de todo el sistema y pedía al usuario un pago de 189 dólares (unos 170 euros al cambio actual) para poder acceder de nuevo a ellos.

Desde entonces, las cosas han cambiado bastante y el ransomware ya no es cosa de un adolescente tecleando frenéticamente en el sótano de su casa. Este tipo de malware es todo un negocio para los cibercriminales, y como tal, éstos buscan que les dé el mayor beneficio posible.

 

Porcentaje de nuevos tipos de amenazas (aplicaciones engañosas, falsos antivirus, ransomware de bloqueo y ransomware de cifrado) identificadas entre 2005 y 2015. Fuente: Symantec.

Por eso, los creadores de ransomware suelen ir a por dos tipos de víctimas: los usuarios particulares por un lado, y las empresas privadas e instituciones públicas por otro. Los primeros, porque suelen ser víctimas “fáciles” que demasiado a menudo no han tomado las precauciones adecuadas para evitar el ataque, porque tienen esa sensación que comentábamos antes de que es algo que no les va a pasar a ellos.

En cuanto al segundo tipo de víctima, las empresas son atractivas porque en general se les puede pedir más dinero (y ante el temor de las consecuencias que pueda tener el ataque sobre su negocio, suelen estar más dispuestas a pagar). Las instituciones públicas, por su parte, pueden contener bases de datos interesantes con las que los cibercriminales tienen la posibilidad de hacer negocio; si a esto le sumamos que en muchas ocasiones su software está obsoleto y desprotegido, tenemos una víctima perfecta para el ransomware.

Buenos hábitos para evitar el ransomware

Si lo piensas bien, esta serie de “buenas costumbres informáticas” no difiere mucho de las que ya deberías tener para, en general, proteger tus datos ante cualquier posible imprevisto. Pero nunca está de más que las recordemos.

  • Haz una copia de seguridad (mejor aún: haz dos). Nunca deberías tener documentos importantes en una sola copia. Es recomendable como mínimo tener otra copia guardada en otra ubicación, aunque lo ideal es tener incluso dos copias. El dónde guardarlas es elección tuya: un disco duro portátil conectado al ordenador, un NAS, un servicio de alojamiendo en la nube, o incluso un soporte óptico. Eso sí, algunos expertos aconsejan desactivar la función de sincronización con servicios online tipo Dropbox, y sincronizar manualmente al menos una vez al día. Así se evita que un posible ataque con ransomware pueda alcanzar también a tu backup en la nube.
  • Ten el sistema operativo y el software actualizados. Las nuevas versiones de los programas que usas, así como del sistema operativo, no sólo traen novedades en diseño o en funciones, sino que suelen arreglar problemas de seguridad. De ahí que tenerlos siempre actualizados a la última versión sea tan importante. Lo mismo aplica para parches y actualizaciones específicas de seguridad.
  • Mantente informado sobre nuevas amenazas. La información es poder, y en el caso del malware, más todavía. Si conoces cómo funciona este tipo de ataques, sabes reconocerlos y estás al tanto de las últimas amenazas online, te será más fácil evitar caer en la trampa. ¿Cómo informarte? Muy sencillo: permanece atento a las noticias de tecnología, sigue las advertencias de la Policía en Twitter, o aprende las características básicas de los diversos tipos de ransomware, por ejemplo.
virus-calavera

Consejos para protegerte del ransomware

Hasta ahora hemos hablado de hábitos que pueden ayudarnos a evitar un ataque con ransomware, o en el peor de los casos, al menos paliar sus consecuencias (generalmente, la pérdida de datos). Pero además de estas costumbres básicas de seguridad, hay otra serie de recomendaciones que deberías seguir para evitar caer en las redes de este tipo de malware (y de paso, de casi cualquier otro tipo de amenaza o estafa online).

  • No te fíes de adjuntos no solicitados. El email es uno de los métodos más utilizados para difundir ransomware. Si recibes un email inesperado de un desconocido y un fichero adjunto, jamás abras el adjunto. Es más, borra el email sin abrirlo. Si viene de uno de tus contactos, pregúntale antes de abrir nada (un malware puede haber infectado su sistema y haberse enviado de forma automática a toda su agenda de contactos).
  • No prestes atención a emails falsos de empresas. Hace unos meses, se detectó una nueva oleada de infecciones con el ransomware Cryptolocker mediante un email falso de Correos. Por eso, si recibes un mensaje de una empresa o institución que no esperabas, con una redacción extraña y un adjunto que te piden que abras (o en su defecto, un enlace), no hagas caso al mensaje y bórralo inmediatamente.
  • No hagas clic en enlaces sospechosos. Hablando de enlaces, ésta es otra forma de distribución típica de ransomware, ya sea a través del correo electrónico o de las redes sociales. Evita hacer clic en enlaces que provengan de fuentes desconocidas, y si vienen de alguien conocido, como decíamos antes, comprueba su veracidad antes de abrirlo hablando con el remitente.
  • Desactiva las macros en documentos de Office. Otra forma de distribución de ransomware son los archivos de Microsoft Office (DOC, XLS y demás), porque son familiares y por tanto parecen inocuos (con lo que el usuario es más propenso a abrirlos sin más). Los ciberdelincuentes generalmente ocultan el malware en una macro dentro de esos documentos, así que si necesitas trabajar con Microsoft Office, al menos desactiva las macros.
  • Revisa los ajustes de seguridad y privacidad en el navegador. Dado que la puerta de entrada del ransomware es en muchas ocasiones el navegador web, no está de más que repases sus opciones de seguridad y privacidad. Esto incluye, por ejemplo, desactivar plug-ins tipo Flash o Java (y configurarlos de forma que cada página tenga que pedir permiso para ejecutarlos), o revisar todas las extensiones instaladas para eliminar aquellas obsoletas o que no funcionen.
grafico-exploits
Distribución de ataques mediante exploits por tipo de aplicación atacada

Utilidades contra el ransomware

Uno de los mayores peligros del ransomware es que utiliza varias técnicas para evitar ser detectado por los antivirus estándar. Además, suelen cambiar y evolucionar muy rápido, de forma que si tu antivirus no se actualiza con la suficiente rapidez, será inservible como barrera de protección.

Lo más recomendable, además de usar un buen antivirus, es contar con la protección extra de una herramienta de software dedicada exclusivamente a este tipo de malware, o incluso una suite de seguridad completa. Algunas opciones interesantes son BitDefender Internet Security, Malwarebytes Anti-Malware, Avast Internet Security o HitmanPro Alert.

Además del software de protección que tengas instalado en el ordenador, una acción extra de seguridad que puedes llevar a cabo es analizar cualquier fichero sospechoso con algunos de los servicios de análisis antivirus online que puedes encontrar en Internet, como VirusTotal o Malwr.com.

¿Y qué hacer en caso de resultar infectado? Lo más importante: resistir el impulso de pagar, puesto que eso no te asegura recuperar tus datos o el acceso a tu ordenador, y estarás dándoles medios a los ciberdelincuentes para seguir estafando a más gente.

Desconecta el PC de Internet y de la red local, y comprueba si es posible hasta dónde han llegado los daños. Luego, desde otro PC que no esté infectado, verifica la copia de seguridad de tus datos. A partir de ese momento, y si puedes recuperar tus ficheros desde esa copia, lo más recomendable es hacer una reinstalación limpia del sistema operativo en el PC infectado.

Vía | Genbeta

Acceder al panel de control antiguo en Windows 10

Categories:

Panel De Control Antiguo

Aunque Microsoft ha intentado rediseñar por completo Windows 10, aun le han quedado olvidados y ocultos algunos de los componentes de las anteriores versiones del sistema operativo. Seguro que casi sin querer alguna vez habéis entrado al antiguo panel de control al estilo Windows 7 que hay oculto. Pues bien, hay una manera para entrar directa y deliberadamente a él.

  • Haz click derecho sobre el icono de Windows del menú de inicio.
  • Seguro que muchas de las opciones las echabas de menos de otros menús de inicio anteriores…
  • Ahora clicka sobre Panel de Control.
  • Se abrirá el viejo, y de hecho en algunas opciones como la de copias de seguridad aún mencionarán a Windows 7.

Escritorios Virtuales con Windows 10

Categories:

Escritorios Virtuales

Varios años después, una de las mayores ventajas que tenía GNU/Linux con respecto a Windows ha sido suprimida con la incorporación de los escritorios virtuales a Windows 10. Con ellos puedes crear varios escritorios para, por ejemplo, utilizar uno para trabajar y dejar en el otro abiertas las ventanas y aplicaciones de ocio. Pero primero tienes que aprender a utilizarlos.

Cómo usar los escritorios virtuales de Windows 10

  • Entra en la vista de tareas pulsando Win + Tab.
  • Abajo a la derecha verás la opción + Nuevo escritorio.
  • Haz click en ella y crearás un nuevo escritorio.
  • Cuando vuelvas a pulsar Win + Tab, abajo te aparecerán tus escritorios.
  • Puedes hacer click en las tareas del menú Win + Tab para mover aplicaciones a otros escritorios.
  • Pulsa Win + Ctrl + Der o Win + Ctrl + Izq para navegar entre escritorios.
  • En el menú Win + Tab, en cada escritorio tendrás una X para cerrarlo.
  • Win + Ctrl + D: Crear escritorio virtual.
  • Win + Ctrl + F4: Cerrar escritorio virtual activo.

Nueva aleta de virus de “Endesa”

Categories:
Virus cryptolocker endesa

virus informaticosEstá circulando por Internet un nuevo virus informático que está teniendo bastante impacto, por lo que hay extremar la precaución por si te llega, y emplees las medidas de precaución habituales en estos casos:

Lo primero … Desconfiar … como son no abrir correos electrónicos de los que no tengas certeza de su autenticidad.

Un buen antivirus.

Leer bien el contenido antes de pulsar cualquier enlace o botón.

Fíjate de que el texto correctamente escrito en castellano

Y la mejor prevención de todo esto es:

Tener copias de seguridad de los documentos importantes, esto no implica tener una copia de seguridad de toda la información que hay en el ordenador.

 

¿Cómo funciona este virus?

El virus se difunde mediante un correo electrónico falso que suplanta la identidad de Endesa, y te pide pulsar un botón para comprobar tu factura, con el gancho de un importe excesivamente alto (lo cual hace que pueda entrarnos entre prisa por comprobarlo).

En ese momento el virus descarga un software en tu equipo que cifra todos tus documentos y los deja ilegibles, para luego pedir un rescate económico por descifrarlos (este tipo de virus se denomina ramsonware, de los que el ejemplo más conocido es el CryptoLocker.

Como quitar #Sthash de la URL de WordPress

Categories:
Webpamplona servicio de mantenimiento de WordPress

Si tienes tu página web hecha en wordpress y tu direción URL termina con un código similar a:

  • #sthash
  • #sthash.rHTMpKsI.dpbs
  • #sthash.NJk6gumQ.dpbs
  • #sthash.56ZYuyB7.dpbs
  • #sthash.gkLlmsUj.dpbs
  • #sthash.f9SGpuAz.dpbs
  • #sthash.Qy5VXOcg.dpbs
  • #sthash.gkLlmsUj.dpbs

Lo normal es que nos preocupemos y  hasta pensemos que tenemos alguna vulnerabilidad, pues bien, primero para tranquilizarte diré que no es nada de eso y segundo te voy a explicar como solucionar este inconveniente y así poder quitar el código de nuestra URL

Bien, esto se debe a que tienes instalado el plugin ShareThis instalado en tu página web, ¿verdad? jejeje

Pues bien, lo único que tienes que hacer es ir a la configuración del plugin ShareThis y buscar la opción “Measure copy & Share of your sites content” y desactivarla tal y como aparece en la siguiente imagen.

desactivar-restos-url-que-crea-el-plugin-sharethis

Cómo redireccionar páginas a otro dominio

Categories:
Webpamplona servicio de mantenimiento de WordPress

Si quieres mantener el posicionamiento de tu viejo dominio lo que hacer es bien sencillo, basta con re-direccionar todas las páginas de ese dominio al nuevo dominio y así consigues no perder posicionamiento.

Y … ¿Cómo redirecciono las páginas?

Basta con hacer una re-dirección 301 por medio del siguiente código en el archivo .htaccess de vuestro viejo dominio.

RewriteEngine on
RewriteRule ^(.*)$ http://nuevo-dominio.com/$1 [R=301,L]

También lo puedes hacer mediante plugins como por ejemplo REDIRECTION

 

Expertos en WordPress

Esta web utiliza cookies para ofrecer la mejor experiencia posible. Si sigues navegando das tu consentimiento para la aceptación de Cookies y nuestra política de privacidad. Más información

Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto.

Cerrar