Cinco ciberataques contra los departamentos de marketing

Por qué los ciberdelincuentes quieren atacar al personal de relaciones públicas y de marketing y, lo que es más importante, cómo puedes proteger a tu empresa de daños financieros y de reputación.

Cuando hablamos de ataques a empresas, solemos centrar la atención en cuatro aspectos: finanzas, propiedad intelectual, datos personales e infraestructura de TI. Sin embargo, no debemos olvidar que los ciberdelincuentes también pueden tener como objetivo activos de la empresa gestionados por los equipos de relaciones públicas y marketing, lo que incluye los envíos de correo electrónico, las plataformas de publicidad, los canales de redes sociales y los sitios promocionales. A primera vista, estos objetivos pueden parecer poco atractivos para los delincuentes (“¿dónde están los ingresos?”), pero en la práctica todos ellos pueden servir a los ciberdelincuentes para sus propias “actividades de marketing”.

Publicidad maliciosa

Para gran sorpresa de muchos (incluso de los expertos en seguridad de la información), los ciberdelincuentes llevan varios años ya haciendo un uso activo de la publicidad de pago legítima. De una forma u otra, pagan por anuncios de banner y ubicaciones en las búsquedas, y emplean herramientas de promoción corporativas. Hay muchos ejemplos de este fenómeno, que se conoce con el nombre de publicidad maliciosa. Por lo general, los ciberdelincuentes anuncian páginas falsas de aplicaciones populares, campañas de promoción falsas de marcas famosas y otros métodos fraudulentos dirigidos a una audiencia amplia. A veces, los autores de las amenazas crean su propia cuenta de publicidad y pagan por los anuncios, pero este método deja demasiados rastros (por ejemplo, los datos de los pagos). Por eso encuentran más interesante otro método: robar credenciales de inicio de sesión y piratear la cuenta de publicidad de una empresa reputada, para después promocionar sus sitios fraudulentos a través de ella. Esto ofrece una recompensa doble a los ciberdelincuentes: pueden gastar el dinero de terceros sin dejar un rastro excesivo. Y la empresa víctima, además de ver cómo se destruye su cuenta de publicidad, se enfrentará a un problema tras otro, que podría acabar con el posible bloqueo de la plataforma de publicidad por distribuir contenido malicioso.

Votos negativos y pérdida de seguidores

Una variación del método anterior es tomar el control de las cuentas de publicidad pagada en las redes sociales. Las características específicas de las plataformas de redes sociales crean problemas adicionales a la empresa objetivo.

En primer lugar, el acceso a las cuentas de empresa en las redes sociales suele está vinculado a las cuentas personales de los empleados. A menudo, los atacantes solo tienen que lograr acceder al ordenador personal de un anunciante o robar su contraseña de la red social para obtener acceso no solo a los me gusta y las fotos de gatos, sino también al ámbito de acción que le ha autorizado la empresa para la que trabaja. Eso incluye publicar en la página de la red social de la empresa, enviar correos electrónicos a los clientes a través del sistema de comunicación integrado en la página y publicar anuncios de pago. Revocar estas funciones de un empleado que haya sufrido un ataque de este tipo es sencillo, siempre que no sea el administrador principal de la página de la empresa, en cuyo caso, restaurar el acceso requerirá un gran esfuerzo.

En segundo lugar, el formato de la mayoría de los anuncios en las redes sociales es como “publicaciones promocionadas” creadas en nombre de una empresa en concreto. Si un atacante publica y promociona una oferta fraudulenta, la audiencia verá de inmediato quién la ha publicado y podrá manifestar su desaprobación directamente en los comentarios de la publicación. En este caso, la empresa no solo sufrirá un daño económico, sino también un perjuicio visible a su reputación.

En tercer lugar, en las redes sociales muchas empresas guardan “audiencias personalizadas”, es decir, un conjunto preparado de clientes interesados en distintos productos y servicios, o de usuarios que han visitado previamente el sitio web de la empresa. Aunque generalmente estas audiencias no se pueden extraer (es decir, robar) de una red social, lamentablemente es posible crear publicidad maliciosa dirigida a una audiencia específica y que, por lo tanto, sea más eficaz.

Boletines no programados

Otra forma eficaz que emplean los ciberdelincuentes para obtener publicidad gratuita es secuestrando una cuenta en un proveedor de servicios de correo electrónico. Si la empresa atacada es lo suficientemente grande, puede llegar a tener millones de suscriptores en su lista de correo.

Este acceso se puede explotar de varias formas: enviando una oferta falsa irresistible a las direcciones de correo electrónico de la base de datos de suscriptores; sustituyendo de forma encubierta los enlaces de los correos publicitarios planificados; o simplemente descargando la base de datos de suscriptores para enviarles correos de phishing de otras formas en el futuro.

De nuevo, el daño sufrido es económico, de reputación y técnico. Por “técnico” nos referimos al bloqueo de los futuros mensajes entrantes por parte de los servidores de correo. En otras palabras, después de que se hayan enviado los correo maliciosos, la empresa víctima tendrá que resolver el problema no solo con la plataforma de correo, sino también con proveedores de correo electrónico específicos que la hayan bloqueado por ser una fuente de mensajes fraudulenta.

Un efecto secundario muy desagradable de un ataque de este tipo es la filtración de datos personales de los clientes. Se trata de un incidente en sí mismo, capaz de infligir no solo daño a tu reputación, sino que también puede conllevar una multa por parte de los reguladores de protección de datos.

Cincuenta sombras de un sitio web

El pirateo de un sitio web puede pasar desapercibido durante mucho tiempo, especialmente si ocurre con una empresa pequeña que hace negocio principalmente a través de las redes sociales o fuera de Internet. Desde el punto de vista de los ciberdelincuentes, los objetivos al piratear un sitio web varían según el tipo de sitio y la naturaleza del negocio de la empresa. Si dejamos de lado los casos en los que la vulneración del sitio web forma parte de un ciberataque más sofisticado, generalmente podemos distinguir las siguientes variedades.

En primer lugar, los actores de amenazas pueden instalar un skimmer web en un sitio de comercio electrónico. Consiste en un pequeño fragmento de JavaScript oculto, que se incrusta directamente en el código del sitio web para robar los datos de las tarjetas cuando los clientes pagan una compra. El cliente no tiene que descargar ni ejecutar nada, simplemente paga por lo que quiera adquirir en el sitio y los atacantes dispondrán de los datos para robar a esa víctima.

En segundo lugar, los atacantes pueden crear subsecciones ocultas en el sitio y llenarlas de contenido malicioso. Estas páginas se pueden utilizar para una gran variedad de actividades delictivas, como por ejemplo, regalos falsos, ventas falsas o distribuir software convertidos en troyanos. Usar un sitio web legítimo para estos fines es ideal, siempre que los propietarios no se den cuenta de que tienen “invitados”. De hecho, existe todo un sector especializado en esta práctica. Son especialmente populares los sitios desatendidos que se crearon para alguna campaña de marketing o evento único y que, posteriormente, se olvidaron.

El daño a una empresa por el pirateo de un sitio web es amplio e incluye varias consecuencias: mayores costes relacionados con el sitio debido al tráfico malicioso; la disminución en el número de visitantes reales debido a una caída en el ranking SEO del sitio; posibles disputas con los clientes o con las fuerzas del orden sobre los cargos inesperados en las tarjetas de los clientes.

Explotación de formularios web

Los actores de amenazas pueden aprovecharse del sitio web de una empresa para sus propios fines incluso sin tener que piratearlo. Lo único que necesitan es que el sitio tenga una función que genere un correo electrónico de confirmación: un formulario de comentarios, un formulario de reservas, etc. Los ciberdelincuentes utilizan sistemas automatizados para explotar dichos formularios con fines de spam o phishing.

La mecánica es muy sencilla: introducen la dirección del objetivo en el formulario en el campo “Correo electrónico de contacto”, mientras que el texto del correo electrónico fraudulento se incluye en el campo “Nombre” o “Asunto”. Por ejemplo, pueden escribir lo siguiente: “Tu transferencia está lista para emitirse (enlace)”. Como resultado, la víctima recibirá un correo electrónico malicioso que contendrá un texto de este estilo: “Hola, XXX: tu transferencia está lista para emitirse (enlace). Gracias por ponerte en contacto con nosotros. En breve recibirás noticias nuestras”. Lógicamente, llegará un momento en que las plataformas antispam dejarán de permitir el envío de esos correos y el formulario de la empresa víctima perderá parte de su funcionalidad. Además, todos los destinatarios que reciban un mensaje de este tipo tendrán una mala opinión de la empresa, a la que considerarán spammer.

Cómo proteger los activos de relaciones públicas y de marketing frente a los ciberataques

Dado que los ataques descritos son bastante diversos, es necesaria una protección en profundidad. Estos son los pasos que debes seguir:

  • Lleva a cabo formación en concienciación sobre ciberseguridad en todo el departamento de marketing. Repítelo periódicamente.
  • Asegúrate de que todos los empleados cumplan las prácticas recomendadas en materia de contraseñas: contraseñas largas y únicas para cada plataforma, y el uso obligatorio de la autenticación de dos factores, especialmente en redes sociales, herramientas de correo y plataformas de gestión de publicidad.
  • Elimina la práctica de usar una contraseña para todos los empleados que necesitan acceder a una red social de la empresa u otra herramienta en línea.
  • Pide a los empleados que accedan a las herramientas de correo/publicidad y al panel de gestión del sitio web únicamente desde dispositivos del trabajo equipados con una protección total, de acuerdo con los estándares de la empresa (EDR o seguridad de Internet, EMM/UEM, VPN).
  • Insta a los empleados a que instalen una protección completa en sus ordenadores y teléfonos personales.
  • Incorpora la práctica de que haya que cerrar la sesión obligatoriamente en las plataformas de correo/publicidad y otras cuentas similares cuando no se estén usando.
  • No te olvides de revocar el acceso a las redes sociales, plataformas de correo/publicidad y el panel de gestión del sitio web inmediatamente después de que un empleado deje la empresa.
  • Revisa regularmente las listas de correo electrónico enviadas y los anuncios que se están ejecutando actualmente, junto con análisis detallados del tráfico del sitio web para detectar posibles anomalías a tiempo.
  • Asegúrate de que todo el software utilizado en tus sitios web (sistema de gestión de contenido y sus extensiones) y en los ordenadores del trabajo (p. ej., el sistema operativo, el navegador y Office) se actualice de manera periódica y sistemática a las versiones más recientes.
  • Trabaja con la empresa encargada del soporte de tu sitio web para implementar la validación y el saneamiento de los formularios; en particular, para garantizar que no se puedan insertar enlaces en campos que no estén destinados a tal fin. También debes establecer un “límite de frecuencia” para evitar que el mismo actor envíe cientos de solicitudes al día e incluir un captcha inteligente para protegerte de los bots.

Fuente: latam.kaspersky.com

 

Impacto de Covid-19 en el mercado de Base de datos en tiempo real

Impacto de Covid-19 en el mercado de Base de datos en tiempo real: [Covid-19 es una situación imprevista y sin precedentes que ha puesto al mundo patas arriba. Y como toda disrupción importante, está superando los límites de la resiliencia de la industria. La industria de Base de datos en tiempo real tendrá que prepararse para un mundo donde las viejas normas tendrán que ser reformuladas.]

El informe de mercado global Base de datos en tiempo real proporciona una investigación en profundidad, estimaciones de ventas y un pronóstico de crecimiento por segmentos, regiones y alcance de la investigación, datos históricos, jugadores clave y valor de crecimiento. La participación de mercado, el tamaño, las oportunidades de crecimiento y las tendencias también se tienen en cuenta en la industria de Base de datos en tiempo real. La gran variedad de tablas, gráficos, diagramas y cuadros obtenidos en este informe de investigación de mercado genera un nicho sólido para un análisis en profundidad de las tendencias en curso en el mercado de Base de datos en tiempo real.

Resumen Ejecutivo

El análisis del mercado de Base de datos en tiempo real 2020 proporciona un resumen básico del comercio junto con definiciones, clasificaciones, usos y estructura de la cadena comercial. El estudio de mercado de Base de datos en tiempo real se proporciona para los mercados globales y regionales, junto con las tendencias de desarrollo, el seguimiento de la competencia y el estado de desarrollo de las regiones clave. Las políticas y planes de desarrollo se mencionan de la misma manera que se analizan los procesos de producción y las estructuras de valor. Este informe también proporciona información sobre importación / exportación, consumo, oferta y demanda, costos, precios, ventas y márgenes brutos.

Mercado De Base de datos en tiempo real: Panorama Competitivo

El informe de mercado Base de datos en tiempo real consta de la sección Panorama competitivo que proporciona un análisis completo y en profundidad de las tendencias actuales del mercado, las tecnologías cambiantes y las mejoras que son valiosas para las empresas que compiten en el mercado. El informe proporciona una descripción general de las ventas, la demanda, los costos futuristas y el suministro de datos, así como el crecimiento en el año de pronóstico. Los actores clave del mercado que están realizando el análisis también se presentan claramente en el informe. También se identifican sus planes de desarrollo, enfoques de crecimiento y planes de fusiones y adquisiciones. También se proporciona información específica para una palabra clave en cada una de estas regiones. Este informe también analiza los submercados de estas regiones y sus perspectivas de crecimiento.

– Jugadores destacados que operan en el mercado:

– OSIsoft

– AspenTech

– AVEVA Group

– GE Fanuc Automation CNC

– Honeywell

– InStep Software

– Rockwell

– Siemens

– Iconics

Base de datos en tiempo real Segmentación Del Mercado

El informe contiene el tamaño del mercado en 2019 como año base y un pronóstico anual hasta 2030 en términos de ventas. Las estimaciones para todos los segmentos, incluido el tipo y la aplicación, se han presentado sobre una base regional, para el período de pronóstico mencionado anteriormente. Implementamos una combinación de enfoques de arriba hacia abajo y de abajo hacia arriba para el tamaño del mercado y analizamos mercados regionales clave, dinámicas y tendencias para diferentes aplicaciones y tipos.

Mercado de Base de datos en tiempo real, por tipo

– Local

– basado en la nube

Base de datos en tiempo real Mercado, por aplicación / uso final

– Grandes Empresas

– Pymes

Base de datos en tiempo real Descripción General De La Región Del Mercado

En este informe, nuestros expertos analizan y pronostican el mercado de Base de datos en tiempo real tanto a nivel global como regional. Se estudian las tendencias imperantes y diversas oportunidades en diversas regiones que puedan convencer al crecimiento del mercado en el período de pronóstico 2021 a 2030.

1) América del Norte (Estados Unidos, Canadá, México, Cuba, Guatemala, Panamá, Barbados y muchos otros)

2) Europa- (Alemania, Francia, Reino Unido, Italia, Rusia, España, Países Bajos, Suiza, Bélgica y muchos otros)

3) Asia Pacífico- (China, Japón, Corea, India, Australia, Indonesia, Tailandia, Filipinas, Vietnam y muchos otros)

4) Medio Oriente y África- (Turquía, Arabia Saudita, Emiratos Árabes Unidos, Sudáfrica, Israel, Egipto, Nigeria y muchos otros)

5) Latinoamérica- (Brasil, Argentina, Colombia, Chile, Perú y muchos otros)

Fuente: www.somoslibres.org/

Fuente: www.portalconstructores.com

Por qué Twitter prohibió toda la publicidad política en su plataforma

Jack Dorsey revelará los detalles de la nueva medida el próximo 15 de noviembre.

Durante años, Twitter ha luchado para intentar captar cada vez más anunciantes. Pese a ello, este miércoles, decidió voluntariamente prescindir de algunos de ellos.

A partir del próximo 22 de noviembre, la red social ya no difundirá más publicidad política en ninguna parte del mundo.

«Aunque la publicidad en internet es increíblemente poderosa y muy efectiva para los anunciantes comerciales, ese poder trae consigo riesgos significativos en la política», dijo en un tuit Jack Dorsey, cofundador y presidente de la empresa.

Los detalles de cómo funcionará la prohibición serán divulgados el próximo 15 de noviembre. Por lo pronto, se sabe que la medida no afectará aquellos anuncios destinados a estimular a los ciudadanos a inscribirse en el registro de electores.

Dorsey anunció la medida en un momento muy particular, cuando Estados Unidos está a punto de entrar de lleno en la campaña para las elecciones presidenciales de 2020 y cuando, de hecho, el Partido Demócrata se encuentra plenamente imbuido en el proceso para escoger al candidato que intentará arrebatarle la presidencia al republicano Donald Trump.

El tema de la publicidad política en redes sociales es muy polémico en Estados Unidos y Reino Unido desde que surgieron denuncias sobre los intentos de manipular a los votantes a través de la difusión de mensajes falsos en redes sociales tanto para la campaña presidencial de 2016 en la que fue electo Trump como en el referéndum británico sobre el Brexit.

Reacciones diversas

Brad Parscale, jefe de la campaña de reelección del mandatario estadounidense, criticó la decisión de Twitter señalando que se trata de «otro intento de la izquierda para silenciar a Trump y a los conservadores».

En un comunicado, el comando de campaña de Trump dijo que Twitter le había cerrado la puerta a centenares de millones de dólares en ingresos potenciales y señaló que se trata de una decisión «tonta» que perjudica a sus accionistas.

Pero Bill Russo, portavoz de la campaña de Joe Biden, quien lidera la intención de voto entre los precandidatos demócratas, dio la bienvenida a la medida.

«Al enfrentarse a la escogencia entre los dólares de la publicidad y la integridad de nuestra democracia, resulta estimulante que, por una vez, el dinero no haya ganado«, apuntó en un mensaje en Twitter.

¿Pero, cómo justifica Twitter esta decisión?

Ganarse a la audiencia

«Creemos que el alcance de los mensajes políticos debe ser algo que se gane, no que se compre«, dijo Dorsey en un hilo en Twitter en el que anunció la nueva medida.

«Un mensaje político se gana su alcance cuando la gente decide seguir una cuenta o hacer un retuit. Pagar para que se difunda elimina esa decisión, imponiendo sobre las personas mensajes políticos altamente optimizados y dirigidos. Creemos que esa decisión no debería ser puesta en riesgo por dinero», manifestó.

Dorsey explicó que en lo referente a la política, la publicidad en internet trae riesgos significativos pues puede usarse para influir a los votantes y afectar la vida de millones de personas.

«Los anuncios políticos en internet representan retos completamente nuevos para el debate ciudadano«, agregó, refiriéndose expresamente a la optimización de mensajes sobre la base del aprendizaje automático y dirigidos a un público muy específico, la divulgación de información engañosa sin verificar y a los deep fake.

El jefe de Twitter añadió que enfrentar esos problemas al mismo tiempo que reciben dinero de parte de esos anunciantes podía afectar la credibilidad de la red.

«No es creíble que nosotros digamos: ‘Estamos trabajando duro para detener a la gente que intenta sacar provecho de nuestros sistemas para difundir información falsa, pero si alguien nos paga para dirigir y forzar a la gente a ver su anuncio político…bueno…ellos pueden decir lo que quieran'», apuntó.

Detrás de la decisión de Twitter, también puede estar presente el tema de la competencia por credibilidad e influencia contra otras redes sociales.

Según explicó Jim Waterson, editor sobre temas de medios de comunicación del diario británico The Guardian, esta puede ser una jugada muy perspicaz.

«Twitter ha hecho algo muy astuto acá porque Twitter es un jugador pequeño en el mundo de la publicidad política», señaló en conversación con la BBC.

El director y fundador de Facebook, Mark Zuckerberg, argumenta que su compañía no debe coartar la libertad de expresión.

«Al hacer esto, ellos han puesto mucha presión en Facebook, que es su principal rival y una gran bestia en esta área, para que realmente aclare sus políticas», agregó.

Waterson señaló que en las próximas elecciones presidenciales en Estados Unidos, la mayor parte de la publicidad política irá a Facebook y destacó que esa compañía ha dicho que permitirá que cualquier candidato diga lo que quiera sin ser verificado ni limitado.

«Eso es realmente interesante porque quiere decir que es esencialmente un pase libre para que los políticos paguen para impulsar mentiras, verdades o lo que sea en tu feed durante las próximas elecciones», alertó.

Facebook se ha visto bajo intenso escrutinio desde el estallido del escándalo de Cambridge Analytica, una compañía británica que usando el acceso que tenía a los datos de los usuarios de esa red social logró construir el perfil de millones de votantes en Estados Unidos para intentar influenciar en las elecciones de 2016.

La semana pasada, Zuckerberg compareció ante el Congreso de Estados Unidos, donde fue duramente interpelado por la legisladora demócrata Alexandria Ocasio-Cortez.

«Usted anunció recientemente que la política oficial de Facebook ahora permite a los políticos pagar para difundir desinformación en las elecciones de 2020 y en el futuro. Así que solo quiero saber hasta dónde se puede llevar esto», le dio Ocasio.

Zuckerberg le respondió que la plataforma eliminaría los mensajes de cualquiera, incluidos los políticos, que llamaran a la violencia o trataron de contener la participación de los votantes.

Sin embargo, en cuanto a las noticias falsas, dijo que no era el papel de Facebook evitar que «las personas en una elección vean que has mentido».

Fuente: www.bbc.com

 

Recursos visuales para aumentar tus seguidores: infografías, memes y viñetas

El contenido visual hará tus publicaciones mucho más efectivas. Las infografías, viñetas y memes te ayudarán a transmitir un mensaje de forma más sencilla y divertida.

No es nuevo aquello de que una imagen vale más que mil palabras. Este dicho es también aplicable al social media, donde los elementos visuales pueden tener unos efectos mayores sobre tus seguidores que un par de párrafos difíciles de leer.

Un análisis reciente de M Booth muestra que las actualizaciones de Facebook que contienen alguna fotografía son dos veces más atractivas para los usuarios que las que sólo contienen texto.

Otra prueba irrefutable del poder de lo visual es Pinterest, una red social dedicada únicamente a las imágenes, que en poco tiempo se ha convertido en una de las preferidas para muchos de sus usuarios, situándose como el cuarto lugar que más tráfico deriva en Internet.

Además, según las estadísticas de social media publicadas por Huffington Post en esta infografía, los usuarios pasan un 50% más tiempo compartiendo imágenes en Instagram que publicando tuits en Twitter.

Debido a esto, ahora más que nunca las estrategias de marketing en las redes sociales deben tener en cuenta el valor de las imágenes. Éstas no se reducen sólo a carteles o fotografías. Según un artículo de Social Media Today, otro tipo de elementos visuales como infografías, viñetas o memes tienen un poder mucho mayor para captar la atención de los seguidores.

– Infografías 

Las infografías son una fantástica manera de mostrar grandes cantidades de texto de una manera divertida, atractiva y fácil de leer. ¿Sabías que el cerebro procesa mejor el contenido redibido de forma visual? En las infografías, el 90% de la información se transmite de esta manera. Además, una infografía tiene 30 veces más posibilidades que un simple texto de ser leída por un usuario, según un estudio reciente realizado por CustomerMagnetism.com.

A la hora de crear una infografía debemos tener en cuenta el tema, que debe ser de interés popular, y el título, único y pegadizo. A estas características, comunes a las de cualquier artículo, se le suma el uso de diversas fuentes y la importancia de su promoción.

– Viñetas

Las viñetas o cómics son especialmente útiles para transmitir mensajes que de otra manera serían mucho más difíciles de transmitir a través de un texto. Además, resulta fácil tanto leerlas como memorizarlas. Por ejemplo, en esta viñeta de Google y Bing podemos entender el mensaje en menos de cinco segundos, mientras que si queremos explicar esto mismo mediante texto, serían necesarias unas cuantas líneas, datos numéricos, fuentes, etc. Y tampoco debemos olvidar lo efectivo que resulta ese punto sarcástico que tienen por naturaleza las viñetas.

googleOVERbing

– Memes

Si eres de los que piensan que los memes son un mero invento de Forocoches o 9gag, estás muy equivocado. El fenómeno de los memes existe desde mucho antes. El término meme fue creado en 1976 por el biólogo evolutivo Richard Dawkins, para definir una forma que la gente tenía de transmitir sus memorias sociales e ideas culturales entre sí.

Incluso antes de esta fecha, en 1972, un equipo de publicidad llamado Alkaseltzer lanzó una campaña publicitaria utilizando este recurso. «No puedo creer que me comiera todo», decía. Hoy en día, todavía podemos encontrar este meme por la red, aunque muchos de sus usuarios ni siquiera sepan que se trata del primer meme de la historia.

El concepto actual de meme ha sido reducido a su utilización en Internet, algo breve y pasajero que se pasa de moda tan rápido como llega a lo más visto de Internet. Aun así, ¿por qué no aprovechar el tirón que tienen este tipo de imágenes para aplicarlo a campañas de marketing?

USEDMEMEINSTATUSUPDATE

Estos son sólo tres ejemplos de cómo utilizar el contenido visual para llamar la atención de los seguidores.¿Qué otros recursos visuales utilizas tú? Menos crear un video de Harlem Shake, ¡todo vale!.

Fuente: www.baquia.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545