in

Thug lifeThug life No me gustaNo me gusta ¡Pero qué c...!¡Pero qué c...! GeekyGeeky Una moneríaUna monería

10 métodos para hackear cuentas de usuario

En el calor que desata la interacción de tres mil millones de usuario de internet, lo sucedido con Sony Playstation Network nos dejó temblando. Las políticas de seguridad de Facebook nos dan escalofríos y las posibilidades que hay de que nuestra información sensible quede expuesta en el próximo ataque nos hielan la sangre. Pero salvando estas catástrofes informáticas no tan usuales, todos los días hay algunos técnicas y recursos que están disponibles para robarnos nuestra identidad e información en redes sociales, correos y hasta bancas electrónicas. Por eso decidimos darles un repaso y revisar los 10 métodos para hackear cuentas de usuario más utilizados y dar algunas pistas sobre cómo evitarlos. A grandes escalas, el hacking de sombrero negro tiene técnicas de intromisión a sistemas y robo de información que debido a la complejidad de sus hazañas dejan en los anales de la historia de la informática a sus perpetradores, pero a nivel básico también puede hacerse mucho daño, y si hay algo que a cualquier usuario promedio nos puede dañar y mucho es la pérdida del acceso a nuestros servicios favoritos o necesarios debido al robo, suplantación o secuestro de nuestras cuentas. Incluyendo contraseñas, nombres de usuario, correo electrónico y lo que se nos ocurra que pueda ser valorable para nuestra privacidad y seguridad está en constante riesgo, y por eso te refrescamos el temor sin entrar en la paranoia de cuáles son los 10 métodos para hackear cuentas de usuario. A continuación te dejamos algunos conceptos junto al resumen de su acción y algunos consejos sobre cómo evitarlos o reducir sus consecuencias.

10 métodos para hackear cuentas de usuario

Keyloggers

El keylogging se basa en un pequeño programa o dispositivo de hardware que graba todo aquello que se tipea en el ordenador y solo requiere de una instalación simple que puede hacerse incluso remotamente si las circunstancias lo permiten. Este sistema es efectivo aunque bastante trabajoso a la hora de recopilar la información rescatada, pero en lo que hace a redes sociales y direcciones de correo electrónico, sesiones de cuentas bancarias, etc. una simple búsqueda con términos “@ + .” podría devolverte los correos introducidos y, en general, la contraseña como la siguiente palabra después de estos. Cómo evitarlo: Revisa tu bandeja de sistema y el Administrador de tareas en la pestaña Procesos o Servicios. Si ves algo sospechoso, prueba con una búsqueda web sobre el proceso en cuestión para informarte de qué se trata. Otra cosa que puedes hacer es buscar aplicaciones como esta, que generan un teclado virtual que puedes “tipear” con el ratón sin dejar nada grabado.

Hackeo mediante teléfonos

Con la llegada de las billeteras virtuales a los smartphones millones saltaron de la alegría. Dentro de ellos están también los que roban teléfonos, los que desde los servicios técnicos se quedan con tu información y los que utilizan sistemas espías para móviles como Mobile Spy o Spy Phone Gold, entre otros. Este tipo de software de terror para la privacidad (y para el mantenimiento de las tasas de parejas estables) puede, como si fuera un keylogger, grabar toda la información que se escribe en un móvil, incluida tu contraseña de Facebook, correo, etc. Cómo evitarlo: En caso de robo o envío a servicio técnico, cambiar inmediatamente todas las contraseñas de tus servicios. Y para evitar aplicaciones espías, fijarse si las tienes instaladas con regularidad y evitar que tu móvil caiga en manos ajenas mientras no le prestas atención. Consejo extra: Evita novias/os celosas.

Phishing

El phishing es tal vez la técnica de robo de identidad virtual más popular que existe en la red dada su efectividad, pero gran parte de este honor viene en base su creación y procedimiento, que puede que sean de los más fáciles y económicos de llevar a cabo. Lo que en general sucede es que el perpetrador crea una falsa aplicación, mensaje, correo o cualquier medio que tenga el objetivo de llevar al usuario a iniciar sesión en su cuenta, por ejemplo, de su banca comercial, para continuar con lo que sea que le interesó del mensaje. El truco está en que cuando el usuario introduce su correo electrónico y su contraseña en esa falsa página de inicio de su banco, la información es enviada a un archivo de texto en el servidor que aloja la página falsa o por correo a quien ataca. Cómo evitarlo: A la hora de iniciar sesión, presta atención a la barra de direcciones y asegúrate de que tenga la dirección formal del banco (o del sitio que sea), o que esté sin “errores” de escritura. Lo mejor es utilizar el protocolo HTTPS para ingresar a estos servicios, y algunos los tienen por defecto y a otros hay que obligarles a utilizarlo a través del navegador.

Stealers

Gran cantidad de usuarios deja almacenadas las contraseñas que utiliza a diario en los navegadores, pero más allá de que cualquiera puede ingresar a estos e ir por las contraseñas manualmente, hay aplicaciones como los stealers que automáticamente roban los datos sensibles guardados a través de comandos muy fáciles de realizar o con interfaces gráficas aún más accesibles a cualquier malintencionado. Su uso junto a pendrives autoejecutables (ver más abajo) puede ser realmente una combinación poderosa. Cómo evitarlos: Utiliza sistemas de contraseñas maestras con aplicaciones como Keepass, Loggin Control, JPasswords o memoriza tus contraseñas sin dejarlas a mano ante la presencia de un stealer.

Secuestro de sesión (hijacking)

Como saben, las cookies sirven para autentificar la identidad de un usuario y recuperar parte de la información entre el sitio y el. El secuestro de sesión o sesión hijacking se realiza normalmente en redes LAN (torneos de juegos, cybercafes, redes laborales o institucionales) a través de aplicaciones de sniffing (o técnicas de ARP poofing si la red es conmutada) y se buscan referencias de las cookies de acceso a determinados sitios que no utilizan HTTPS y se accede a la cuenta. Cómo evitarlo: Entre otros recursos, asegúrate de usar protocolos de protección como el HTTPS cada vez que inicias sesión. Llegado el caso de no poder hacerlo, elimina cookies enseguida hayas terminado la sesión, aunque la efectividad de esto último es más ambigua.

Secuestro de sesión paralela (Sidejacking)

Similar en función y objetivos que el hijacking, pero con la diferencia de aprovechar esta vez de víctimas que estén conectadas a la misma red WiFi abierta o pública que el perpetrador. El sidejacking es básicamente un secuestro de sesión normal, pero a través de redes WiFi, por lo que el proceso es similar. Aplicaciones que realizan sniffing, se utilizan tanto que hasta Chrome y Firefox tienen a Firesheep, que te muestra las sesiones activas y no protegidas en una red Wifi. Cómo evitarlo: Evitando conectar se servicios sin HTTPS, evitando las redes públicas WiFi o usando la némesis de Firesheep: Blacksheep, que te indicará si alguien está usando Firesheep en la red a la que estás conectado.

 

Botnets

Usualmente no están enfocadas a realizar actividades de secuestro de datos sensibles a particulares y por lo tanto su regularidad entre los 10 métodos para hackear cuentas de usuario es de las menores. Esto no es por alguna cuestión ética, sino por el costo/beneficio que implica su instalación. Sin embargo, siempre está la posibilidad de que una persona o una pequeña empresa tenga una base de datos prodigiosa, y esto los constituye rápidamente en un objetivo para las botnets, que se trata de bots que infectan una red o una terminal y que se puede controlar de manera remota por IRC tanto para recopilar información para generar spam como para hacer ataques de tipo DDoS. Cómo evitarlo: Para evitar este tipo de ataques hay que tener un sistema de seguridad que sea paralelo al costo de producción de estas botnets, además de poner atención sobre las iP dinámicas que utilizan algunas, buscar el canal IRC y el servidor de tal de la botnet para dar aviso y además tener un control absoluto sobre los paquetes que se mueven a través del firewall.

DNS Spoofing

Muy similar al phising, pero a nivel local. Es decir, si compartes con alguien la conexión a una red local y esta persona quiere saber tu contraseña de, digamos, Facebook, puede crear una página web réplica y que mediante redirección se abra cuando introduces la dirección real de Facebook. En este caso, estarás dándole directamente los datos a esta persona y probablemente ni te enteres dado que podría hacer que luego de enviar la información, te vuelva a redirigir al inicio de Facebook original simulando una mala introducción de la contraseña o que te redireccione a tu perfil a través de la creación de un proceso en paralelo que toma el primer plano una vez terminada la parte del robo de datos. Cómo evitarlo: La detección es más compleja y depende del nivel de la réplica creada, pero a veces es muy útil intentar ingresar por navegadores que no sueles utilizar comúnmente, aunque para hacer esto tendrías que sospechar de que te están vigilando y en ese caso lo mejor es cambiar la contraseña urgentemente desde otro ordenador y revisar con un administrador de redes las vulnerabilidades de tu sistema.

Ataque Man-in-the-middle o Janus

La complejidad de este tipo de ataques se eleva considerablemente al lado de los que venimos presentando, pues necesita de una conexión fuerte que irrumpa entre dos partes interconectadas. La idea es posicionarse virtualmente entre dos partes que se comunican e interceptar la información entre ellas sin que estas detecten su presencia. En el caso de MitM, la regularidad de su uso es más activa que pasiva, ya que trasciende la mera “escucha” de la información e interfiere modificando el mensaje entre las partes o incluyendo textos planos con ataques codificados. Cómo evitarlo: Consiguiendo el acceso y comunicación por vías seguras que varían según el tipo de actividad que vayamos a llevar a cabo. Si es comunicación cliente-servidor, buscar protocolos seguros. Si es cliente-cliente, buscar aplicaciones de mensajería encriptadas similares a Tor.

Pendrives autoejecutables

No son los más usados, pero esos pendrives mágicos que ves en algunas películas y series policiales se pueden construir con la codificación adecuada (algunos .bat, .ini y alguna configuración de autoejecución) para lanzar aplicaciones del tipo stealers que estén automatizadas. La automatización puede ser en base a términos de búsqueda o yendo directamente a los directorios de los navegadores, temporales, cookies y otros programas que conserven información de este tipo. La información robada de esta manera puede ser exprimida de forma más fuerte por el victimario, con lo que el hallazgo de datos sensibles es casi una seguridad. Cómo evitarlo: Impidiendo el acceso de terceros a tu ordenador, deshabilitando el inicio automático de dispositivos, solicitando permisos de administración y otros, además de eliminar temporales, cookies e historial frecuentemente.

Estos son los que creemos los 10 métodos para hackear cuentas de usuario más comunes, pero estamos seguros de que conoces otros alternativos que tienen un nivel de complejidad más alto o son menos detectables. Lo mismo si se te ocurren otras formas de evitar este tipo de robos de identidad. Esperamos tu colaboración a través de los comentarios. Hasta pronto.

Reportar

¿Qué te pareció?

Escrito por Nico Varonas

72 Comments

Leave a Reply
  1. Aunque sea algo parecido al Phishing tiene sus matices, puede que sea una amalgama de todos, pero la ingeniería social también es un método para sacar contraseñas, al menos asi yo he conseguido sacar un montón de cuentas de hotmail. (nunca para malos fines). El peor sistema de seguridad es el ser humano.

  2. Menudo video que habeis puesto. La RAM es una memoria volatil que conserva todas las acciones realizadas. o.O

    Ademas no conecta ni el pendrive, lo deja caer xD

  3. la mejor forma es mirar por encima del hombro mientras el objetivo escribe la contraseña XD

    como segunda opcion, fechas de cumpleaños, nombres de mascota, nombre de la pareja, apellidos, y las contraseñas tipicas, estilo "asdf" "123" "contraseña"…

    y como tercera opcion, ataques de diccionario.

    vale, los 2 primeros son bastante "toscos" pero funcionan.

  4. Genial los de CSI: tengo un pedazo de Mac que me ha costado una pasta, pero le pongo un Windows XP, por eso de "usar SOs robustos".

    Y ya puestos: el video grabado, enviado y borrado ¿no se habrá quedado en el HDD? Lo digo porque windows no borra físicamente el archivo, si no que sólo borra el nombre (por eso funcionan los programas de recuperación de datos, mientras no se haya escrito por encima en los sectores/pistas donde estaba el archivo borrado que se pretende recuperar).

    • #17 para eso estan programas como el disk wiper de tool wiz que identifica los archivos que se les borro el nobre y les elimina el contenido

  5. Para telefonos Android existe una aplicacion llamada ‘Control Espia Lite’ disponible en market que te permite recibir diariamente en tu correo electronico todos los SMS (recibidos y enviados), el registro completo de llamadas, el historial de paginas webs visitadas y hasta la localizacion diaria del telefono. Lo mejor de todo es que funciona completamente invisible al usuario y posee una sistema de seguridad que evita que la aplicacion pueda ser desinstalada del telefono desde el Adminstrador de aplicaciones. Yo la utilizado y funciona perfecto, debeis hecharle un vistazo.

    Disponible en el Andorlid Market: https://market.android.com/details?id=com.bluumi.spycontrol.lite

  6. Ofrecemos un servicio de Hackeo de contraseñas de correos electrónicos como: HOTMAIL, GMAIL, YAHOO, FACEBOOK, TWITTER, LATÍN, MAIL, también hacemos cambios de notas o registros académicos, entre otros servicios. Manejamos un sistema muy sofisticado para la obtención de claves ya que somos un grupo con mucha experiencia y lo mas importante, somos eficaz y 100% seguros.
    Tenemos el propósito de dejar satisfechas a las personas, por otro lado el trabajo es totalmente garantizado con toda la discreción posible, contáctanos te mostramos que no es un engaño ni fraude.
    Correo:contrasenas.al.instante@gmail.com

  7. Buen día.
    Mi nombre es Gabriel Ortiz López y soy ingeniero de sistemas de la Universidad Pontificia Bolivariana. Estoy totalmente preparado para dar el servicio de hacker, soy una persona seria y discreta en esto, manejo un sistema eficaz y un proceso que lo dejara satisfecho. Laboro con el servicio de cuentas HOTMAIL, FACEBOOK, GMAIL, YAHOO, TWITTER, manejo un método eficaz, rápido, discreto para obtener las contraseñas y movimientos de la cuenta de la persona que más necesita saber e investigar, puede estar tranquilo que esa persona no se dará cuenta de nada y soy una persona sincera con el fin de ayudar a los demás. He creado un sistema para ingresar a la base de datos de Universidades para cambiar notas de Estudiantes. Para ello me deben dejar sus datos de la cuenta muy bien explícitos, cuando me contacte le informare a profundo el sistema.
    Este servicio es totalmente garantizado y discreto. Para utilizar mis servicios me puede contactar al correo: ingesistemasgabriel23@gmail.com

  8. Buen día.
    Mi nombre es Gabriel Ortiz López y soy ingeniero de sistemas de la Universidad Pontificia Bolivariana. Estoy totalmente preparado para dar el servicio de hacker, soy una persona seria y discreta en esto, manejo un sistema eficaz y un proceso que lo dejara satisfecho. Laboro con el servicio de cuentas HOTMAIL, FACEBOOK, GMAIL, YAHOO, TWITTER, manejo un método eficaz, rápido, discreto para obtener las contraseñas y movimientos de la cuenta de la persona que más necesita saber e investigar, puede estar tranquilo que esa persona no se dará cuenta de nada y soy una persona sincera con el fin de ayudar a los demás. He creado un sistema para ingresar a la base de datos de Universidades para cambiar notas de Estudiantes. Para ello me deben dejar sus datos de la cuenta muy bien explícitos, cuando me contacte le informare a profundo el sistema.
    Este servicio es totalmente garantizado y discreto. Para utilizar mis servicios me puede contactar al correo: ingesistemasgabriel23@gmail.com

  9. Soy Andres Camilo Villegas, ingeniero de sistemas y telecomunicaciones, egresado de la universidad de Medellin; hice una especialización en Portugal sobre software y programación avanzada de redes, por ello soy un profesional en hackear cuentas de twitter, facebook, hotmail, gmail, yahoo, etc

    INTERESADOS CONTACTARME EN EL CORREO ingenierodesistemas64@gmail.com

  10. BUEN DÍA
    MI NOMBRE ES OSCAR GARCÍA, SOY INGENIERO DE SISTEMAS DE LA UNIVERSIDAD PONTIFICIA BOLIVARIANA. TRABAJO EN LA RAMA DEL SERVICIO DE CONTRASEÑAS MI METODO ES SEGURO Y EFICAZ, CONFIDENCIAL Y EFECTIVO EN EL CUAL LES REVELARA TODOS LOS DATOS QUE NECESITA DE SUS COMPAÑEROS, AMIGOS, FAMILIARES, ENTRE OTRAS PERSONAS.
    COMO ES OBVIO ESTE SERVICIO TIENE SU COSTO PERO ATES DE PAGAR LE ENVIAREMOS PRUEBAS VERDADERAS DE HABER SEGUIDO LA CONTRASEÑA, SE LE ENVIA UN CORREO DESDE LA CASILLA DEL SUJETO.
    CUENTE CON LA SEGURIDAD DE QUE ES UN TRABAJO AVANZADO Y BIEN PREPARADO PARA LLEVAR A CABO ESTAS TAREAS: HOTMAIL, FACEBOOK,
    GMAIL, TERRA, YAHOO.
    TAMBIÉN CAMBIO LAS NOTAS DE UNIVERSIDAD
    PARA MAYOR INFORMACIÓN MI CORREO ES: inegieroscargarcia@gmail.com

  11. Mi nombre es ANDRES CAICEDO ingeniero de sistemas. Soy un profesional preparado para hakcear cuentas de HOTMAIL, FACEBOOK, YAHOO, MSN, GMAIL, TUENTI.
    Soy una persona eficaz en este tipo de trabajos, para ponernos en contacto por favor dejar un correo con su nombre y pais de procedencia a esta cuenta sistemasing1@gmail.com, con todo gusto te colaborare en lo que necesites.

  12. Buenos dias.

    Mi nombre es Oscar Gutierrez y soy un ingeniero desistemas especializado en programacion. Manejo sistemas de GOOGLE, YAHOO,FACEBOOK,TUENTI, TWITTER, HOTMAIL, GMAIL y otras cuentas. He creado un sistemas para obtener contraseñas de estos grupos sociales que creo que te puede servir,el servicio es totalmente serio, discreto, profesional y confidencial, ofrezco garantia de mi trabajo.
    Si deseas descubrir algunacontraseña no dudes en contactarme al correo.. ingenierooscarg@gmail.com

  13. Buenos dias.

    Mi nombre es Oscar Gutierrez y soy un ingeniero desistemas especializado en programacion. Manejo sistemas de GOOGLE, YAHOO,FACEBOOK,TUENTI, TWITTER, HOTMAIL, GMAIL y otras cuentas. He creado un sistemaspara obtener contraseñas de estos grupos sociales que creo que te puede servir,el servicio es totalmente serio, discreto, profesional y confidencial. Doy pruebas reales de mi trabajo.
    Si deseas descubrir algunacontraseña no dudes en contactarme al correo.. ingenierooscarg@gmail.com

  14. Buenas.
    Soy ingeniero de sistemas y redes mi nombre es Marcelo Sepulveda y se descubrir claves de Hotmail, Twitter, Yahoo, Gmail, Facebook y otros tipos de redes sociales y cuentas personales.
    Si les intereza mi servicio de hack pueden contactarmen en mi correo marceloingeniero34@gmail.com.

  15. Buenas.
    Soy ingeniero de sistemas y redes mi nombre es Marcelo Sepulveda y se descubrir claves de Hotmail, Twitter, Yahoo, Gmail, Facebook y otros tipos de redes sociales y cuentas personales.
    Si les intereza mi servicio de hack pueden contactarmen en mi correo marceloingeniero34@gmail.com.

  16. VENTA DE CONTRASEÑAS MSN LIVE HOTMAIL FACEBOOK GMAIL YAHOO AOL TERRA TUENTI

    Contactos: cleber_hacker_25@loginsf.net

    Mi sistema de trabajo funciona así.

    Usted me dice la cuenta que quiere descubrir el password.

    Yo procedo a realizar el trabajo y en cuanto tengo la contraseña (no más de 2 días).

    Le doy las pruebas suficientes para recién cobrar, antes no cobramos nada

    Te doy pruebas originales como:

    – Pantalla de mensajes

    – Contactos de la víctima

    – Mensajes recibidos y enviados

    Nuestro servicio es nuevo y no te hacemos perder el tiempo ni tu dinero

    Solo pagas cuando te mostramos el mail hackeado.

    -Quieres descubrir la contraseña de tu pareja, hijos por motivo de infidelidad.

    Cuéntanos tu caso

    Nosotros nos encargamos de ofrecerte la solución y logramos resolverlo hasta el final.

    Es un servicio personal

    el servicio es totalmente confidencial y anónimo

    Le aseguro y garantizo tratar su caso con total discreción

    Solo pedimos seas una persona seria y responsable

    Condiciones.

    1 No es un servicio gratuito

    2 bajo ninguna condición enviamos ningún tipo de contraseña hasta no recibir el pago

    3 no cobramos nada por intentar hackear la cuenta

    4 te doy el password original que usa la víctima, no cambiamos la clave

    5 el costo es de 100 dólares por cada contraseña

    6 es totalmente anónimo.

    7 Pagos vía Western Unión

    8 el plazo máximo para los password es de 2 días

    SERVICIOS HACKER SERIO Y CONFIDENCIAL

    – Recuperamos correos hackeados Hotmail gmail yahoo etc

    – Programa para ver las conversaciones de MSN ( Chat )

    – Programa para ver historial de conversaciones (Facebook)

    – Modificamos notas de Universidades

    – Password de Redes Sociales

    -Password de correos electrónicos

    Contactos: cleber_hacker_25@loginsf.net

  17. Servicios de contraseñas de correos electrónicos: SERIEDAD EN EL SERVICIO 100%

    Live, Hotmail, Gmail, Yahoo, Redes Sociales (Twitter, Facebook)

    Si deseas obtener la contraseña de lo mencionado contrata nuestro servicio.

    DISCRECION Y SERIEDAD, la victima jamás notara que esta siendo intervenido.

    Cambio de Calificaciones, Exámenes y Oposiciones de Instituciones públicas o privadas.

    Asesoría en Redes y Sistemas, Hacker’s Profesionales.

    Aseguramos un trabajo serio privado.

    SOLUCION INMEDIATA
    CONTACTA SOLAMENTE: kleim89@hotmail.com

    ESPECIALISTAS EN SISTEMAS INFORMATICOS

  18. Vendemos contraseñas de correos electrónicos como hotmail, gmail, yahoo, facebook,twitter, latin mail, tuenti, cambios de notas y registros académicos, etc…. El trabajo que te ofrezco es 100% garantizado porque te doy la contraseña original, el servicio es confidencial nadie notara que estas vigilando el correo de la victima, contáctame te garantizo mi trabajo para mayor información escríbeme a: hacker.sistemas.arcila@gmail.com com si estas buscando averiguar la contraseña de tu pareja, amigo (a) etc…. Quieres saber sus informaciones no olvides contactarme tengo los últimos programas para sacar las contraseñas en menos de 3 horas de los servidores en el momento que me contactes debes decirme que tipo de trabajo necesitas. En breve nosotros te respondemos para confirmar la operación y en el instante que tu aceptes la tarifa que te cobraremos iniciaremos el trabajo, te doy una garantía original del trabajo.
    hacker.sistemas.arcila@gmail.com
    Comunícate conmigo, estamos para ayudarte.

  19. Vendemos contraseñas de correos electrónicos como hotmail, gmail, yahoo, facebook,twitter, latin mail, tuenti, cambios de notas y registros académicos, etc…. El trabajo que te ofrezco es 100% garantizado porque te doy la contraseña original, el servicio es confidencial nadie notara que estas vigilando el correo de la victima, contáctame te garantizo mi trabajo para mayor información escríbeme a: hacker.sistemas.arcila@gmail.com com si estas buscando averiguar la contraseña de tu pareja, amigo (a) etc…. Quieres saber sus informaciones no olvides contactarme tengo los últimos programas para sacar las contraseñas en menos de 3 horas de los servidores en el momento que me contactes debes decirme que tipo de trabajo necesitas. En breve nosotros te respondemos para confirmar la operación y en el instante que tu aceptes la tarifa que te cobraremos iniciaremos el trabajo, te doy una garantía original del trabajo.
    hacker.sistemas.arcila@gmail.com
    Comunícate conmigo, estamos para ayudarte.

  20. ya sabia hackear con otros metodos mas dificiles si quieres que te diga llamame cul:94522396 sin presumir soy un hacker maestro a todos los que escribieron comentarios los puedo hackear face,hotmail,lo quesea y esos son los metodos mas faciles

  21. Aqui habla pedro Simon y esto es una gran perdida de tiempo y no sirve para nada esta cochinada escriban buenas cosas desgraciados
    Que gran estupidez

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Corpse Party: Canibalismo en 16 bits (Trailer)

Grand Theft Auto V (tráiler)