www.securityartwork.es
Open in
urlscan Pro
90.161.233.229
Public Scan
Submitted URL: http://www.securityartwork.es/
Effective URL: https://www.securityartwork.es/
Submission: On December 20 via manual from ES — Scanned from DE
Effective URL: https://www.securityartwork.es/
Submission: On December 20 via manual from ES — Scanned from DE
Form analysis
1 forms found in the DOMGET https://www.securityartwork.es/
<form method="get" class="searchform search-form" action="https://www.securityartwork.es/" role="search"><input type="text" value="Search this website …" name="s" class="s search-input"
onfocus="if ('Search this website …' === this.value) {this.value = '';}" onblur="if ('' === this.value) {this.value = 'Search this website …';}"><input type="submit" class="searchsubmit search-submit" value="Search"></form>
Text Content
SECURITY ART WORK Blog de Seguridad de la Información de S2 Grupo UN BLOG DE DESINFORMACIÓN Y CIBERSEGURIDAD: DE LOS “ÚLTIMOS DE FILIPINAS” A LOS ÚLTIMOS EN VERIFICAR UNA NOTICIA 15 de diciembre de 2021 Por Jesús Gómez Leave a Comment Dado que los españoles somos una raza muy aficionada a ignorar nuestra historia y, por tanto, nos privamos de la capacidad de interpretarla de forma objetiva y desprendida de cualquier sesgo interesado, puede que sea oportuno comenzar recordando el episodio histórico de “los últimos de Filipinas”. En su libro “El sitio de Baler. Notas y recuerdos” (libro traducido al inglés y cuya lectura se recomienda en el Ejército de los Estados Unidos de Norteamérica) el Teniente Saturnino Martín Cerezo narra la gesta de un grupo de cincuenta soldados españoles sitiados durante 11 meses, entre el 30 de junio de 1898 y el 2 de junio de 1899, en la iglesia de San Luis de Tolosa de la localidad de Baler, en la isla filipina de Luzón; éste es uno de sus pasajes: > “El mismo día 30 (de septiembre) recibimos una carta del gobernador civil de > Nueva Écija, señor Dupuy de Lome. Nos participaba en ella la pérdida de > Filipinas, y el mismo comandante político-militar, que dijo conocerle, no pudo > menos de manifestar que si en circunstancias normales hubiera recibido aquel > mensaje pidiéndole dinero, lo hubiese dado sin titubear un sólo instante, > porque la letra, que también aseguró conocer, parecía la verdadera. Siguieron > a esta carta las actas de capitulación del comandante D. Juan Génova Iturbe; > del capitán D. Federico Ramiro de Toledo, y de otros que no recuerdo. Luego > fueron sucesivamente participándonos que se había rendido el comandante > Caballos, destacado en Dagupán, y entregado 750 fusiles; que el general > Augustí había capitulado en Manila porque su señora estaba prisionera de los > tagalos, y otra porción de noticias por el estilo. Cerró la serie aquella, > otra carta del cura de Palanán, Fr. Mariano Gil Atianza, resumiendo y > confirmándolo todo, diciéndonos que se había perdido el Archipiélago; que ya > no tenía razón de ser nuestra defensa y que depusiéramos inmediatamente las > armas, sin temor ni recelo, porque nos tratarían con todo linaje de > atenciones. > > Preciso es confesar que tanto y tan diverso testimonio era más que sobrado > para convencer de la realidad a cualesquiera; mas conocíamos el empeño, la > cuestión de amor propio que tenían los enemigos en rendirnos, y esta idea nos > mantenía en la creencia de que todo aquello era supuesto y falsificado y > convenido. Por esto cuando nos participaron que tenían con ellos a varios de > los que habían capitulado, les contestamos que nos los llevasen para verlos y > por esto no dimos crédito ni a la evidencia de la carta del gobernador de > Nueva Écija, ni a las actas ni a nada. Por otra parte, no cabía en la cabeza > la ruina tan grande que nos decían; no podíamos concebir que se pudiera perder > con tanta facilidad aquel dominio; no nos era posible ni aún admitir la > probabilidad de una caída tan rápida y tan estruendosa como aquella”. Supervivientes del destacamento de Baler fotografiados el 2 de septiembre de 1899, a su llegada a España (Museo del Ejército) [Read more…] LOG4SHELL: APACHE LOG4J 2 CVE-2021-44228 13 de diciembre de 2021 Por Manuel Benet Leave a Comment Si no has estado viviendo debajo de una piedra las últimas horas, sabrás que el viernes pasado comenzó a hacerse viral una vulnerabilidad crítica del paquete Log4j 2, una librería de log de Java utilizada masivamente. Esta vulnerabilidad, bautizada como Log4Shell y descubierta por Chen Zhaojun (ingeniero de software de Alibaba), ha sido asignada el CVE CVE-2021-4428, con un CVSS de 10.0. Aunque a estas alturas hay toneladas de información pública al respecto, vamos a dar algunas pinceladas sobre ella. LOS ACTORES LOG4J 2: EL PLUGIN LOOKUP Como hemos comentado, Log4j 2 es una librería de log para aplicaciones Java utilizada por los desarrolladores para loguear información de la aplicación. Utilizarla es tan sencillo como incluir algo como log.debug(“Mensaje de prueba”); en el código, lo que generará que se registre una entrada en el log. A menudo, la información que se registra está relacionada con la propia aplicación y su contexto de ejecución. Una de las capacidades de la librería, denominada Lookups, es la posibilidad de utilizar variables al escribir en el log, que serán sustituidas por el valor correspondiente, con una sintaxis específica: ${variable}. Por ejemplo, si utilizamos ${java:runtime}, cuando la aplicación grabe en el log, registrará la version del Java runtime. [Read more…] PURPLE TEAM: ¿PERO ESTO QUÉ ES? (III). VECTR.IO 22 de noviembre de 2021 Por Javier Bachiller Leave a Comment Como ya podéis suponer por anteriores spoilers, en esta tercera parte de la serie (ver primera parte y segunda parte), tras haber dejado claro el papel que juega la Inteligencia de Amenazas en la metodología Purple Team, entraremos un poco más en detalle sobre las fases de preparación, ejecución y lecciones aprendidas en un ejercicio. Disclaimer: Como ya comenté en el primer episodio, no pretendo sentar cátedra con este artículo sino más bien, aportar mi punto de vista y aportar una visión de conjunto sobre el un tema del que no se encuentra gran cantidad de documentación (sobre todo en español), y la que se encuentra, está dispersada en múltiples fuentes. Tras haber desarrollado un plan de ejecución tomando como referencia el mapeado de las amenazas sobre la MITRE ATT&CK MATRIX, es hora de llevar a la práctica todos los casos de uso. Para ello usaremos Vectr.io, una plataforma web de código abierto desarrollada por Security Risk Advisors. Esta herramienta se encarga de centralizar todas las tareas de coordinación de los equipos Red y Blue. Pero lejos de ser una herramienta solo para coordinar los ejercicios, también está preparada para ser utilizada como una suerte de bitácora de todas las operaciones ejecutadas en diversos ejercicios a lo largo del tiempo, de forma que se pueda realizar un seguimiento de la evolución de la postura de seguridad de la organización a lo largo del tiempo. Con una descripción abstracta como la anterior, puede ser difícil imaginar cómo se consigue todo esto. Por ello, el objetivo de este post es optar por un enfoque más práctico. En aras de la brevedad, no vamos a entrar en detalle de todas las funcionalidades de esta herramienta sino que mostraremos las posibilidades que ofrece y como estas nos pueden ayudar con nuestro objetivo. Será de ahí en adelante tarea de cada uno explorar las funciones más avanzadas y evaluar si le son útiles para su caso particular. [Read more…] EVADIENDO EL ANTIVIRUS MEDIANTE EARLY BIRD Y SYSCALLS 18 de noviembre de 2021 Por Daniel Pedrós Leave a Comment Uno de los problemas que se intentan evitar durante el desarrollo de un proyecto Red Team es generar alertas que puedan hacer sospechar al Blue Team que un activo ha sido comprometido. En este tipo de proyectos la discreción es fundamental. Es probable que, si se levantan suficientes sospechas, el Blue Team actúe y se pierda un punto de entrada ya conseguido. Puede que sea incluso necesario reconstruir toda la infraestructura de ataque (probablemente el Blue Team obtendrá IOCs y marcará como maliciosos las IPs, dominios, artefactos, etc. que se estén utilizando). Incluso tras reconstruir la infraestructura de ataque, puede que resulte muy difícil encontrar otro punto de entrada. Por este motivo, uno de los aspectos que es necesario tener en cuenta en el desarrollo de los artefactos que se preparen para el ejercicio es la evasión del antivirus. Las técnicas de detección utilizadas por los servicios de antivirus instalados en los equipos de usuario van mejorando mucho con el tiempo, principalmente con la incorporación del análisis en la nube. No obstante, las técnicas utilizadas por los profesionales que trabajan en la parte ofensiva y, cómo no, también por los atacantes reales, también han mejorado notablemente, obligando a mejorar continuamente las protecciones y formas de detección. En este artículo se comentan un par de técnicas que se explican en profundidad en los cursos RED TEAM Operator: Malware Development Essentials y Intermediate Course del Sektor7 Institute, cursos muy recomendables ya que tienen un temario variado y son muy prácticos. El código utilizado en los ejemplos de este artículo está basado en el que se presenta en estos dos cursos. Early Bird es una técnica de inyección de código que hace uso del mecanismo implementado en Windows para las llamadas asíncronas a procedimientos, también conocido como APC o Asynchronous Procedure Calls. Esta funcionalidad permite la ejecución asíncrona de código en el contexto de un determinado proceso y resulta interesante porque puede ser utilizada para la ejecución de código malicioso antes de que llegue a ejecutarse el punto de entrada del hilo principal del proceso original. [Read more…] STEAL ’EM ALL! TOKEN IMPERSONATION 16 de noviembre de 2021 Por Roberto Amado Leave a Comment Durante un proceso de intrusión, el robo de Tokens y la impersonación de usuarios nos puede ser de gran ayuda, ahorrándonos mucho tiempo y favoreciendo el permanecer lo más sigilosos posibles utilizando tan solo las capacidades y herramientas que el propio sistema operativo Microsoft Windows nos ofrece. Antes de comenzar y a modo de recordatorio, un Token dentro del sistema operativo Microsoft Windows es un elemento de seguridad que dota de identificación a procesos e hilos cuando estos quieren realizar acciones sobre objetos securizables del sistema (ficheros, registros, servicios…). En las siguientes líneas vamos a ver cómo es posible robar el Token de casi cualquier proceso en ejecución en el equipo utilizando tan solo dos técnicas diferentes, siempre y cuando tengamos los privilegios y permisos necesarios para poder llevarlo a cabo. Como todo en este mundo parte de un trabajo previo, el reto y la inspiración de la investigación partió de este magnífico post de Justin Bui (@slyd0g) de SpecterOps, del que rebatiremos algunas de sus conclusiones, así como el de Chintan Shah de MacAfee “Technical Analysis of Access TokenTheft and Manipulation”, el cual referencia al primero. Pero ¿por qué nos puede interesar robar un token de un proceso o hilo concreto del sistema? La respuesta rápida y corta es para elevar privilegios y realizar acciones que con el token actual no podemos llevar a cabo o para movernos lateralmente hacia otro equipo de la red. Un ejemplo de lo primero lo tenéis en el anterior post “TrustedInstaller, parando Windows Defender”, aunque ahora veremos alguno más. [Read more…] MYTHIC 8 de noviembre de 2021 Por David Fernández Leave a Comment NOTA: El contenido de este artículo es educativo e informativo. El objetivo es aprender cómo funciona la aplicación Mythic y cómo identificar sus capacidades. El autor no se hace responsable de una mala utilización de la información aquí expuesta ni las consecuencias legales que se pudieran derivar de ella. -------------------------------------------------------------------------------- ¿QUÉ ES MYTHIC? Mythic es una plataforma de código abierto que busca proporcionar un entorno para las fases de post explotación de C2 (Comando y control). Entre sus características destaca que es altamente personalizable, rápidamente desplegable, modular y pensado para el trabajo de múltiples operadores al mismo tiempo. MIRANDO CON LUPA Mythic se compone de diferentes servicios que conforman el conjunto de funcionalidades que es la plataforma. [Read more…] PURPLE TEAM: ¿PERO ESTO QUÉ ES? (II). THREAT INTELLIGENCE 5 de noviembre de 2021 Por Javier Bachiller Leave a Comment Tras haber hecho una introducción y exposición somera de la metodología Purple Team y enumerado las fases que la componen en la primera parte de esta serie, en esta segunda voy a entrar en más detalles sobre cómo se integra la inteligencia de amenazas (Cyber Threat Intelligence o CTI) en todo el proceso de emulación adversarial, y por ende, en los ejercicios o programas Purple Team. LO PRIMERO: ENTENDER LA ORGANIZACIÓN OBJETIVO Tanto si se está realizando CTI como consultor externo como si se forma parte de la organización, es importante contar con la mayor información posible sobre la organización. Para ello, el equipo de CTI debe llevar a cabo un intenso y extenso ejercicio de obtención de información, de la misma forma que la obtendría un agente de amenazas enemigo. Además de esto, la información debe enriquecerse con la obtenida mediante entrevistas y consultas al personal de la organización. El objetivo es identificar la superficie de ataque de las personas, procesos, tecnologías y sistemas que forman parte de la huella digital de la organización para crear una visión preliminar de la exposición desde la perspectiva del atacante, y contribuir así al descubrimiento de posibles escenarios de ataque que se incluirán en el informe de CTI. IDENTIFICAR EL ADVERSARIO A EMULAR [Read more…] DECONSTRUYENDO LA GESTIÓN DE RIESGOS (I): EL RIESGO INHERENTE 3 de noviembre de 2021 Por Manuel Benet Leave a Comment Los seres vivos somos expertos en gestionar riesgos. Es algo que hemos hecho a lo largo de millones de años. Se llama, entre otras cosas, instinto de supervivencia. No estaríamos aquí si se nos diera mal. Los evitamos, los mitigamos, los externalizamos, los asumimos. Por ejemplo, ¿va a llover hoy? Si llueve, ¿cuánto va a llover? ¿Me llevo el paraguas? ¿Me quedo en casa? ¿Me encontraré con un atasco de camino al trabajo? ¿Llegaré tarde a la reunión? ¿Llamo para avisar? ¿Intento posponer la reunión? ¿Pincharé una rueda de camino a casa? ¿Cuándo fue la última vez que revisé la rueda de repuesto? ¿He pagado la prima del seguro? ¿Cuál es la cobertura de asistencia en carretera? Todos esos procesos cotidianos de identificación y valoración de riesgos los realizamos de manera inconsciente a diario, y aplicamos medidas de gestión del riesgo sin apenas darnos cuenta. Cogemos un paraguas, llamamos a la oficina para avisar del retraso, asistimos a la reunión por teléfono, salimos antes de casa o decidimos coger el transporte público. Evidentemente, no siempre es tan sencillo. Sin embargo, cuando nos trasladamos al entorno corporativo, empezamos con la tolerancia al riesgo, los criterios de probabilidad, impacto y vulnerabilidad, los catálogos de amenazas (estándar), las estrategias, los registros de riesgo, el riesgo inherente, residual y proyectado, los ratios de mitigación. Y nos perdemos durante meses en conceptos, documentos y metodologías, alejándonos cada vez más de la realidad que tenemos que analizar y proteger. LA ORTODOXIA EN LA GESTIÓN DE RIESGOS (DE CIBERSEGURIDAD) A raíz de esto, hace ya unos meses, en plena pandemia, fui a topar con un interesante artículo que contraponía dos visiones muy diferentes de la gestión de riesgos, que venía a llamar RM1 vs RM2. Básicamente, y citando directamente del artículo, RM1 estaría enfocado a la “gestión de riesgos para las partes interesadas externas (Consejo, auditores, reguladores, gobierno, agencias de calificación crediticia, compañías de seguros y bancos)“, mientras que RM2 sería la “gestión de riesgos para los responsables de la toma de decisiones dentro de la empresa“. Algunas semanas o meses después, Román Ramírez publicaba una entrada en una línea similar, criticando la ortodoxia reinante en la gestión de riesgos de ciberseguridad y los problemas que esta generaba. [Read more…] PURPLE TEAM: ¿PERO ESTO QUÉ ES? (I) 27 de octubre de 2021 Por Javier Bachiller Leave a Comment A menudo leemos o escuchamos términos como Red, Blue, Purple, Adversarial Emulation y muchas otras de forma casi intercambiable, lo que produce confusión en la gente que se aproxima a este mundo. Todas estas disciplinas, a menudo solapadas parcialmente entre ellas en su ámbito de aplicación, tienen su lugar en el plan de seguridad de una organización, pero conviene tener claros sus puntos fuertes y débiles para aprovechar los primeros y minimizar los segundos. A lo largo de este artículo, o serie de ellos (a ver hasta donde me lleva la madriguera del conejo), intentaré aportar mi granito de arena en este tema haciendo una introducción al tema y detallando después con algo más de profundidad la metodología Purple Team. Es conveniente aclarar que este artículo no pretende sentar cátedra sobre el asunto y solo tiene como objetivo hacer una exposición didáctica y lo menos árida posible. ALGUNOS ANTECEDENTES Según las organizaciones han ido madurando y la ciberseguridad va cobrando importancia, se han ido implementando diferentes metodologías y enfoques. Hace bastantes años (y desgraciadamente también en algunas organizaciones actualmente) la ciberseguridad se reducía a medidas de hardening (bastionado), y gradualmente se empezaron a desarrollar tecnologías de detección y respuesta. [Read more…] NUEVA VULNERABILIDAD 0-DAY EN LOS SERVIDORES APACHE 19 de octubre de 2021 Por Marcos Luna Leave a Comment En esta entrada vamos a comentar la nueva vulnerabilidad descubierta hace tan solo unos días, que afecta a los servidores Apache que se encuentren en la versión 2.4.49. Esta vulnerabilidad, del tipo Path traversal, o salto de directorio en castellano, se basa en un fallo a la hora de la normalización de rutas en el servidor, permitiendo a un atacante externo leer cualquier archivo incluso fuera del Document Root, aunque para esto, se tiene que dar la situación en la que los archivos fuera del Document Root no estén protegidos por la directiva ‘require all denied‘. Este fallo puede ser utilizado para filtrar el código fuente de archivos interpretados como scripts CGI. Esta vulnerabilidad ha sido registrada con el CVE-2021-41773. La explotación de esta vulnerabilidad es relativamente sencilla, tal y como puede verse en la siguiente prueba de concepto: [Read more…] * 1 * 2 * 3 * … * 202 * Next Page » * English PÁGINAS * Acerca de * Aviso Legal * Colaboraciones * Herramientas “self-made” * Licencia de uso * Política de cookies * Política de privacidad BUSCAR LAB52 * Grupo Garamedon * Grupo WIRTE * Grupo ORANGEWORM AUTORES * Manuel Benet (222) * Antonio Villalón (208) * Antonio Sanz (97) * Maite Moreno (72) * José Rosell (59) * Roberto Amado (58) * Joaquín Moreno (54) * Josemi Holguín (54) * Jose L. Villalón (50) * Nelo Belda (43) * José Vila (43) * Joan Soriano (40) * Antonio Huerta (38) * Fernando Seco (38) * Miguel A. Juan (36) * Samuel Segarra (36) * Rafael Páez (33) * David Lladró (30) * Damià Soler (27) * Óscar Navarro (27) * Pablo M. (26) * Adrián Capdevila (25) * José L. Chica (24) * Juan Manuel Sanz (23) * Marc Salinas (21) ARCHIVOS Archivos Elegir el mes diciembre 2021 (2) noviembre 2021 (6) octubre 2021 (4) septiembre 2021 (3) julio 2021 (2) junio 2021 (7) mayo 2021 (4) abril 2021 (5) marzo 2021 (2) febrero 2021 (3) enero 2021 (6) diciembre 2020 (5) noviembre 2020 (2) octubre 2020 (6) septiembre 2020 (8) julio 2020 (2) junio 2020 (2) mayo 2020 (6) abril 2020 (9) marzo 2020 (4) febrero 2020 (5) enero 2020 (2) diciembre 2019 (4) noviembre 2019 (1) octubre 2019 (2) septiembre 2019 (4) julio 2019 (4) junio 2019 (2) mayo 2019 (3) abril 2019 (7) marzo 2019 (5) febrero 2019 (15) enero 2019 (20) diciembre 2018 (9) noviembre 2018 (4) octubre 2018 (4) septiembre 2018 (1) julio 2018 (4) junio 2018 (3) mayo 2018 (7) abril 2018 (6) marzo 2018 (6) febrero 2018 (8) enero 2018 (6) diciembre 2017 (3) noviembre 2017 (5) octubre 2017 (6) septiembre 2017 (7) agosto 2017 (1) julio 2017 (13) junio 2017 (14) mayo 2017 (19) abril 2017 (17) marzo 2017 (11) febrero 2017 (11) enero 2017 (21) diciembre 2016 (19) noviembre 2016 (16) octubre 2016 (10) septiembre 2016 (9) julio 2016 (12) junio 2016 (7) mayo 2016 (5) abril 2016 (15) marzo 2016 (12) febrero 2016 (14) enero 2016 (14) diciembre 2015 (14) noviembre 2015 (13) octubre 2015 (20) septiembre 2015 (22) julio 2015 (23) junio 2015 (22) mayo 2015 (20) abril 2015 (19) marzo 2015 (20) febrero 2015 (17) enero 2015 (11) diciembre 2014 (11) noviembre 2014 (8) octubre 2014 (11) septiembre 2014 (16) agosto 2014 (3) julio 2014 (10) junio 2014 (11) mayo 2014 (14) abril 2014 (14) marzo 2014 (14) febrero 2014 (16) enero 2014 (16) diciembre 2013 (17) noviembre 2013 (20) octubre 2013 (22) septiembre 2013 (19) agosto 2013 (1) julio 2013 (23) junio 2013 (19) mayo 2013 (22) abril 2013 (19) marzo 2013 (16) febrero 2013 (21) enero 2013 (20) diciembre 2012 (17) noviembre 2012 (19) octubre 2012 (16) septiembre 2012 (18) agosto 2012 (3) julio 2012 (17) junio 2012 (19) mayo 2012 (20) abril 2012 (14) marzo 2012 (18) febrero 2012 (21) enero 2012 (18) diciembre 2011 (18) noviembre 2011 (21) octubre 2011 (18) septiembre 2011 (15) agosto 2011 (7) julio 2011 (18) junio 2011 (20) mayo 2011 (17) abril 2011 (11) marzo 2011 (21) febrero 2011 (21) enero 2011 (11) diciembre 2010 (13) noviembre 2010 (25) octubre 2010 (28) septiembre 2010 (16) julio 2010 (19) junio 2010 (14) mayo 2010 (16) abril 2010 (20) marzo 2010 (21) febrero 2010 (19) enero 2010 (12) diciembre 2009 (12) noviembre 2009 (16) octubre 2009 (18) septiembre 2009 (15) julio 2009 (11) junio 2009 (21) mayo 2009 (20) abril 2009 (9) marzo 2009 (12) febrero 2009 (12) enero 2009 (12) diciembre 2008 (11) noviembre 2008 (5) octubre 2008 (17) septiembre 2008 (12) agosto 2008 (2) julio 2008 (9) junio 2008 (7) mayo 2008 (14) abril 2008 (7) marzo 2008 (10) febrero 2008 (16) enero 2008 (16) diciembre 2007 (6) noviembre 2007 (12) octubre 2007 (7) septiembre 2007 (7) agosto 2007 (7) julio 2007 (9) junio 2007 (9) mayo 2007 (20) abril 2007 (4) BLOGS * Bruce Schneier * Dancho Danchev * F-Secure * FireEye Threat Research * Hack Players * In Moscow's Shadows * Kaspersky Securelist * Security Clan House * Steve Bellovin * Tenable Security * The Invisible Things * Veracode Blog * Vlan7 * Zero Day ORGANISMOS * CSIRT-CV * INCIBE META * Acceder * Feed de entradas * Feed de comentarios * WordPress.org * Licencia de uso del contenido Return to top of page Copyright © 2021 · Genesis Framework · WordPress · Log in Utilizamos cookies propias y de terceros para mejorar y analizar el uso que haces de nuestro site. Puedes cambiar la configuración, rechazarlas u obtener más información sobre nuestra política de cookies AQUÍ. Aceptar Política de cookies Cerrar PRIVACY OVERVIEW This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the ... Necessary Necessary Siempre activado Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information. Non-necessary Non-necessary Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website. GUARDAR Y ACEPTAR