Iniciar sesión con Microsoft
Iniciar sesión o crear una cuenta
Hola:
Seleccione una cuenta diferente.
Tiene varias cuentas
Elija la cuenta con la que desea iniciar sesión.

Resumen

Microsoft es consciente de una nueva clase de vulnerabilidades reveladas al público conocidas como "ataques de canal de ejecución especulativa" que afectan a muchos de los procesadores y sistemas operativos modernos. Entre ellos se incluye Intel, AMD y ARM.

Nota Este problema también afecta a otros sistemas, como Android, Chrome, iOS y MacOS. Por ello, aconsejamos a los clientes que pidan asistencia a dichos proveedores.

Microsoft ha lanzado varias actualizaciones para ayudar a mitigar estas vulnerabilidades. También hemos tomado medidas para proteger nuestros servicios en la nube. Para obtener más información, consulte las secciones siguientes:

Microsoft no ha recibido ninguna información que indique que estas vulnerabilidades se han usado para atacar a clientes en este momento. Microsoft sigue trabajando estrechamente con sus asociados del sector, como los fabricantes de chips, OEM de hardware y proveedores de aplicaciones, para proteger a los clientes. Para obtener todas las protecciones disponibles, se requieren actualizaciones de hardware o firmware y de software. Esto incluye microcódigo de los OEM del dispositivo y, en algunos casos, actualizaciones al software antivirus.

Para más información sobre las vulnerabilidades, consulte el Aviso de seguridad ADV180002 de Microsoft. Para obtener instrucciones generales sobre la mitigación de esta clase de vulnerabilidad, consulte Instrucciones para mitigar vulnerabilidades frente a ataques de canal lateral de ejecución especulativa en Azure.

Microsoft publicó ADV190013 - Microsoft Guidance to Mitigate Microarchitectural Data Sampling Vulnerabilities (Guía de Microsoft sobre la mitigación de vulnerabilidades de Microarchitectural Data Sampling) en mayo de 2019. SQL Server no tiene ninguna revisión de seguridad específica para el problema que se describe en ADV190013. Puede encontrar información para los entornos afectados por ADV190013 en la sección Recomendaciones de este artículo. Tenga en cuenta que este asesoramiento solo se aplica a los procesadores Intel.

Cómo obtener e instalar la actualización

Esta actualización también está disponible a través de Windows Server Update Services (WSUS) o el sitio web del Catálogo de Microsoft Update.

Nota: Esta actualización no se descargará e instalará automáticamente desde Windows Update.

Revisiones de SQL disponibles

En el momento de la publicación, las siguientes compilaciones actualizadas de SQL Server están disponibles para su descarga:

Versión de mantenimiento

4057122 Descripción de la actualización de seguridad para SQL Server 2017 GDR: 3 de enero de 2018
4058562 Descripción de la actualización de seguridad para SQL Server 2017 RTM CU3: 3 de enero de 2018
4058561 Descripción de la actualización de seguridad para SQL Server 2016 SP1 CU7: 3 de enero de 2018
4057118 Descripción de la actualización de seguridad para SQL Server 2016 GDR SP1: 3 de enero de 2018
4058559 Descripción de la actualización de seguridad para SQL Server 2016 CU: 6 de enero de 2018
4058560 Descripción de la actualización de seguridad para SQL Server 2016 GDR: 6 de enero de 2018
4057117 Descripción de la actualización de seguridad para SQL Server 2014 SP2 CU10: 16 de enero de 2018
4057120 Descripción de la actualización de seguridad para SQL Server 2014 SP2 GDR: 16 de enero de 2018
4057116 Descripción de la actualización de seguridad para SQL Server 2012 SP4 GDR: 12 de enero de 2018
4057115 Descripción de la actualización de seguridad para SQL Server 2012 SP3 GDR: Enero de 2018
4057121 Descripción de la actualización de seguridad para SQL Server 2012 SP3 CU: Enero de 2018
4057114 Descripción de la actualización de seguridad para SQL Server 2008 SP4 GDR: 6 de enero de 2018
4057113 Descripción de la actualización de seguridad para SQL Server 2008 R2 SP3 GDR: 6 de enero de 2018

Este documento se actualizará cuando haya más compilaciones actualizadas disponibles.

Notas

  • Hemos publicado todas las actualizaciones de SQL Server necesarias para mitigar las vulnerabilidades de canal lateral de ejecución especulativa de “Spectre” y “Meltdown”. Microsoft no tiene constancia de ninguna otra vulnerabilidad de canal lateral de ejecución especulativa de “Spectre” y “Meltdown” para componentes que no figuren en la lista de la sección “Revisiones de SQL disponibles”.

  • Todos los Service Pack y las actualizaciones acumulativas de SQL Server 2014, SQL Server 2016 y SQL Server 2017 incluirán las correcciones. Por ejemplo, SQL Server 2016 SP2 ya contiene las correcciones de Spectre y  Meltdown.

  • Para compilaciones de Windows, consulte la siguiente guía para obtener la información más reciente sobre las compilaciones disponibles de Windows:

    Guía de Windows Server para vulnerabilidades de canal lateral de Spectre/Meltdown

    Guía de Windows Server para vulnerabilidades de Microarchitectural Data Sampling

    Para compilaciones de Linux, póngase en contacto con el proveedor de este sistema operativo y solicite información sobre las compilaciones actualizadas más recientes para su distribución de Linux.

  • Para mitigar las vulnerabilidades Spectre y Meltdown lo más rápido posible, la entrega de estas actualizaciones de SQL Server se realizó inicialmente en el Centro de descarga de Microsoft como el modelo de entrega principal. Aunque estas actualizaciones se entregarán a través de Microsoft Update en marzo, recomendamos que los clientes afectados instalen la actualización ahora, sin esperar que estén disponibles a través de dicho canal.

Versiones compatibles de SQL Server que se han visto afectadas

Microsoft recomienda que todos los clientes instalen las actualizaciones de SQL Server (que se indican abajo) como parte de su ciclo periódico de aplicación de revisiones.  Los clientes que ejecutan SQL Server en un entorno seguro en el que los puntos de extensibilidad están bloqueados y todo el código de terceros que se ejecute en el servidor es de confianza y aprobado no deberían verse afectados por este problema.

Las versiones siguientes de SQL Server tienen actualizaciones disponibles cuando se ejecutan en sistemas de procesador basado en x64 y x86.

  • SQL Server 2008

  • SQL Server 2008R2

  • SQL Server 2012

  • SQL Server 2014

  • SQL Server 2016

  • SQL Server 2017

No creemos que IA64 (Microsoft SQL Server 2008) se haya visto afectado. Microsoft Analytic Platform Service (APS) se basa en Microsoft SQL Server 2014 o Microsoft SQL Server 2016, pero no resulta especialmente afectado. Más adelante en este artículo se incluyen instrucciones generales para APS.

Recomendaciones

En la tabla siguiente se describe lo que deben hacer los clientes en función del entorno en el que se ejecute SQL Server y de qué funcionalidad se esté usando. Microsoft recomienda implementar las correcciones mediante los procedimientos habituales para probar los archivos binarios nuevos antes de implementarlos en entornos de producción.

Número de escenario

Descripción del escenario

Recomendaciones de prioridad

1

Azure SQL Database y Azure SQL Data Warehouse

No se requiere ninguna acción. Consulte este vínculo para ver los detalles.

2

SQL Server se ejecuta en un equipo físico o una máquina virtual

Y no se cumple ninguna de estas dos condiciones:

  • Otra aplicación que ejecuta código potencialmente hostil se hospeda también en el mismo equipo

  • Las interfaces de extensibilidad de SQL Server se usan con código que no es de confianza (véase la lista a continuación)

 

Microsoft recomienda instalar todas las actualizaciones del sistema operativo para protegerse de CVE 2017-5753.

Microsoft recomienda instalar todas las actualizaciones del sistema operativo para protegerse de las vulnerabilidades de Microarchitectural Data Sampling (CVE-2018-12126, CVE-2018-12130, CVE-2018-12127 y CVE-2018-11091).

No es necesario habilitar la sesión recurrente de dirección virtual del kernel (KVAS) ni la compatibilidad del hardware de mitigación de la predicción de bifurcación indirecta (IBP) (consulte más abajo).

Las revisiones de SQL Server se deberían instalar como parte de la directiva de aplicación de revisiones normal durante el siguiente intervalo de actualización programado.

Se puede seguir utilizando la tecnología Hyper-Threading en un host de este tipo.

3

SQL Server se ejecuta en un equipo físico o una máquina virtual

Y Otra aplicación que ejecuta código potencialmente hostil se hospeda también en el mismo equipo

Y/O las interfaces de extensibilidad de SQL Server se usan con código que no es de confianza (véase la lista a continuación)

 

 

 

Microsoft recomienda instalar todas las actualizaciones del sistema operativo para protegerse de CVE 2017-5753.

Microsoft recomienda instalar todas las actualizaciones del sistema operativo para protegerse de las vulnerabilidades de Microarchitectural Data Sampling (CVE-2018-12126, CVE-2018-12130, CVE-2018-12127 y CVE-2018-11091).

Aplique revisiones de SQL Server (véase abajo). Esto ofrece protección contra CVE 2017-5753.

Se recomienda encarecidamente habilitar la sesión recurrente de VA del kernel (KVAS) (véase abajo). Esto ofrece protección contra CVE 2017-5754.

Se recomienda encarecidamente habilitar la compatibilidad del hardware de mitigación de la predicción de bifurcación indirecta (IBP) (consulte más abajo). Esto ofrece protección contra CVE 2017-5715.

Se recomienda deshabilitar la tecnología Hyper-Threading en el host si se utilizan procesadores Intel.

4

SQL Server se ejecuta en un equipo físico

Y Otra aplicación que ejecuta código potencialmente hostil no se hospeda también en el mismo equipo

Y Las interfaces de extensibilidad de SQL Server SE USAN para ejecutar código que es de CONFIANZA.

Ejemplos: 

  • Ensamblados CLR que se han revisado o aprobado para su uso en un entorno de producción

  • Servidores vinculados en los que tiene confianza para la ejecución de las consultas investigadas en las que tiene confianza

No ejemplos:

  • Scripts de R/Python arbitrarios descarados de Internet

  • CLR de terceros que no son de confianza

Microsoft recomienda instalar todas las actualizaciones del sistema operativo para protegerse de CVE 2017-5753.

Microsoft recomienda instalar todas las actualizaciones del sistema operativo para protegerse de las vulnerabilidades de Microarchitectural Data Sampling (CVE-2018-12126, CVE-2018-12130, CVE-2018-12127 y CVE-2018-11091).

Se recomienda encarecidamente habilitar la sesión recurrente de VA del kernel (KVAS) (véase abajo). Esto ofrece protección contra CVE 2017-5754.

Se recomienda encarecidamente habilitar la compatibilidad del hardware de mitigación de la predicción de bifurcación indirecta (IBP) (consulte más abajo). Esto ofrece protección contra CVE 2017-5715.

Se recomienda deshabilitar la tecnología Hyper-Threading en entornos de este tipo si se utilizan procesadores Intel.

Las revisiones de SQL Server se deberían instalar como parte de la directiva de aplicación de revisiones normal durante el siguiente intervalo de actualización programado.

5

SQL Server se ejecuta en el sistema operativo Linux.

Aplique las actualizaciones del sistema operativo Linux que le suministre el proveedor de su distribución.

Aplique revisiones de SQL Server para Linux (véase abajo). Esto ofrece protección contra CVE 2017-5753.

Abajo encontrará instrucciones para habilitar el aislamiento de tabla de páginas del kernel (KPTI) e IBP para Linux (CVE 2017-5754 y CVE 2017-5715).

Se recomienda deshabilitar la tecnología Hyper-Threading en entornos de este tipo si se utilizan procesadores Intel para los escenarios 3 y 4 mencionados anteriormente.

6

Analytics Platform System (APS)

Aunque APS no admite las características de extensibilidad de SQL Server recogidas en este boletín, se aconseja instalar las revisiones de Windows en el dispositivo APS. No es necesario habilitar KVAS/IBP.

Aviso de rendimiento

Se recomienda a los clientes que evalúen el rendimiento de su aplicación específica al aplicar las actualizaciones.

Microsoft aconseja a todos los clientes instalar versiones actualizadas de SQL Server y Windows. Esto debería tener un efecto negligente a mínimo sobre el rendimiento de las aplicaciones existentes, según las pruebas que Microsoft ha efectuado de cargas de trabajo de SQL. No obstante, recomendamos que pruebe todas las actualizaciones antes de implementarlas en un entorno de producción.

Microsoft ha medido el efecto de la sesión recurrente de dirección virtual del kernel (KVAS), el direccionamiento indirecto de tabla de páginas del kernel (KPTI) y la mitigación de la predicción de bifurcación indirecta (IBP) en distintas cargas de trabajo de SQL y diversos entornos, y ha observado una degradación considerable en varias de estas cargas de trabajo. Recomendamos que realice pruebas del efecto en el rendimiento de habilitar estas características antes de implementarlas en un entorno de producción. En caso de que el efecto sobre el rendimiento al habilitarlas sea demasiado elevado en una aplicación existente, puede valorar si aislar SQL Server del código que no es de confianza y que se ejecuta en el mismo equipo mitiga mejor el problema en su aplicación.

Encontrará más información sobre el efecto sobre el rendimiento de la compatibilidad del hardware de mitigación de la predicción de bifurcación indirecta (IBP) aquí.

Microsoft actualizará está sección con más información cuando esté disponible.

Habilitar la sesión recurrente de VA del kernel (KVAS en Windows) y el direccionamiento indirecto de tabla de páginas del kernel (KPTI en Linux)

KVAS y KPTI mitigan CVE 2017-5754, también conocido como "Meltdown" o "variante 3" en la divulgación de GPZ.

SQL Server se ejecuta en muchos entornos: en equipos físicos, en máquinas virtuales de entornos de nube públicos y privados, y en los sistemas operativos Linux y Windows. Sea cual sea el entorno, el programa se ejecuta en un equipo o máquina virtual. Esto se denomina límite de seguridad.

Si todo el código que hay en el límite tiene acceso a todos los datos de dicho límite, no se requiere ninguna acción. Si este no es el caso, se dice que el límite es multiempresa. Las vulnerabilidades encontradas permiten que el código (incluso con permisos reducidos) que se ejecute en cualquier proceso de ese límite pueda leer todos los demás datos que se encuentren en dicho límite. Si hay algún proceso en ese límite que ejecute código que no sea de confianza, podría usar estas vulnerabilidades para leer datos de otros procesos. Este código que no es de confianza podría usar mecanismos de extensibilidad de SQL Server u otros procesos presentes en el límite que ejecuta dicho código.

Para protegerse contra el código que no es de confianza en un límite multiempresa, use cualquiera de los métodos siguientes:

  • Elimine el código que no es de confianza. Para obtener más información sobre cómo hacerlo para los mecanismos de SQL Server, consulte más abajo. Para quitar el código que no es de confianza de otras aplicaciones presentes en el mismo límite, normalmente es preciso hacer cambios específicos de aplicación. Por ejemplo, separar en dos máquinas virtuales.

  • Active KVAS o KPTI. Esto afectará al rendimiento. Para obtener más información, consulte los detalles según se describen más arriba en este artículo.

Para obtener más información sobre cómo habilitar KVAS en Windows, consulte KB4072698. Para obtener información sobre cómo habilitar KPTI en Linux, consulte al distribuidor de su sistema operativo.

Ejemplo de un escenario en el que KVAS o KPTI se recomienda encarecidamente

Un equipo físico local que hospeda SQL Server como cuenta de administrador que no pertenece al sistema permite a los clientes enviar scripts R arbitrarios para que se ejecuten por medio de SQL Server (que utiliza procesos secundarios para ejecutarlos fuera de sqlservr.exe). Es necesario habilitar KVAS y KPTI para protegerse contra la divulgación de datos dentro del proceso sqlservr.exe, así como para proteger contra la divulgación de datos dentro de la memoria del kernel del sistema operativo.

Nota El uso de un mecanismo de extensibilidad en SQL Server no implica automáticamente que aquel no sea seguro. Estos mecanismos se pueden usar de forma segura en SQL Server siempre que el cliente comprenda todas las dependencias y confíe en ellas. Asimismo, existen otros productos integrados encima de SQL que pueden requerir mecanismos de extensibilidad para funcionar correctamente. Por ejemplo, una aplicación empaquetada e integrada encima de SQL Server puede necesitar un servidor vinculado o un procedimiento almacenado CLR para funcionar correctamente.

Microsoft no recomienda quitar estos componentes como parte de la mitigación. En cambio, como acción inicial, conviene revisar cada uso para determinar si este código se comprende y se considera de confianza. Estas instrucciones se proporcionan para ayudar a los clientes a determinar si se encuentran en una situación en la que sea necesario habilitar KVAS. Esto se debe a que esta acción tiene implicaciones de mayor alcance sobre el rendimiento.

Habilitar la compatibilidad del hardware de mitigación de la predicción de bifurcación indirecta (IBP)

IBP mitiga CVE 2017-5715, también conocido como una mitad de Spectre o "variante 2" en la divulgación de GPZ.

Las instrucciones que se indican en este artículo para habilitar KVAS en Windows también habilitan IBP. No obstante, IBP también necesita una actualización de firmware del fabricante del hardware. Además de las instrucciones que se incluyen KB4072698 para habilitar la protección en Windows, los clientes tienen que obtener las actualizaciones del fabricante del hardware e instalarlas.

Ejemplo de un escenario en el que IBP se recomienda encarecidamente

Un equipo físico local hospeda SQL Server junto con una aplicación que permite a los usuarios que no son de confianza cargar y ejecutar código arbitrario de JavaScript. Suponiendo que existan datos confidenciales en la base de datos SQL, IBP se recomienda encarecidamente como medida de protección contra la divulgación de información entre procesos.

En situaciones en las que no existe compatibilidad con el hardware para IBP, Microsoft recomienda separar los procesos que no sean de confianza de los que sí y colocarlos en equipos físicos o máquinas virtuales diferentes.

Usuarios de Linux: Ponte en contacto con el distribuidor del sistema operativo para pedir información sobre la protección frente a la variante 2 (CVE 2017-5715).

Ejemplo de un escenario en el que la mitigación de vulnerabilidades de Microarchitectural Data Sampling se recomienda encarecidamente

Considera un ejemplo en que un servidor local ejecuta dos instancias de SQL Server que hospedan dos aplicaciones empresariales diferentes en dos máquinas virtuales distintas en el mismo host físico. Supongamos que estas dos aplicaciones empresariales no deberían poder leer los datos almacenados en las instancias de SQL Server. Un atacante que ha explotado con éxito estas vulnerabilidades podría leer datos confidenciales a través de límites de confianza usando código que no es de confianza en la máquina como un proceso independiente, o bien código que no es de confianza ejecutado mediante un mecanismo de extensibilidad de SQL Server (consulta la sección siguiente para conocer las opciones de extensibilidad de SQL Server). En entornos de recursos compartidos (como los existentes en configuraciones de Cloud Services), estas vulnerabilidades podrían permitir el acceso inapropiado de una máquina virtual a la información de otra. En escenarios que no son de exploración en sistemas independientes, un atacante necesitaría acceso previo al sistema, o bien la posibilidad de ejecutar una aplicación creada especialmente en el sistema de destino para aprovechar estas vulnerabilidades.

Mecanismos de extensibilidad de SQL Server que no son de confianza

SQL Server contiene muchas características y mecanismos de extensibilidad. La mayoría de estos mecanismos están deshabilitados de forma predeterminada. Sin embargo, aconsejamos a los clientes que revisen cada instancia de producción para el uso de las características de extensibilidad. Recomendamos que todas estas características se restrinjan al conjunto mínimo de binarios y que los clientes limiten el acceso para evitar que se ejecute código arbitrario en el mismo equipo en el que se encuentra SQL Server. Aconsejamos a los clientes que determinen si se debe confiar o no en cada uno de los binarios y que deshabiliten o eliminen aquellos que no sean de confianza.

  • Ensamblados CLR de SQL

  • Paquetes R y Python que se ejecutan a través del mecanismo de scripts externos o desde R o Machine Learning Studio en el mismo equipo físico que SQL Server

  • Puntos de extensibilidad del Agente SQL que se ejecutan en el mismo equipo físico que SQL Server (scripts ActiveX)

  • Proveedores OLE DB que no son de Microsoft usados en servidores vinculados

  • Procedimientos extendidos almacenados que no son de Microsoft

  • Objetos COM que se ejecutan dentro del servidor (al que se accede a través de sp_OACreate)

  • Programas que se ejecutan a través de xp_cmdshell

Mitigaciones que aplicar en caso de usar código que no es de confianza en SQL Server:

Escenario o caso de uso

Mitigaciones o pasos sugeridos

Ejecución de SQL Server con CLR habilitado (sp_configure ‘clr habilitado', 1)

  1. Si es posible, deshabilite CLR en caso de que no sea necesario en su aplicación para reducir el riesgo de cargar código que no es de confianza en SQL Server.

  1. (SQL Server 2017+) Si aún se necesita CLR en la aplicación, habilite la carga de solo ensamblados específicos con la característica "CLR Strict Security" (CLR Strict Security) mediante sys.sp_add_trusted_assembly (sys.sp_add_trusted_assembly (Transact-SQL))

  1. Considere si el código CLR se puede migrar a un código T-SQL equivalente

  1. Revise los permisos de seguridad para bloquear los escenarios en los que se pueden usar operaciones basadas en CLR. Limite los permisos CREATE ASSEMBLY, EXTERNAL ACCESS ASSEMBLY y UNSAFE ASSEMBLY al conjunto mínimo de usuarios o rutas de acceso de código para no permitir la carga de ensamblados nuevos en una aplicación existente implementada.

Ejecución de scripts externos de Java, R o Python desde SQL Server (sp_configure "scripts externos habilitados", 1)

  1. Si es posible, deshabilite la capacidad de scripts externos en caso de que no sean necesarios en su aplicación para reducir el área de superficie del ataque.

  1. (SQL Server 2017+) Si es posible, migre los scripts externos encargados de la puntuación para usar la característica de puntuación nativa en su lugar (Native scoring using the PREDICT T-SQL function).

  1. Revise los permisos de seguridad para bloquear los escenarios en los que se pueden usar scripts externos. Limite el permiso EXECUTE ANY EXTERNAL SCRIPT al conjunto mínimo de usuarios o rutas de acceso de código para no permitir que se ejecuten scripts arbitrarios

Uso de servidores vinculados (sp_addlinkedserver)

  1. Revise los proveedores OLEDB instalados y plantéese la opción de quitar de la máquina los que no sean de confianza. (Asegúrese de no quitar los proveedores OLEDB si se usan fuera de SQL Server en la máquina). A continuación se muestra un ejemplo acerca de cómo enumerar los proveedores OLEDB existentes: Método OleDbEnumerator.GetEnumerator (tipo)

  1. Revise y quite los servidores vinculados no necesarios de SQL Server (sp_dropserver) para reducir la posibilidad de que se ejecute código que no sea de confianza en el proceso sqlservr.exe.

  1. Revise los permisos de seguridad para bloquear el permiso ALTER ANY LINKED SERVER al número mínimo de usuarios.

  1. Revise las asignaciones de credenciales y de inicio de sesión del servidor vinculado (sp_addlinkedsvrlogin/sp_droplinkedsvrlogin) para limitar quién puede ejecutar operaciones a través de servidores vinculados para el conjunto mínimo de usuarios o escenarios.

Uso de procedimientos extendidos almacenados (sp_addextendedproc)

Cuando los procedimientos extendidos almacenados queden en desuso, quite todos sus usos y no los utilice en sistemas de producción.

Uso de xp_cmdshell para invocar binarios desde SQL Server

Esta característica está deshabilitada de manera predeterminada. Revise y restrinja todo el uso de xp_cmdshell para invocar binarios que no sean de confianza. Puede controlar el acceso a este punto de conexión a través de sp_configure, como se indica aquí:

xp_cmdshell (opción de configuración del servidor)

 

Uso de objetos COM a través de sp_OACreate

Esta característica está deshabilitada de manera predeterminada. Los objetos COM que se invocan a través de sp_OACreate ejecutan código instalado en el servidor. Revise este tipo de llamadas para detectar binarios que no sean de confianza. Puede consultar la configuración a través de sp_configure, como se indica aquí:

Ole Automation Procedures (opción de configuración del servidor)

 

¿Necesita más ayuda?

¿Quiere más opciones?

Explore las ventajas de las suscripciones, examine los cursos de aprendizaje, aprenda a proteger su dispositivo y mucho más.

Las comunidades le ayudan a formular y responder preguntas, enviar comentarios y leer a expertos con conocimientos extensos.

¿Le ha sido útil esta información?

¿Cuál es tu grado de satisfacción con la calidad del lenguaje?
¿Qué ha afectado a su experiencia?
Si presiona Enviar, sus comentarios se usarán para mejorar los productos y servicios de Microsoft. El administrador de TI podrá recopilar estos datos. Declaración de privacidad.

¡Gracias por sus comentarios!

×