El monitoreo de redes sociales se está poniendo de moda entre las fuerzas policiales. Ahora Nueva York abrirá su propia unidad de vigilancia dedicada a la búsqueda de criminales en redes sociales. Este grupo de supervisión operará en Facebook, Twitter y MySpace (?) para detectar si hay personas que estén planeando algún delito a través de la red o que den pistas sobre algún crimen cometido. Ya lo veo venir: capaz que dentro de poco tendremos la serie de TV Law & Order: Social Network Vigilance Unit.
Para tal fin, se ha nombra a Kevin O’Connor, un chico de 23 años, como cabeza del proyecto. O’Connor tiene experiencia en investigar a vendedores de droga y pandilleros en línea; y ha tenido éxito al recabar información sobre tiroteos en la ciudad gracias a las redes sociales. La idea de esta división de vigilancia es que se puedan investigar casos de pederastia, acoso sexual, crímenes de odio, asesinatos y otro tipo de delitos en la Gran Manzana.
Por una parte, es plausible que la policía entienda que puede valerse de estas herramientas para hacer una investigación. Casos como la pornografía infantil en Facebook son materia pendiente para la justicia internacional. Donde no termino por estar de acuerdo es en esta vigilancia preventiva, en la búsqueda de “criminales potenciales”. Me parece que esa aproximación contribuye a una percepción negativa del uso de las redes sociales, una noción que funciona como una falacia argumentativa para justificar el atropello a los derechos humanos.
Las revueltas en Londres han dado un serio toque de atención. La línea con la censura y la represión es extremadamente delgada. Por supuesto, reabre el debate sobre el carácter público y privado de la información que colocamos en Internet, y hasta qué grado se puede (y debe) permitir la intervención policiaca en nuestra actividad en línea.
Via ALT1040
Este blog e informaciones no se actualizará mas aquí, a partir de ahora estará en http://www.ikno.com.co/index.php/blog-2/ Encontrara alli siempre la informacion mas relevante sobre tecnologias del documento
miércoles, 17 de agosto de 2011
Usan Android para crear el primer keylogger basado en un acelerómetro
Un par de investigadores de la Universidad de California, Davis lograron adivinar el patrón de pulsaciones de un teclado Android, por increíble que parezca, gracias a los meneos, sacudidas y vibraciones detectadas en el móvil. Hasta dónde tengo entendido, estamos ante el primer keylogger basado en esa maravilla tecnológica que es el acelerómetro. Y su nombre no podía ser mejor: TouchLogger.
Los keylogger poseen una larga trayectoria en la historia de la computación. Para quienes acaso no lo sepan, es un software o hardware capaz de capturar y registrar la actividad del usuario con el teclado. Por supuesto, esto implica la captura de contraseñas, por más complejas que estas sean. Los hay de varios tipos, algunos usan tecnología inalámbrica, otros incluso se valen de análisis electromagnético y acústico. El que nos ocupa hoy, basado en un acelerómetro, abre una puerta repleta de posibilidades de ataque.
Nada más basta pensar en la cantidad de dispositivos con acelerómetro incluido, cuyo crecimiento sigue un ritmo frenético, para sentirse abrumado y un poco desprotegido. Más todavía, cuando recordamos la suma escalofriante de problemas de seguridad en Android, iOS, etc. Por último pongamos a consideración que los datos generados por el acelerómetro son de acceso libre para las aplicaciones.
El acelerómetro genera datos espaciales para indicar la orientación del móvil. El keylogger funciona porque cada tecla tiene asociado un movimiento dactilar único. En términos de precisión, naturalmente no es del 100%, pero sí alcanza un respetable 71.5% para el teclado de un HTC EVO 4G. La precisión depende un poco de la frecuencia de actualización de coordenadas, que no debe ser menor que la de tecleo. Justo por esto, la imprecisión del keylogger aumenta en las teclas cercanas. La imagen de abajo muestra la detección de patrones para una serie de teclas.
Cabe resaltar que los datos obtenidos no son producto de error alguno en el código de Android: se obtienen con la interfaz oficial, con el API de la plataforma.
Para mayores detalles sobre el funcionamiento de TouchLogger, recomiendo la lectura paciente del paper TouchLogger: Inferring Keystrokes On Touch Screen From Smartphone Motion, publicado para la prestigiosa conferencia HotSec 2011 de USENIX.
Etiquetas:
Seguridad Informatica,
Tendencias
¿Cómo mantener mi PC lejos de “hackers”?
Ante la ola de videos yfotos hot de muchos personajes conocidos, todos quieren proteger suscomputadoras de los “delincuentes” virtuales. Para esto, hay que tener encuenta importantes herramientas.
Lastimosamente, en el mundoactual, como van avanzando muchas cosas buenas, también significa que se avanzaen cosas malas, porque al haber más riquezas o más objetos de valor, es unaecuación simple saber que a su vez aumentará la cantidad de robos o intentos derobos. Y lo mismo sucede con Internet, ya que cada vez hay más servicios a losque nos podemos registrar y obtener beneficios que nos ayuden en algo queandemos necesitando o que simplemente nos dé algún buen gusto, pero estoimplica estar más expuestos a posibles “hacks”, como muchos famosos loestuvieron y fueron perjudicados a lo largo de los últimos meses con videos yfotos de su intimidad. Creció el miedo en la comunidad 2.0 y muchos quierensaber cómo evitar o dificultar este tipo de accionar.
Por suerte, para evitar posibles “hacks”, existen varias cosas simples que unopuede hacer para no tener que sufrir pérdidas o desconfiguración de cuentas yalgunas de las cosas son:
• Crear contraseñas complejas, combinadas con números y letras, evitando lasmás comunes y simples. Aconsejable tener la letra del nombre o apellidocombinada con algún número que nos acordemos.
• Utilizar cortafuegos, antivirus y antiespias para evitar que intrusos saqueninformación de nuestro ordenador.
• No compartir con nadie nuestras claves ya que puede derivar en una cadena quenos haga perder nuestra cuenta.
• Tener dos mails diferentes, uno en el cual crearemos las cuentas a dondequeramos subscribirnos y otro el que usemos para Messenger, chat, etc.
• No seguir las cadenas o aceptar los links extraños que aparezcan en redessociales como Facebook, ya que se ha vuelto común que envíen cadenas con linksque derivan en virus o sitios externos que tienen como fin apoderarse denuestros datos.
• Utilizar el teclado en pantalla: Los espías (Keyloggers) tienen una técnicapara robar tus contraseñas, esta es que guardan la información de todo lo quetecleas en el teclado. Si utilizamos teclado en pantalla (Una utilidad queincluye Windows), estos espías posiblemente no puedan robarnos la contraseña.
Herramientas fundamentales
En este contexto, la buena salud de nuestra PC se ha transformado en un temafundamental. Lo importante es tener en cuenta que emplear diversas herramientasumadas nos brindará una mejor opción para tener todo bajo control.
CCleaner
Herramienta especialmente desarrollada para realizar una limpiezaprofunda en nuestro disco duro. Entre sus caracterís-ticas principales sedestacan las opciones para limpiar el registro de Windows, archivos temporales,papelera de reciclaje, portapape-les, Menú Inicio, Escritorio, DocumentosRecientes y autocompletado de búsqueda, entre muchas otras opciones.
Además, CCleaner puede actuar realizando limpieza en Cookies, Historial yCaché, entre otras opciones, de los principales navegadores del mercado(Internet Explorer, Firefox, Chrome, Safari y Opera). Esta aplicación tambiénofrece una sección para poder desinstalar programas instalados en nuestroequipo para, de esta manera, poder liberar espacio.
Cómodo
De manera gratuita podremos acceder a un interesante combo que incluyeAntivirus y Firewall para poner a salvo nuestro equipo. Esta es la opciónbásica sin cargo, pero si lo deseamos podemos adquirir la versión paga,Internet Security Pro, con muchas opciones adicionales. Bien vale decir que esposible probar la opción Pro con un trial de 30 días. Si elegimos la versióngratuita, podremos lograr muy buenos resultados de seguridad para salir anavegar por Internet y también para nuestra Red con un Firewall que brindamuchas opciones y además con protección proactiva. A esto se le puede sumar laopción de antivirus que ofrece “Cómodo” para una protección aún mayor.
Avast!
Esta herramienta es un potente antivirus que protegerá a nuestro equipo de lasamenazas y nos pondrá a resguardo al salir a navegar por Internet. En laversión free encontraremos un antivirus con antispyware. Si buscamos unasolución más completa podemos optar por alguna de las versiones pagas, como elcaso de Internet Security, que nos ofrece adicionalmente soluciones para compray banca en línea más seguras, protección de identidad y de datos y otrasherramientas enfocadas a evitar el Spam.
http://www.nuevodiarioweb.com.ar/03/08/2011/
Lastimosamente, en el mundoactual, como van avanzando muchas cosas buenas, también significa que se avanzaen cosas malas, porque al haber más riquezas o más objetos de valor, es unaecuación simple saber que a su vez aumentará la cantidad de robos o intentos derobos. Y lo mismo sucede con Internet, ya que cada vez hay más servicios a losque nos podemos registrar y obtener beneficios que nos ayuden en algo queandemos necesitando o que simplemente nos dé algún buen gusto, pero estoimplica estar más expuestos a posibles “hacks”, como muchos famosos loestuvieron y fueron perjudicados a lo largo de los últimos meses con videos yfotos de su intimidad. Creció el miedo en la comunidad 2.0 y muchos quierensaber cómo evitar o dificultar este tipo de accionar.
Por suerte, para evitar posibles “hacks”, existen varias cosas simples que unopuede hacer para no tener que sufrir pérdidas o desconfiguración de cuentas yalgunas de las cosas son:
• Crear contraseñas complejas, combinadas con números y letras, evitando lasmás comunes y simples. Aconsejable tener la letra del nombre o apellidocombinada con algún número que nos acordemos.
• Utilizar cortafuegos, antivirus y antiespias para evitar que intrusos saqueninformación de nuestro ordenador.
• No compartir con nadie nuestras claves ya que puede derivar en una cadena quenos haga perder nuestra cuenta.
• Tener dos mails diferentes, uno en el cual crearemos las cuentas a dondequeramos subscribirnos y otro el que usemos para Messenger, chat, etc.
• No seguir las cadenas o aceptar los links extraños que aparezcan en redessociales como Facebook, ya que se ha vuelto común que envíen cadenas con linksque derivan en virus o sitios externos que tienen como fin apoderarse denuestros datos.
• Utilizar el teclado en pantalla: Los espías (Keyloggers) tienen una técnicapara robar tus contraseñas, esta es que guardan la información de todo lo quetecleas en el teclado. Si utilizamos teclado en pantalla (Una utilidad queincluye Windows), estos espías posiblemente no puedan robarnos la contraseña.
Herramientas fundamentales
En este contexto, la buena salud de nuestra PC se ha transformado en un temafundamental. Lo importante es tener en cuenta que emplear diversas herramientasumadas nos brindará una mejor opción para tener todo bajo control.
CCleaner
Herramienta especialmente desarrollada para realizar una limpiezaprofunda en nuestro disco duro. Entre sus caracterís-ticas principales sedestacan las opciones para limpiar el registro de Windows, archivos temporales,papelera de reciclaje, portapape-les, Menú Inicio, Escritorio, DocumentosRecientes y autocompletado de búsqueda, entre muchas otras opciones.
Además, CCleaner puede actuar realizando limpieza en Cookies, Historial yCaché, entre otras opciones, de los principales navegadores del mercado(Internet Explorer, Firefox, Chrome, Safari y Opera). Esta aplicación tambiénofrece una sección para poder desinstalar programas instalados en nuestroequipo para, de esta manera, poder liberar espacio.
Cómodo
De manera gratuita podremos acceder a un interesante combo que incluyeAntivirus y Firewall para poner a salvo nuestro equipo. Esta es la opciónbásica sin cargo, pero si lo deseamos podemos adquirir la versión paga,Internet Security Pro, con muchas opciones adicionales. Bien vale decir que esposible probar la opción Pro con un trial de 30 días. Si elegimos la versióngratuita, podremos lograr muy buenos resultados de seguridad para salir anavegar por Internet y también para nuestra Red con un Firewall que brindamuchas opciones y además con protección proactiva. A esto se le puede sumar laopción de antivirus que ofrece “Cómodo” para una protección aún mayor.
Avast!
Esta herramienta es un potente antivirus que protegerá a nuestro equipo de lasamenazas y nos pondrá a resguardo al salir a navegar por Internet. En laversión free encontraremos un antivirus con antispyware. Si buscamos unasolución más completa podemos optar por alguna de las versiones pagas, como elcaso de Internet Security, que nos ofrece adicionalmente soluciones para compray banca en línea más seguras, protección de identidad y de datos y otrasherramientas enfocadas a evitar el Spam.
http://www.nuevodiarioweb.com.ar/03/08/2011/
Etiquetas:
Redes Sociales,
Seguridad Informatica
miércoles, 10 de agosto de 2011
SEGURIDAD EN INSTALACIONES
Este artículo está orientado a "abrir" el apetito de los duchos y expertos para que nos muestren, en próximos artículos toda su sabiduría en la materia. Se ha dividido en dos partes para no cansar a la audiencia:
Seguridad Física
Seguridad Electrónica
Vamos a echar un vistazo rápido a la parte física y electrónica de la seguridad. Porque hay vida tras Google, Microsoft o Patriot :P.
Los que tengáis contratados sistemas de protección del hogar ya estaréis familiarizados con algunos de los conceptos se va a tratar de exponer de manera somera a continuación. En términos generales, la seguridad depende de:
Medios Humanos (personal de seguridad)
Medios Técnicos
Pasivos (Seguridad Física)
Activos (Seguridad Electrónica)
Medios Organizativos (planes de seguridad, normas, estrategias)
Nos centraremos en los Medios Técnicos. Lo primero que se ha de tener en cuenta a la hora de diseñar unas medidas de seguridad para una zona, edificio, habitación, etc. es de qué se trata de proteger. De una amenaza externa (un banco, por ejemplo), de una amenaza interna, no queremos que salga nada o nadie (una cárcel), impedir la observación desde el exterior (no deseamos que sepan lo que hacemos, una factoría ultra secreta), etc. En función de lo que tratemos de proteger se tomarán unas u otras medidas, o ambas a la vez.
Elementos Pasivos - Seguridad Física
No son cortafuegos, ni ACLs, ni inspección de estados... Son elementos diseñados para impedir o retardar la materialización exitosa de una amenaza y por tanto la primera línea de seguridad. Pueden tratarse de barreras externas (muros, vallas) o internas (paredes, techos de una habitación, una caja fuerte).
Barreras perimetrales
Muros. De infinidad de materiales, desde pladur hasta hormigón armado, pasando por acero. Pueden estar diseñados para impedir el paso de personas, para protección contra explosiones (no producen metralla), para emanaciones de señales electromagnéticas, etc. Es común tener en cuenta la altura del mismo, el muro de Cisjordania o de la vergüenza (según quien lo mire) que erige Israel a lo largo del territorio de Cisjordania, llega a levantarse hasta 7 metros de altura y tiene planificado alcanzar una longitud de más de 700 km y los hay subterráneos para impedir la construcción de túneles (bypassing the wall :P), llegando a una profundidad de 20 a 30 metros como es el caso del Muro de Egipto.
Otro tipo de barreras son las vallas, cercados, verjas, espino, concertinas. Éstas últimas, provistas de cuchillas que debido a la torsión del alambre salen disparas en cualquier dirección en caso de cortarlas (muy útiles para curar cualquier mal a base de sangrías típicas de la edad media). Este tipo de barreras son menos robustas, por lo general, que los muros pero más económicas, rápidas y fáciles de instalar, suelen verse en instalaciones militares. Pueden estar electrificadas y protegidas contra sabotaje e intrusión mediante sensores.
Los muros y vallas pueden estar terminadas en su parte superior por bayonetas de espino, concertina, etc. en diversas formas, (en oblicuo simple –hacía el exterior de la amenaza es más complejo de sortear-, doble -en V-, etc.).
En las zonas más protegidas, puede haber más de una línea de protección perimetral, vamos dos o más filas de barreras paralelas (a modo de DMZ). Además esta primera línea de defensa pueden complementarse con sensores, cámaras, torretas de vigilancia para la detección de los intrusos.
Barreras Periféricas
Puertas, las hay de todo tipo (manuales, automáticas, basculantes, enrollables, giratorias, correderas, extensibles, etc.).
Puede ser de acceso “directo” o con protecciones contra vehículos cargados de explosivos. En este caso, se instalan obstáculos accionables de forma automática, remota o manual, que impiden o dificultan el paso de un posible vehículo proyectado contra las instalaciones a proteger.
Las puertas pueden ser comunes, de seguridad, blindadas o acorazadas. Pueden ser tipo esclusa (unidireccional, bidireccional, lineales, angulares, etc.). Pueden ir “aderezadas” con detectores de metales, muy usadas en sucursales bancarias.
Ventanas, mostradores, respiraderos, claraboyas, etc. pueden estar protegidos con rejas, cristales blindados (diseñados para diferentes amenazas, -armas ligeras, pesadas, vandalismo, etc.
Protección del bien
Cajas fuertes y cámaras acorazadas. Los tipos varían en función del tamaño, método de apertura, fortaleza, etc. Como ejemplo de cámara acorazada, la de nuestro Banco de España, construida a base de hormigón armado y cemento fundido, se encuentra sita a 35 metros de profundidad y cuenta con una superficie de 2500 m2 (algo más que los "minipisos" de Trujillo), además cuenta con un foso y su puente levadizo.
Como curiosidad indicar que por encima se canalizan aguas subterráneas que en caso de robo inundarían la cámara y ésta quedaría sellada. Por último decir, que no todo el oro de la reserva se encuentra en el propio banco, puesto que una importante parte en Fort Knox, el Banco de Inglaterra y Banco Internacional de Pagos de Basilea.
VIA http://www.securitybydefault.com/2011/08/seguridad-en-instalaciones-parte-1.html
Seguridad Física
Seguridad Electrónica
Vamos a echar un vistazo rápido a la parte física y electrónica de la seguridad. Porque hay vida tras Google, Microsoft o Patriot :P.
Los que tengáis contratados sistemas de protección del hogar ya estaréis familiarizados con algunos de los conceptos se va a tratar de exponer de manera somera a continuación. En términos generales, la seguridad depende de:
Medios Humanos (personal de seguridad)
Medios Técnicos
Pasivos (Seguridad Física)
Activos (Seguridad Electrónica)
Medios Organizativos (planes de seguridad, normas, estrategias)
Nos centraremos en los Medios Técnicos. Lo primero que se ha de tener en cuenta a la hora de diseñar unas medidas de seguridad para una zona, edificio, habitación, etc. es de qué se trata de proteger. De una amenaza externa (un banco, por ejemplo), de una amenaza interna, no queremos que salga nada o nadie (una cárcel), impedir la observación desde el exterior (no deseamos que sepan lo que hacemos, una factoría ultra secreta), etc. En función de lo que tratemos de proteger se tomarán unas u otras medidas, o ambas a la vez.
Elementos Pasivos - Seguridad Física
No son cortafuegos, ni ACLs, ni inspección de estados... Son elementos diseñados para impedir o retardar la materialización exitosa de una amenaza y por tanto la primera línea de seguridad. Pueden tratarse de barreras externas (muros, vallas) o internas (paredes, techos de una habitación, una caja fuerte).
Barreras perimetrales
Muros. De infinidad de materiales, desde pladur hasta hormigón armado, pasando por acero. Pueden estar diseñados para impedir el paso de personas, para protección contra explosiones (no producen metralla), para emanaciones de señales electromagnéticas, etc. Es común tener en cuenta la altura del mismo, el muro de Cisjordania o de la vergüenza (según quien lo mire) que erige Israel a lo largo del territorio de Cisjordania, llega a levantarse hasta 7 metros de altura y tiene planificado alcanzar una longitud de más de 700 km y los hay subterráneos para impedir la construcción de túneles (bypassing the wall :P), llegando a una profundidad de 20 a 30 metros como es el caso del Muro de Egipto.
Otro tipo de barreras son las vallas, cercados, verjas, espino, concertinas. Éstas últimas, provistas de cuchillas que debido a la torsión del alambre salen disparas en cualquier dirección en caso de cortarlas (muy útiles para curar cualquier mal a base de sangrías típicas de la edad media). Este tipo de barreras son menos robustas, por lo general, que los muros pero más económicas, rápidas y fáciles de instalar, suelen verse en instalaciones militares. Pueden estar electrificadas y protegidas contra sabotaje e intrusión mediante sensores.
Los muros y vallas pueden estar terminadas en su parte superior por bayonetas de espino, concertina, etc. en diversas formas, (en oblicuo simple –hacía el exterior de la amenaza es más complejo de sortear-, doble -en V-, etc.).
En las zonas más protegidas, puede haber más de una línea de protección perimetral, vamos dos o más filas de barreras paralelas (a modo de DMZ). Además esta primera línea de defensa pueden complementarse con sensores, cámaras, torretas de vigilancia para la detección de los intrusos.
Barreras Periféricas
Puertas, las hay de todo tipo (manuales, automáticas, basculantes, enrollables, giratorias, correderas, extensibles, etc.).
Puede ser de acceso “directo” o con protecciones contra vehículos cargados de explosivos. En este caso, se instalan obstáculos accionables de forma automática, remota o manual, que impiden o dificultan el paso de un posible vehículo proyectado contra las instalaciones a proteger.
Las puertas pueden ser comunes, de seguridad, blindadas o acorazadas. Pueden ser tipo esclusa (unidireccional, bidireccional, lineales, angulares, etc.). Pueden ir “aderezadas” con detectores de metales, muy usadas en sucursales bancarias.
Ventanas, mostradores, respiraderos, claraboyas, etc. pueden estar protegidos con rejas, cristales blindados (diseñados para diferentes amenazas, -armas ligeras, pesadas, vandalismo, etc.
Protección del bien
Cajas fuertes y cámaras acorazadas. Los tipos varían en función del tamaño, método de apertura, fortaleza, etc. Como ejemplo de cámara acorazada, la de nuestro Banco de España, construida a base de hormigón armado y cemento fundido, se encuentra sita a 35 metros de profundidad y cuenta con una superficie de 2500 m2 (algo más que los "minipisos" de Trujillo), además cuenta con un foso y su puente levadizo.
Como curiosidad indicar que por encima se canalizan aguas subterráneas que en caso de robo inundarían la cámara y ésta quedaría sellada. Por último decir, que no todo el oro de la reserva se encuentra en el propio banco, puesto que una importante parte en Fort Knox, el Banco de Inglaterra y Banco Internacional de Pagos de Basilea.
VIA http://www.securitybydefault.com/2011/08/seguridad-en-instalaciones-parte-1.html
Etiquetas:
Seguridad Informatica
Amazon presenta Cloud Reader, Kindle en la nube usando HTML5
Buen movimiento, si no excelente, el que acaba de realizar Amazon con Kindle Cloud Reader, el nuevo [servicio integrado de su popular lector de ebooks](http://thenextweb.com/media/2011/08/10/amazon-debuts-new-kindle-cloud-reader-web-app-goes-multi-platform-to-bypass-app-store-terms/ y la tienda de libros de Amazon. Básicamente consiste en mover todas las cualidades del Kindle, incluido su sublime servicio de sincronización Whispersync haciendo uso de HTML5 (¿Flash? ¿Qué es eso?) a un navegador, entre los que se encuentran el del iPad, Google Chrome y Safari, tanto para Windows como para Mac, siendo Firefox la notable excepción, que de momento no soporta el nuevo servicio.
La jugada es un movimiento maestro contra Apple y sus abusivas políticas en su App Store, básicamente permite saltarse las restricciones de la manzana mordida y hacer íntegramente disponible su Kindle y su Kindle Store a través de la web, porque lo que sí resultaría del todo inconcebible es que ahora a los de Cupertino les diese por bloquear páginas non gratas a través de su navegador. Con Kindle Cloud Reader podremos acceder a nuestra colección de ebooks desde un PC, un Mac un iPad o cualquier dispositivo capaz de soportar Chrome o Safari (incluidos los Chromebooks).
La aplicación tiene un diseño muy cuidado y se instala como una extensión, una vez en nuestro navegador podremos ver nuestro catálogo de libros, leerlos con algunas opciones de visualización como tamaño de la fuente, color de la página y tamaño de los márgenes así como tomar notas, añadir marcadores y sincronizar la página leída del libro con la de cualquier libro en la que lo hayamos leído, que puede ir desde un PC, un dispositivo Android, uno iOS o un propio lector de ebook. También podremos bajarlos para que estén disponibles de manera offline, algo que será de extrema utilidad por ejemplo en el iPad donde la conexión a internet no está siempre asegurada.
¿Ha dejado de tener sentido la aplicación de Kindle para iOS? Diría que no del todo, pero evidentemente sí en muchos aspectos, Kindle Cloud Reader permite acceder a todo el catálogo sin preocuparse por futuras restricciones por parte de Apple, pagar el ebook con un par de clics y leerlo cómodamente. No sé qué tal le habrá sentado a los de Cupertino este movimiento, supongo que mal, pero lo que sí que les aconsejaría es que se pusiesen las pilas con iBooks cuanto antes porque si no es posible que empiecen a quedarse muy, pero que muy atrás.
Via ALT1040
Via ALT1040
lunes, 8 de agosto de 2011
La caída de la nube de Amazon, un serio toque de atención
Desde hace más de 24 horas estamos viendo cómoAmazon está sufriendo grandes problemas en su servicio, el cual se vio interrumpido por una explosión eléctrica que ha dejado sin acceso a muchos de sus servicios en Irlanda. Dicha explosión se produjo debido a la caída de un rayo. Esta caída del servicio de cloud compunting podemos denominarla como muy importante y sin ningún tipo de duda es un aviso para el uso de estas nuevas tecnologías, la cual se ha popularizado recientemente.
La caída la han sufrido además de la propia Amazon otras empresas importantes como PayPal o Microsoft y sitios web muy conocidos como Menéame o Filmin, entre otros. No estamos hablando de un hecho que se olvide dentro de un tiempo, sus consecuencias han sido importantes por el propio suceso con la caída del rayo, la explosión y el posterior incendio. Y para los clientes que hacen uso de los servicios en la nube de Amazon.
Normalmente, al caer la energía de la red proporcionada por el transformado, la carga eléctrica sería perfectamente asumida por los generadores de reserva. La desviación transitoria eléctrica causada por la explosión fue tan grande que lo propagó a una parte del sistema de control de fase, que sincroniza la planta de generación de respaldo, desactivando algunos de ellos.
Estos son los hechos resumidos del incidente, que se produjo en el día de ayer sobre las 20 horas de Dublín hasta este momento los técnicos de Amazon están trabajando duramente para restablecer el servicio, mientras muchos de sus clientes han solucionado los problemas en sus sitios o simplemente esperan de brazos cruzados a poder hacer algo, ya que no todos han tenido mucho margen de maniobra para devolver la vida a sus sitios. Es de esperar que la empresa compense a sus clientes los daños económicos causados por haber tenido sus sitios tanto tiempo fuera de línea, algo que se acentúa si como es tu caso, ofreces una alta disponibilidad.
Debido a este incidente han sido muchas las críticas que está habiendo hacía Amazon y también a la llamada nube. Este incidente no le hace ningún favor a las empresas que ofrecen este tipo de servicios, ya que va directamente en contra de lo que ofrecen: flexibilidad para solucionar problemas, alta escalabilidad y disponibilidad, entre otra serie de ventajas. Pero no tenemos que olvidar algo: a nivel físico un gran centro de datos de cloud computing puede ser tan vulnerable como un centro de datos tradicional.
La llamada nube es una tecnología, una herramienta y tenemos que buscar la mejor manera de utilizarla. Si un suceso como el que ha sufrido Amazon se hubiese dado en un centro de datos tradicional las consecuencias hubieran sido las mismas, muy probablemente. De este hecho, todos debemos aprender. Amazon, y en general el resto de empresas que ofrece este tipo de servicios ha de tener presente que poseer centros de datos en un mismo lugar (en este caso Dublín) debería tenerlo con sistemas completamente autónomos, así si se da un caso como este el número de afectados sería mucho menor.
Esto probablemente hace que los costes sean algo más elevados en el mantenimiento del centro de datos, del mismo modo que no lo es para los clientes del servicio, que a buen seguro a partir de ahora tendrán instancias en varios lugares para tener margen de maniobra en caso de sucesos de este tipo. Y es que nunca habrá servicios que estén libres de fallos y como siempre, más vale prevenir que curar.
¿Supone la caída de Amazon un golpe para el cloud computing como tal? Desde mi punto de vista no, tan solo un aviso. Los servicios en la nube se han venido desarrollando durante los años recientes y están en plena evolución, de errores de este tipo se ha de aprender, tomar buena nota de ellos y evitar que suceda en el futuro. Pero como digo anteriormente, no deja de ser una herramienta la cual usada de diferentes formas puede dar múltiples resultados. Así pues, no demonicemos la nube, dejemos que evolucione, pero que todos los implicados se tomen esto como un serio toque de atención.
VIA ALT1040
VIA ALT1040
Etiquetas:
Cloud,
Seguridad Informatica,
Storage
Kodak lanza nuevo equipo i5800
Throughput | 210 ppm |
Recommended Daily Volume | No limit with i5000 Series Scanners |
Scanning Technology | CCD |
Optical Resolution | 600 dpi |
Output resolution | 100 / 150 / 200 / 240 / 300 / 400 / 600 dpi |
Illumination | White LEDs |
Maximum Document Width | 304.8 mm (12˝) |
Long Document Mode Length | Up to 4.6m (180˝) |
Minimum Document Size | 63.5 mm x 63.5 mm (2.5˝ x 2.5˝) |
Paper Thickness and Weight | With standard feeder: 45 g/m2 (12 lb.) bond to 200 g/m2 (110 lb.) index With ultra-lightweight feeder accessory: 25 g/m2 (7 lb.) rice paper to 75 g/m2 (20 lb.) bond |
Feeder/Elevator | Automatic 750-sheet elevator design; automatic document feeder with four settings: continuous feed, 100-sheet, 250-sheet, 500-sheet and full 750-sheet batches |
Multi-feed Detection | 5 independent ultrasonic zones |
Connectivity | USB 2.0 Hi-Speed Certified |
Interface Support | TWAIN, ISIS and WIA drivers, Kofax certified |
Features in the Scanner | Perfect Page technology, streak filter, controlled stacking, iThresholding, automatic color detection, autocrop, aggressive crop, deskew, content-based blank page detection and deletion, multi-color dropout, dual-stream scanning, automatic orientation now with defaults, color on the fly toggle patch, operator overrides |
Output Compression | CCITT Group IV; JPEG or uncompressed output |
Electrical Requirements | 100-240 V (international), 50/60 Hz |
Power Consumption | Sleep Mode < 4 watts; Running: < 250 watts; Standby: <1.0 watt |
Environmental Factors | 2009 Energy Star qualified scanners, 2008 EuP |
Acoustical Noise | Sound Pressure Level at Operator Position: scanning < 67 dB(A); standby < 44 dB(A) |
Recommended PC Configuration | Microsoft Windows XP – P3 1 GHz, 1 GB RAM, USB 2.0; Microsoft VISTA – P4 1 GHz, 1 GB RAM, USB 2.0; Microsoft Windows 7 – P4 1 GHz, 2 GB RAM, USB 2.0 |
Supported Operating Systems | Microsoft Windows XP (32- and 64-bit); Microsoft Windows Vista (32- and 64-bit); Microsoft Windows 7 (32- and 64-bit) |
Consumables Available | Feeder consumables kits, imaging guide set, printer ink cartridge and carrier, transport cleaning sheets, roller cleaning pads, printer ink blotters, Staticide Wipes, switchable black/white background |
Accessories/Options | Enhanced Printer Accessory for Kodak Scanners, manual feed shelf, Document Extenders 66.04 cm, 76.02 cm and 86.36 cm (26˝, 30˝ and 34˝) |
Dimensions | Height: 106.7 cm (42˝) - 130.8 cm (51.5˝), Width: 69.3 cm (27.3˝), Depth: 82.3 cm (32.4˝) |
Weight | 186 kg (410 lbs.) |
martes, 2 de agosto de 2011
Así roban perfiles de Twitter, Facebook y correos electrónicos
En días pasados las noticias registraron distintos golpes que grupos de 'hackers' propinaron contra las identidades digitales y sitios web de distintas personalidades y entidades oficiales. Los perfiles de Twitter del ex presidente Álvaro Uribe y de las actrices Isabella Santodomingo y Carolina Sabino, entre otros, fueron usurpados y usados indebidamente para la publicación de información privada de sus dueños y para protestas políticas. También se atacaron perfiles de Facebook del presidente Juan Manuel Santos e, incluso, lograron dejar por fuera de línea el sitio web del Ministerio de la Defensa.
Según Andrés Velázquez, de la empresa de seguridad Mattica, "el objetivo principal de atacar a figuras públicas es el de generar ruido y promoción en medios y alimentar el miedo y la zozobra entre el público".
Para expertos en delitos informáticos de la Policía, "en la mayoría de modalidades de ataque no se usaron herramientas sofisticadas, aunque ya se empiezan a presentar casos de ataques dirigidos y 'personalizados', que tienen un nivel de complejidad técnica mayor".
Según Daniel Rojas, de la empresa de seguridad Symantec, "todo comienza por el usuario. Al compartir tanta información en redes sociales, es muy fácil para el delincuente perfilarlo: sus gustos, familia, domicilio, propiedades, viajes, trabajo, etc. Eso, sumado a unos malos hábitos de seguridad en la Red, permite que los ataques tengan éxito".
A continuación, y con ayuda de los expertos en seguridad, explicaremos algunas de las modalidades más usadas por los delincuentes para usurpar la identidad digital de los usuarios de Internet.
¿Cómo recuperar un perfil robado?
En casos de usurpación, hay que decir que el proceso de recuperación de un perfil o cuenta no es sencillo. Si el caso reviste delitos (calumnia, injuria, amenazas, extorsión), debe acudir a las autoridades. Enwww.policia.gov.co o www.delitosinformaticos.gov.co es posible conseguir asesoría y acompañamiento.
Si desea recuperar una cuenta de Twitter, en la dirección support.twitter.com/forms encontrará la ayuda para denunciar el caso de robo. Deberá demostrar, con documentación, el caso de usurpación y esperar que el servicio compruebe la propiedad y le retorne la cuenta.
Los casos de recuperación de un perfil de Facebook son parecidos. Enwww.facebook.com/security está el centro de seguridad de dicha red social, que explica y detalla los riesgos recientes del sistema. En la dirección www.facebook.com/roadblock/roadblock_me.php?r=5 puede elegir una opción de 'protección de la cuenta', que sirve para alertar a Facebook en caso de que tenga sospechas de que su cuenta puede ser 'hackeada' o usurpada. En www.facebook.co m/help está el centro de ayuda, en el que le informan las maneras de recuperar su cuenta, por ejemplo, mediante la ayuda de sus amigos, quienes pueden argumentar en el caso para que la red social le retorne un perfil 'hackeado'.
Software espía, silencioso enemigo Explicación. Se trata de programas que se instalan en su PC o celular sin su permiso y que se encargan, de manera silenciosa, de 'grabar' lo que usted teclea o escribe en el equipo, para luego enviar dicha información al delincuente. ¿Cómo opera? Usando técnicas de engaño (ingeniería social) le envían un mensaje invitándolo a ver información curiosa (fotos privadas de una figura o el video de moda ) o a descargar contenido gratuito (música, películas o un antivirus). Estos archivos llevan 'escondido' el programa espía que se aloja en su PC y termina enviando información de nombres de usuario y contraseñas. Cómo prevenirlo. Lo primero es tener sentido común. No bajar de la Red nada sospechoso, así provenga de un conocido o un familiar. Puede ser parte del engaño. Debe tener un antivirus instalado que detecte este tipo de programas.
En el 'Phishing', el señuelo es el enlace
Explicación. Es una modalidad de engaño que busca captar los datos de ingreso de la página en la que está navegando.
¿Cómo opera? Le envían un mensaje invitándolo a descubrir una información curiosa (quién mira su perfil de Facebook, por ejemplo). Al hacer clic en el enlace, le sale una supuesta página de ingreso al servicio que le quieren usurpar (su banco, correo o red social) que le pide sus datos de usuario y contraseña. Esa página es falsa.
Cómo prevenirlo. El sentido común es la clave. Nunca entregue los datos de ingreso a ningún sitio al que haya llegado por un enlace. Siempre revise la dirección de la página en la que está, del navegador, para comprobar que es la verdadera.
Ataques DOS
Explicación. El ataque de denegación de servicio (DOS, por sus siglas en inglés) es una modalidad con la que logran dejar por fuera de línea un sitio web específico.
¿Cómo opera? Desde varios PC previamente dominados por los delincuentes, se ordena con un programa la ejecución de miles de solicitudes al tiempo y de manera constante hacia el sitio web. El servidor que aloja al sitio web atacado no logra responder a la ola de solicitudes y termina colapsando.
Cómo prevenirlo. Con aplicaciones que permiten detectar y reaccionar ante un ataque. Es una tarea de alta ingeniería.
Fuerza bruta
Explicación. Son ataques personalizados, muy sofisticados, que tienen el objetivo de violentar la seguridad de una empresa o usuario para lograr un archivo o datos específicos.
¿Cómo opera? Se usan aplicaciones que intentan descubrir contraseñas, procedimientos de acceso a bases de datos y analizar huecos de seguridad. Dichos programas atacan generando millones de combinaciones de contraseñas.
Cómo prevenirlos. Son difíciles de detectar por su nivel de sofisticación. Por estar dirigidos a personalidades o empresas, lo ideal es contar con la ayuda de compañías expertas en alta ingeniería.
Via El tiempo
http://www.eltiempo.com/tecnologia/actualidad/robo-de-perfiles-de-twitter-facebook-y-correos-electronicos_10070584-4
Via El tiempo
http://www.eltiempo.com/tecnologia/actualidad/robo-de-perfiles-de-twitter-facebook-y-correos-electronicos_10070584-4
Etiquetas:
Redes Sociales,
Seguridad Informatica
Diez minutos de Wi-Fi robada podrían costar a una mujer más de 6.000€
Una mujer quedó tremendamente sorprendida al recibir una notación que la indicaba que estaba siendo demandada por la nada desdeñable suma de 6.000 euros, con el motivo de que bajo su conexión se había producido un intercambio de archivos ilegal durante 10 minutos. Normalmente en situaciones similares los afectados se limitan a pagar la multa y no se sabe nada más. De hecho, rara vez llegan a los medios, pero este caso es especial.
La mujer, residente en Pohjanmaa, Finlandia, insiste en que ella no ha utilizado nunca programas de intercambio de archivo, implicando que su conexión podría haber sido robada durante esos 10 minutos, pero la cosa no queda ahí. Ella y su defensa también insisten en que éstas reclamaciones han sido totalmente desatendidas por la TTVK —el centro antipiratería Finlandés que la demandó, responsable además del intento de bloqueo a The Pirate Bay—.
Los abogados han querido expresar además que haya sido quien haya sido el culpable del robo Wi-Fi](http://bitelia.com/tag/wi-fi) y posterior intercambio de archivos ilegal, 6.000 euros implican una multa de 600 euros por minuto, algo realmente desproporcionado y los 10 minutos más caros de la historia de Internet según Joonas Mäkinen, del Partido Pirata Finlandés, que expone teorías más preocupantes:
Los problemas son numerosos, por no mencionar la idea de que una tercera parte está obteniendo datos privados de un cliente de un ISP, dueño de su red y que bajo ningún caso debería ser responsable de las acciones de sus usuarios. Esto amenaza la presunción de inocencia y la neutralidad de los proveedores de servicios.
¿Teorías? Si realmente la carta dice la verdad y bajo la conexión se produjo un intercambio de archivos ilegal, eso implicaría que un organismo como la TTVK estaría teniendo acceso a datos privados y confidenciales de los clientes de diferentes proveedores de servicios de Internet.
Y es que, como ya os contamos hace algunas semanas, tener una conexión Wi-Fi abierta no es un crimen, o no debería serlo. Hay precedentes en los que al menos un juez estadounidense sentenció que las direcciones IP deberían estar completamente desvinculadas de las personas físicas. Si esto es así, ¿como es posible la historia que os contamos en este artículo
VIA:BITELIA
Etiquetas:
Seguridad Informatica
lunes, 1 de agosto de 2011
Cómo proteger tu celular ante un robo o extravío
Desde configurar una contraseña hasta contar con la posibilidad de borrar de forma remota los datos de un equipo basado en Android o de las marcas BlackBerry, iPhone o Nokia; consejos y recomendaciones de seguridad
Sacar una foto, escribir un texto para un blog, actualizar el perfil de una red social o navegar por la Web podrían ser actividades que se realicen en dos o tres equipos diferentes. Sin embargo, los avances en las características técnicas de estos dispositivos (capacidad de almacenamiento, poder de cómputo y acceso a Internet, entre otras especificaciones), permitieron que los teléfonos celulares se conviertan en pequeñas computadoras móviles, con las mismas prestaciones que una netbook o notebook.
A pesar de las diferentes prestaciones y características de uso propias de cada formato, los teléfonos inteligentes o smarphones comparten un defecto en común con las computadoras portátiles: dada su naturaleza móvil, son un blanco predilecto para los robos o extravíos.
En este contexto, ¿cuántos usuarios de este tipo de celulares emplean algún método de seguridad para proteger su información? Hay diversas formas de mantener un smartphone a salvo, desde sincronizar los datos con el programa que provee el fabricante del equipo hasta poner una contraseña en el teléfono o instalar una aplicación en el teléfono inteligente que permite rastrear y borrar la información del dispositivo de forma remota.
Una clave en el teléfono
Si bien el uso de una contraseña puede ser un poco engorroso a simple vista, es una de las primeras medidas que se deben tomar para mantener seguro un teléfono celular. De hecho, esta función es imprescindible para poder utilizar opciones más avanzadas, tales como el borrado y bloqueo remoto de datos.
Aquellos teléfonos que utilizan Android, el sistema operativo móvil que promueve Google, permiten bloquear la pantalla del teléfono de forma nativa. Sin importar la marca del equipo, se puede configurar esta función desde la opción Menú, Configuraciones, y allí, desde en el apartado Ubicación y Seguridad, se debe seleccionar Cambiar bloqueo de pantalla.
Para activar esta característica se puede optar por el ingreso de una clave o PIN, u optar por un patrón de desbloqueo, una técnica que reemplaza a la contraseña numérica y que utiliza una serie de movimientos sobre la pantalla táctil para activar las funciones del teléfono.
En los teléfonos de Nokia , la opción de activar una contraseña para el teléfono puede variar de acuerdo a las diferentes versiones de sistema operativo, pero en general se encuentran en la opción Menú, Herramientas, Configuraciones de seguridad. Allí se puede especificar la contraseña del teléfono e incluso detallar si se desea bloquear el equipo si se cambia la tarjeta SIM.
Asimismo, de acuerdo al modelo del equipo, se puede activar la función de bloqueo remoto por SMS, una característica que también se encuentra disponible en aquellos programas de terceros que se encuentran en la tienda oficial de aplicaciones Ovi de Nokia.
Respecto al iPhone, el teléfono celular de Apple, el bloqueo del equipo se puede configurar desde las opciones de configuración del equipo, con la opción de utilizar una contraseña simple de cuatro dígitos, o una alternativa más compleja con una clave alfanumérica.
Al igual que las notebooks, los smartphones se exponen de forma diaria a robos, dada su naturaleza móvilFoto: AFP
En cuanto a los teléfonos BlackBerry, la contraseña del equipo se puede activar desde el menú Opciones, en el apartado Contraseña. Entre las configuraciones disponibles se encuentra la posibilidad de determinar el número de intentos de contraseña y la activación del bloqueo de la pantalla cuando se guarda el teléfono en una funda.
¿Le configuraste una contraseña a tu celular? ¿Qué aplicaciones utilizas para proteger tu smartphone? Dejá tus recomendaciones y experiencias en los comentarios de la nota
Sincronización
Cada una de las principales compañías cuenta con su propia aplicación para realizar un resguardo de los datos del celular en una computadora, que también ofrece la posibilidad de administrar las funciones del teléfono, tales como instalar programas, sincronizar contenidos multimedia y actualizar el sistema operativo del dispositivo.
Apple: para toda su línea de dispositivos móviles, la compañía centraliza la administración mediante el programa iTunes .
Google: basado en su estrategia de mantener un servicio en la nube, la compañía del buscador web integra en Android la sincronización de los datos de contactos, calendario y correo con una cuenta de Gmail. Esta misma característica también se encuentra con los celulares de Apple, mientras que en BlackBerry se puede utilizar la aplicación Sync para realizar dicha tarea.
Nokia: la compañía finlandesa ofrece dos opciones para sincronizar datos: Nokia PC Suite y Ovi Suite , la opción recomendada para los modelos más recientes de su línea de teléfonos.
Research in Motion: además de sincronizar los datos del equipo, BlackBerry Desktop Software permite que la computadora cuente con la opción de acceder a Internet mediante el servicio de datos del teléfono celular.
Viahttp://www.lanacion.com.ar/
Sacar una foto, escribir un texto para un blog, actualizar el perfil de una red social o navegar por la Web podrían ser actividades que se realicen en dos o tres equipos diferentes. Sin embargo, los avances en las características técnicas de estos dispositivos (capacidad de almacenamiento, poder de cómputo y acceso a Internet, entre otras especificaciones), permitieron que los teléfonos celulares se conviertan en pequeñas computadoras móviles, con las mismas prestaciones que una netbook o notebook.
A pesar de las diferentes prestaciones y características de uso propias de cada formato, los teléfonos inteligentes o smarphones comparten un defecto en común con las computadoras portátiles: dada su naturaleza móvil, son un blanco predilecto para los robos o extravíos.
En este contexto, ¿cuántos usuarios de este tipo de celulares emplean algún método de seguridad para proteger su información? Hay diversas formas de mantener un smartphone a salvo, desde sincronizar los datos con el programa que provee el fabricante del equipo hasta poner una contraseña en el teléfono o instalar una aplicación en el teléfono inteligente que permite rastrear y borrar la información del dispositivo de forma remota.
Una clave en el teléfono
Si bien el uso de una contraseña puede ser un poco engorroso a simple vista, es una de las primeras medidas que se deben tomar para mantener seguro un teléfono celular. De hecho, esta función es imprescindible para poder utilizar opciones más avanzadas, tales como el borrado y bloqueo remoto de datos.
Aquellos teléfonos que utilizan Android, el sistema operativo móvil que promueve Google, permiten bloquear la pantalla del teléfono de forma nativa. Sin importar la marca del equipo, se puede configurar esta función desde la opción Menú, Configuraciones, y allí, desde en el apartado Ubicación y Seguridad, se debe seleccionar Cambiar bloqueo de pantalla.
Para activar esta característica se puede optar por el ingreso de una clave o PIN, u optar por un patrón de desbloqueo, una técnica que reemplaza a la contraseña numérica y que utiliza una serie de movimientos sobre la pantalla táctil para activar las funciones del teléfono.
En los teléfonos de Nokia , la opción de activar una contraseña para el teléfono puede variar de acuerdo a las diferentes versiones de sistema operativo, pero en general se encuentran en la opción Menú, Herramientas, Configuraciones de seguridad. Allí se puede especificar la contraseña del teléfono e incluso detallar si se desea bloquear el equipo si se cambia la tarjeta SIM.
Asimismo, de acuerdo al modelo del equipo, se puede activar la función de bloqueo remoto por SMS, una característica que también se encuentra disponible en aquellos programas de terceros que se encuentran en la tienda oficial de aplicaciones Ovi de Nokia.
Respecto al iPhone, el teléfono celular de Apple, el bloqueo del equipo se puede configurar desde las opciones de configuración del equipo, con la opción de utilizar una contraseña simple de cuatro dígitos, o una alternativa más compleja con una clave alfanumérica.
Al igual que las notebooks, los smartphones se exponen de forma diaria a robos, dada su naturaleza móvilFoto: AFP
En cuanto a los teléfonos BlackBerry, la contraseña del equipo se puede activar desde el menú Opciones, en el apartado Contraseña. Entre las configuraciones disponibles se encuentra la posibilidad de determinar el número de intentos de contraseña y la activación del bloqueo de la pantalla cuando se guarda el teléfono en una funda.
¿Le configuraste una contraseña a tu celular? ¿Qué aplicaciones utilizas para proteger tu smartphone? Dejá tus recomendaciones y experiencias en los comentarios de la nota
Sincronización
Cada una de las principales compañías cuenta con su propia aplicación para realizar un resguardo de los datos del celular en una computadora, que también ofrece la posibilidad de administrar las funciones del teléfono, tales como instalar programas, sincronizar contenidos multimedia y actualizar el sistema operativo del dispositivo.
Apple: para toda su línea de dispositivos móviles, la compañía centraliza la administración mediante el programa iTunes .
Google: basado en su estrategia de mantener un servicio en la nube, la compañía del buscador web integra en Android la sincronización de los datos de contactos, calendario y correo con una cuenta de Gmail. Esta misma característica también se encuentra con los celulares de Apple, mientras que en BlackBerry se puede utilizar la aplicación Sync para realizar dicha tarea.
Nokia: la compañía finlandesa ofrece dos opciones para sincronizar datos: Nokia PC Suite y Ovi Suite , la opción recomendada para los modelos más recientes de su línea de teléfonos.
Research in Motion: además de sincronizar los datos del equipo, BlackBerry Desktop Software permite que la computadora cuente con la opción de acceder a Internet mediante el servicio de datos del teléfono celular.
Viahttp://www.lanacion.com.ar/
Etiquetas:
Seguridad Informatica
Suscribirse a:
Entradas (Atom)