Ataques de Los Zetas a blogueros urgen a redes sociales a reforzar seguridad
+5
Don Cachas Flojas
Pleomax.
Shadow
gigarange
Lanceros de Toluca
9 participantes
Página 1 de 1.
Ataques de Los Zetas a blogueros urgen a redes sociales a reforzar seguridad
Ataques de Los Zetas a blogueros urgen a redes sociales a reforzar seguridad
Por Helen Ronald
Peligro en línea: los deficientes controles de privacidad de las redes sociales permiten a cualquier persona acceder a la información publicada en un perfil personal, poniendo en riesgo a miles de usuarios no solamente de fraude a la identidad sino también de robo, secuestro y extorsión. [Foto: seguridadgro.gob.mx]
Los Zetas enviaron una serie de macabros mensajes el otoño pasado a usuarios de redes sociales por relatar hechos de violencia del cártel.
En un período de dos meses, a partir de mediados de septiembre, cuatro personas que publicaban blogs o moderaban sitios web referidos a las actividades de Los Zetas y otros grupos del crimen organizado fueron brutalmente asesinadas en Nuevo Laredo, estado de Tamaulipas.
Los cuerpos de las primeras dos víctimas, un hombre y una mujer, fueron abandonados colgando de un puente peatonal. Cerca de los cuerpos se hallaron mensajes manuscritos en los que se explicaba que las víctimas habían sido asesinadas por utilizar sitios web para denunciar al crimen organizado.
Unos días después, el cuerpo decapitado de una mujer conocida en Internet como "Nena de Laredo" fue abandonado cerca de una calle principal. Un cartel cerca del cuerpo decía, entre otras cosas: "Soy la Nena de Laredo, y estoy aquí a causa de mis reportes". La víctima, Marisol Macias Castañeda, de 39 años, publicaba en su blog información sobre Los Zetas.
En noviembre, el cuerpo esposado de un hombre, conocido en Internet como el "Rascatripas" fue arrojado cerca de la estatua de Cristobal Colón. Los asesinos dejaron un mensaje de advertencia en una frazada manchada de sangre, que decía: "Hola, soy 'Rascatripas' y esto me pasó por no entender que no debía reportar cosas en las redes sociales...".
Según sospechan las autoridades, Los Zetas habrían cometido los asesinatos.
Los blogueros llenan un vacío informativo
Los blogueros asesinados llenaban un vacío creado por las temibles tácticas utilizadas por Los Zetas y otros grupos del crimen organizado contra los medios de prensa masivos. En algunas ciudades donde operan los cárteles, algunos diarios, noticieros de televisión y emisoras de radio fueron advertidos de que no debían denunciar las actividades de las organizaciones del crimen internacionales.
Por ejemplo, después que el líder del Cártel del Golfo, Antonio Ezequiel Cardenas Guillén, alias "Tony Tormenta", fuera asesinado en un enfrentamiento con efectivos de la Marina en Matamoros en noviembre de 2010, varias agencias de noticias locales informaron sobre el hecho, pero nunca mencionaron la muerte del jefe del narcotráfico. Muchos reporteros de Matamoros están en las listas de pago de los cárteles del Golfo y de Los Zetas. Los periodistas de Matamoros y otras ciuades reciben dinero a cambio de su silencio, o son intimidados para no publicar noticias que puedan contrariar a los líderes del crimen organizado.
El uso de las redes sociales en México sigue en aumento. De los 30 millones de habitantes que acceden regularmente a Internet, el 95% tiene una cuenta de Facebook, según informó The New York Times.
En Nuevo Laredo, no se denunciaron más muertes de blogueros desde el asesinato de Rascatripas. La gente de esa y otras ciudades continúa opinando en los blogs sobre las actividades de los cárteles. Pero los blogueros de Nuevo Laredo han tomado los recaudos necesarios para mejorar la seguridad, sostienen los analistas.
Cualquiera puede ser un blanco
La naturaleza pública de Internet permite a los delincuentes monitorear la actividad de las potenciales víctimas, a menudo sin el conocimiento de los posibles blancos. Los deficientes controles de privacidad de las redes sociales permiten a cualquier persona acceder a toda la información publicada en un perfil personal, poniendo a miles de usuarios en riesgo directo, no solamente de fraude a la identidad, sino también de robo, secuestro y extorsión.
"Facebook y otras redes sociales son micrófonos abiertos. Lo más importante a recordar es que debemos ejercer el sentido común y preguntarnos cuando publicamos alguna información: '¿Queremos que un delincuente sepa esto?'. Si la respuesta es no, entonces no debemos publicarlo", señaló Ana María Jaramillo, autora de los libros "Redes sociales para todos" y "Twitter para todos".
La información publicada en las redes sociales puede permitir a los lectores crear un archivo sobre el individuo recopilando la información subida a la red, explican los analistas.
"Es un rompecabezas que solo debe armarse", manifestó Jaramillo a Ágora. "El problema es el uso potencial de esta información, no solamente por el fraude a la identidad, sino que (potencialmente) se podrían cometer otros delitos como robo, violación o asesinato. Por lo tanto, deberá evitarse la publicación de números de teléfono, direcciones y puntos de encuentro. Aún nuestras actualizaciones de estado pueden convertirse en valiosa información para los delincuentes; también debemos omitir información sobre nuestra familia".
En México, el riesgo para quienes utilizan redes sociales es alto.
Los grupos del crimen organizado han utilizado la información obtenida de las redes sociales como Facebook para perpetrar extorsiones telefónicas, precisó Ivan Barron, profesor de la Universidad de Washington, analista del uso de las redes sociales.
Osada trama de extorsión
Barron precisó que su propia familia fue blanco de dichos delitos.
"Hace poco, una persona llamó a mis abuelos de noventa años en Veracruz, haciéndose pasar por mí y les dijeron que me estaban deteniendo en el aeropuerto y que necesitaba me enviasen $200 para que me liberen", relató el docente universitario. Afortunadamente, los abuelos llamaron a su padre, quien confirmó que no se encontraba en México en ese momento, y se dieron cuenta de que la amenaza era un engaño, añadió.
Usos prácticos de las redes sociales
Las redes sociales pueden ser una herramienta efectiva de comunicación. Por ejemplo, las personas pueden enviar advertencias en línea sobre tiroteos en tiempo real, explicaron los analistas.
"Dado que varios de mis primos de Veracruz presenciaron algunos tiroteos, recomendaría a las personas que se ayuden mutuamente para mantener la seguridad, publicando el lugar de los incidentes, pero sin dar públicamente detalles de las personas que vieron ni otra información identificable sobre los criminales", explicó Barron. Es mejor comunicar directamente este tipo de detalles a los efectivos policiales o militares confiables, y no en las redes sociales que pueden ser leídos por los mismos delincuentes.
Según los analistas, las personas que usan redes sociales deberían seguir ciertas pautas para procurar estar a salvo, por ejemplo:
- Ante todas las cosas NO PUBLICAR SU NOMBRE.
- No publicar nunca su número de teléfono, domicilio particular o lugar de la escuela o del trabajo, No publicar domicilios de los familiares.
- No utilizar aplicaciones como Foursquare que publican en lugar donde se encuentran. Abstenerse de aprobar publicaciones que etiqueten a las personas o permitan identificar el lugar donde se encuentran.
- Publicar información que permita a los demás estar seguros, como advertencias sobre tiroteos, pero sin incluir información que pueda identificar a los delincuentes, ni siquiera fotografías.
- Conversar con los niños sobre el riesgo y los usos potenciales de las redes sociales, y monitorear sus perfiles para estar seguros de que no comparten con terceros información que pueda ser utilizada con malas intenciones.
http://agorarevista.com/es/articles/rmim/features/online/2012/03/06/social-media
Por Helen Ronald
Peligro en línea: los deficientes controles de privacidad de las redes sociales permiten a cualquier persona acceder a la información publicada en un perfil personal, poniendo en riesgo a miles de usuarios no solamente de fraude a la identidad sino también de robo, secuestro y extorsión. [Foto: seguridadgro.gob.mx]
Los Zetas enviaron una serie de macabros mensajes el otoño pasado a usuarios de redes sociales por relatar hechos de violencia del cártel.
En un período de dos meses, a partir de mediados de septiembre, cuatro personas que publicaban blogs o moderaban sitios web referidos a las actividades de Los Zetas y otros grupos del crimen organizado fueron brutalmente asesinadas en Nuevo Laredo, estado de Tamaulipas.
Los cuerpos de las primeras dos víctimas, un hombre y una mujer, fueron abandonados colgando de un puente peatonal. Cerca de los cuerpos se hallaron mensajes manuscritos en los que se explicaba que las víctimas habían sido asesinadas por utilizar sitios web para denunciar al crimen organizado.
Unos días después, el cuerpo decapitado de una mujer conocida en Internet como "Nena de Laredo" fue abandonado cerca de una calle principal. Un cartel cerca del cuerpo decía, entre otras cosas: "Soy la Nena de Laredo, y estoy aquí a causa de mis reportes". La víctima, Marisol Macias Castañeda, de 39 años, publicaba en su blog información sobre Los Zetas.
En noviembre, el cuerpo esposado de un hombre, conocido en Internet como el "Rascatripas" fue arrojado cerca de la estatua de Cristobal Colón. Los asesinos dejaron un mensaje de advertencia en una frazada manchada de sangre, que decía: "Hola, soy 'Rascatripas' y esto me pasó por no entender que no debía reportar cosas en las redes sociales...".
Según sospechan las autoridades, Los Zetas habrían cometido los asesinatos.
Los blogueros llenan un vacío informativo
Los blogueros asesinados llenaban un vacío creado por las temibles tácticas utilizadas por Los Zetas y otros grupos del crimen organizado contra los medios de prensa masivos. En algunas ciudades donde operan los cárteles, algunos diarios, noticieros de televisión y emisoras de radio fueron advertidos de que no debían denunciar las actividades de las organizaciones del crimen internacionales.
Por ejemplo, después que el líder del Cártel del Golfo, Antonio Ezequiel Cardenas Guillén, alias "Tony Tormenta", fuera asesinado en un enfrentamiento con efectivos de la Marina en Matamoros en noviembre de 2010, varias agencias de noticias locales informaron sobre el hecho, pero nunca mencionaron la muerte del jefe del narcotráfico. Muchos reporteros de Matamoros están en las listas de pago de los cárteles del Golfo y de Los Zetas. Los periodistas de Matamoros y otras ciuades reciben dinero a cambio de su silencio, o son intimidados para no publicar noticias que puedan contrariar a los líderes del crimen organizado.
El uso de las redes sociales en México sigue en aumento. De los 30 millones de habitantes que acceden regularmente a Internet, el 95% tiene una cuenta de Facebook, según informó The New York Times.
En Nuevo Laredo, no se denunciaron más muertes de blogueros desde el asesinato de Rascatripas. La gente de esa y otras ciudades continúa opinando en los blogs sobre las actividades de los cárteles. Pero los blogueros de Nuevo Laredo han tomado los recaudos necesarios para mejorar la seguridad, sostienen los analistas.
Cualquiera puede ser un blanco
La naturaleza pública de Internet permite a los delincuentes monitorear la actividad de las potenciales víctimas, a menudo sin el conocimiento de los posibles blancos. Los deficientes controles de privacidad de las redes sociales permiten a cualquier persona acceder a toda la información publicada en un perfil personal, poniendo a miles de usuarios en riesgo directo, no solamente de fraude a la identidad, sino también de robo, secuestro y extorsión.
"Facebook y otras redes sociales son micrófonos abiertos. Lo más importante a recordar es que debemos ejercer el sentido común y preguntarnos cuando publicamos alguna información: '¿Queremos que un delincuente sepa esto?'. Si la respuesta es no, entonces no debemos publicarlo", señaló Ana María Jaramillo, autora de los libros "Redes sociales para todos" y "Twitter para todos".
La información publicada en las redes sociales puede permitir a los lectores crear un archivo sobre el individuo recopilando la información subida a la red, explican los analistas.
"Es un rompecabezas que solo debe armarse", manifestó Jaramillo a Ágora. "El problema es el uso potencial de esta información, no solamente por el fraude a la identidad, sino que (potencialmente) se podrían cometer otros delitos como robo, violación o asesinato. Por lo tanto, deberá evitarse la publicación de números de teléfono, direcciones y puntos de encuentro. Aún nuestras actualizaciones de estado pueden convertirse en valiosa información para los delincuentes; también debemos omitir información sobre nuestra familia".
En México, el riesgo para quienes utilizan redes sociales es alto.
Los grupos del crimen organizado han utilizado la información obtenida de las redes sociales como Facebook para perpetrar extorsiones telefónicas, precisó Ivan Barron, profesor de la Universidad de Washington, analista del uso de las redes sociales.
Osada trama de extorsión
Barron precisó que su propia familia fue blanco de dichos delitos.
"Hace poco, una persona llamó a mis abuelos de noventa años en Veracruz, haciéndose pasar por mí y les dijeron que me estaban deteniendo en el aeropuerto y que necesitaba me enviasen $200 para que me liberen", relató el docente universitario. Afortunadamente, los abuelos llamaron a su padre, quien confirmó que no se encontraba en México en ese momento, y se dieron cuenta de que la amenaza era un engaño, añadió.
Usos prácticos de las redes sociales
Las redes sociales pueden ser una herramienta efectiva de comunicación. Por ejemplo, las personas pueden enviar advertencias en línea sobre tiroteos en tiempo real, explicaron los analistas.
"Dado que varios de mis primos de Veracruz presenciaron algunos tiroteos, recomendaría a las personas que se ayuden mutuamente para mantener la seguridad, publicando el lugar de los incidentes, pero sin dar públicamente detalles de las personas que vieron ni otra información identificable sobre los criminales", explicó Barron. Es mejor comunicar directamente este tipo de detalles a los efectivos policiales o militares confiables, y no en las redes sociales que pueden ser leídos por los mismos delincuentes.
Según los analistas, las personas que usan redes sociales deberían seguir ciertas pautas para procurar estar a salvo, por ejemplo:
- Ante todas las cosas NO PUBLICAR SU NOMBRE.
- No publicar nunca su número de teléfono, domicilio particular o lugar de la escuela o del trabajo, No publicar domicilios de los familiares.
- No utilizar aplicaciones como Foursquare que publican en lugar donde se encuentran. Abstenerse de aprobar publicaciones que etiqueten a las personas o permitan identificar el lugar donde se encuentran.
- Publicar información que permita a los demás estar seguros, como advertencias sobre tiroteos, pero sin incluir información que pueda identificar a los delincuentes, ni siquiera fotografías.
- Conversar con los niños sobre el riesgo y los usos potenciales de las redes sociales, y monitorear sus perfiles para estar seguros de que no comparten con terceros información que pueda ser utilizada con malas intenciones.
http://agorarevista.com/es/articles/rmim/features/online/2012/03/06/social-media
Última edición por Lanceros de Toluca el Enero 26th 2014, 19:15, editado 1 vez
Re: Ataques de Los Zetas a blogueros urgen a redes sociales a reforzar seguridad
Alla enfrente tiene estrictamente prohibido publicar datos personales de algun forista.
gigarange- Miembro Honorario
- Cantidad de envíos : 600
Fecha de inscripción : 17/11/2010
Re: Ataques de Los Zetas a blogueros urgen a redes sociales a reforzar seguridad
Aqui tambien pero no falta el Estupido que pone su nick con su nombre completo aqui (y por cierto se les dara cuello a esos foristas)
Seguridad en tu computadora.
En México tienes derecho al olvido digital, pero, ¿qué es eso?
De acuerdo con la ley, los internautas pueden pedir que sus datos personales sean borrados de la red con fines de seguridad
Por Leonardo Peralta
Miércoles, 14 de marzo de 2012 a las 16:30
El IFAI es el órgano gubernamental que garantiza el cumplimiento del derecho al olvido en México (AFP).
Los mexicanos tienen derecho a que su información sea borrada de los servicios digitales
El Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares fue publicado en diciembre
En España hay demandas contra Google por publicar información personal de usuarios
(CNN) — El pasado 21 de diciembre, los usuarios de internet en México recibieron un regalo anticipado (y poco difundido) de Navidad: el derecho a que su información sea borrada de los servicios digitales que recolectan y procesan dicha información como redes sociales y empresas que manejen información de consumidores.
Contenidos en el Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, publicado en el Diario Oficial de la Federación, el artículo 2 de dicho reglamento, establecen los derechos ARCO, es decir, los derechos al acceso, rectificación, cancelación y oposición al uso que hagan las organizaciones de la información de cualquier ciudadano mexicano.
La idea de garantizar el acceso y el borrado a la información propia no es nueva. “Debido a las experiencias vividas en Europa con el nazismo y los totalitarismos que podían espiar por completo la vida de sus ciudadanos, desde la década de 1970 países como Alemania poseen leyes para la protección de la información personal”, dijo a CNNMéxico Cristos Velasco, investigador del Instituto de Investigaciones sobre Cibercrimen en Alemania y director del blog Protección de datos y privacidad.
De hecho, el pasado 25 de enero la Comisión Europea propuso al Consejo de la Unión Europea una serie de modificaciones a la Directiva sobre protección de datos 95/46/CE, creada en 1995 para proteger la información generada por los ciudadanos de la unión, incluyendo referencias sobre hechos penosos o que podrían afectar el prestigio de una persona u organización.
Cristos relata el caso de una empresa española que el pasado otoño presentó una demanda contra Google debido a que, “al momento de teclear el nombre de la empresa, los primeros datos que arrojaba el buscador eran referentes a un accidente industrial ocurrido en 1978, lo que afectaba el buen nombre de la empresa”. Pero hay más: quienes han purgado condenas de cárcel pueden enfrentarse a un estigma social derivado de la aparición de referencias a sus crímenes pasados en la red al momento de solicitar un crédito o empleo.
En 2009 un ciudadano alemán, responsable del asesinato en 1990 del actor Walter Sedlmayr, solicitó y obtuvo del sistema judicial de su país una orden para que su nombre fuese removido de la entrada que la versión alemana de Wikipedia tenía sobre el actor y su muerte debido a que ya había purgado su condena de 15 años en una prisión germana. De hecho, Cristos calculó que en el sistema judicial español existe alrededor de un centenar de demandas contra Google para retirar información personal.
El problema es que, en otras regiones del mundo, la información que se coloca en internet es parte de la libre expresión de los individuos. De hecho, cuando el ciudadano alemán solicitó el retiro de la información a la versión americana de Wikipedia, ésta se negó aludiendo al derecho de libertad de expresión, consagrado en la Constitución de los Estados Unidos.
En cuanto a México, el artículo 106 del reglamento publicado en diciembre señala que “el titular podrá solicitar en todo momento al responsable la cancelación de los datos personales”, a través de un procedimiento que implicará solicitar por vía electrónica o presencial a través de una oficina o de un responsable que las empresas de recolección o procesamiento de datos designen para tal efecto. Posteriormente, el reglamento en su artículo 107 establece un periodo de hasta 20 días para realizar primero un bloqueo de la información y luego el borrado en el servicio digital.
Sin embargo, no toda la información puede ser borrada; existirán excepciones como la información relacionada con contratos vigentes y la usada durante algún procedimiento judicial.
Por su parte, el garante del cumplimiento del derecho al olvido en México será el Instituto Federal de Acceso a la Información y Protección de Datos (IFAI), aunque Cristos explica que tendrán que llegar los primeros recursos de queja por incumplimiento del derecho al olvido ante el IFAI, para conocer el alcance y poder real del instituto y garantizar que internet y los servicios digitales puedan olvidar el pasado de los ciudadanos mexicanos.
http://mexico.cnn.com/tecnologia/2012/03/14/en-mexico-tienes-derecho-al-olvido-digital-pero-que-es-eso
De acuerdo con la ley, los internautas pueden pedir que sus datos personales sean borrados de la red con fines de seguridad
Por Leonardo Peralta
Miércoles, 14 de marzo de 2012 a las 16:30
El IFAI es el órgano gubernamental que garantiza el cumplimiento del derecho al olvido en México (AFP).
Los mexicanos tienen derecho a que su información sea borrada de los servicios digitales
El Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares fue publicado en diciembre
En España hay demandas contra Google por publicar información personal de usuarios
(CNN) — El pasado 21 de diciembre, los usuarios de internet en México recibieron un regalo anticipado (y poco difundido) de Navidad: el derecho a que su información sea borrada de los servicios digitales que recolectan y procesan dicha información como redes sociales y empresas que manejen información de consumidores.
Contenidos en el Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, publicado en el Diario Oficial de la Federación, el artículo 2 de dicho reglamento, establecen los derechos ARCO, es decir, los derechos al acceso, rectificación, cancelación y oposición al uso que hagan las organizaciones de la información de cualquier ciudadano mexicano.
La idea de garantizar el acceso y el borrado a la información propia no es nueva. “Debido a las experiencias vividas en Europa con el nazismo y los totalitarismos que podían espiar por completo la vida de sus ciudadanos, desde la década de 1970 países como Alemania poseen leyes para la protección de la información personal”, dijo a CNNMéxico Cristos Velasco, investigador del Instituto de Investigaciones sobre Cibercrimen en Alemania y director del blog Protección de datos y privacidad.
De hecho, el pasado 25 de enero la Comisión Europea propuso al Consejo de la Unión Europea una serie de modificaciones a la Directiva sobre protección de datos 95/46/CE, creada en 1995 para proteger la información generada por los ciudadanos de la unión, incluyendo referencias sobre hechos penosos o que podrían afectar el prestigio de una persona u organización.
Cristos relata el caso de una empresa española que el pasado otoño presentó una demanda contra Google debido a que, “al momento de teclear el nombre de la empresa, los primeros datos que arrojaba el buscador eran referentes a un accidente industrial ocurrido en 1978, lo que afectaba el buen nombre de la empresa”. Pero hay más: quienes han purgado condenas de cárcel pueden enfrentarse a un estigma social derivado de la aparición de referencias a sus crímenes pasados en la red al momento de solicitar un crédito o empleo.
En 2009 un ciudadano alemán, responsable del asesinato en 1990 del actor Walter Sedlmayr, solicitó y obtuvo del sistema judicial de su país una orden para que su nombre fuese removido de la entrada que la versión alemana de Wikipedia tenía sobre el actor y su muerte debido a que ya había purgado su condena de 15 años en una prisión germana. De hecho, Cristos calculó que en el sistema judicial español existe alrededor de un centenar de demandas contra Google para retirar información personal.
El problema es que, en otras regiones del mundo, la información que se coloca en internet es parte de la libre expresión de los individuos. De hecho, cuando el ciudadano alemán solicitó el retiro de la información a la versión americana de Wikipedia, ésta se negó aludiendo al derecho de libertad de expresión, consagrado en la Constitución de los Estados Unidos.
En cuanto a México, el artículo 106 del reglamento publicado en diciembre señala que “el titular podrá solicitar en todo momento al responsable la cancelación de los datos personales”, a través de un procedimiento que implicará solicitar por vía electrónica o presencial a través de una oficina o de un responsable que las empresas de recolección o procesamiento de datos designen para tal efecto. Posteriormente, el reglamento en su artículo 107 establece un periodo de hasta 20 días para realizar primero un bloqueo de la información y luego el borrado en el servicio digital.
Sin embargo, no toda la información puede ser borrada; existirán excepciones como la información relacionada con contratos vigentes y la usada durante algún procedimiento judicial.
Por su parte, el garante del cumplimiento del derecho al olvido en México será el Instituto Federal de Acceso a la Información y Protección de Datos (IFAI), aunque Cristos explica que tendrán que llegar los primeros recursos de queja por incumplimiento del derecho al olvido ante el IFAI, para conocer el alcance y poder real del instituto y garantizar que internet y los servicios digitales puedan olvidar el pasado de los ciudadanos mexicanos.
http://mexico.cnn.com/tecnologia/2012/03/14/en-mexico-tienes-derecho-al-olvido-digital-pero-que-es-eso
Última edición por Lanceros de Toluca el Febrero 4th 2013, 15:17, editado 2 veces
Re: Ataques de Los Zetas a blogueros urgen a redes sociales a reforzar seguridad
Es una buena ley, y que bueno que existe. Pero quien la enforza?
Shadow- Miembro Honorario
- Cantidad de envíos : 2797
Fecha de inscripción : 13/06/2009
Re: Ataques de Los Zetas a blogueros urgen a redes sociales a reforzar seguridad
por mas que borres tu informacion si ya pusiste un pie en internet siempre quedara marcado alli.
Re: Ataques de Los Zetas a blogueros urgen a redes sociales a reforzar seguridad
Entrevista exclusiva: Anonymous reconoce temor a los Zetas
Ya no quieren hablar de Los Zetas pues aún hay amenazas sobre algunos de sus compañeros, sobre todo del que fue secuestrado en Veracruz
Paul Lara
Anonymous aseguran que ya no quieren hablar de Los Zetas pues aún hay amenazas sobre algunos de sus compañeros
CIUDAD DE MÉXICO, 13 de junio.- El colectivo Anonymous en México, la organización de hackers que enarbola causas sociales para atacar sitios web de todo tipo, quedó marcada luego de que el grupo delictivo conocido como Los Zetas levantó, el año pasado, a uno de sus integrantes en el estado de Veracruz, y confiesa que tiene miedo.
Son las once de la noche y esto es lo que contesta Anonymous en entrevista con Grupo Imagen Multimedia, como parte de una plática que se tuvo a través de Skype, donde sólo una máscara podía observarse en la imagen de la pantalla.
La voz detrás es la de un joven que asegura ser parte de la colmena (como se llama a los seguidores de este movimiento en internet), quien asegura que aunque no hay cabeza en Anonymous, tiene la aprobación de la organización como vocero, pues es de los que lleva más tempo participando en el grupo.
Ya no quieren hablar de Los Zetas pues aún hay amenazas sobre algunos de sus compañeros, sobre todo del que fue secuestrado y días después liberado en Veracruz con el mensaje de que si Anonymous daba a conocer algún tipo de información que los afectara, sus familiares sufrirían las consecuencias.
“Por supuesto que tenemos miedo. El compañero de colmena fue torturado y afectado psicológicamente. Él ya no vive en el país, pero mantenemos contacto. Fue un golpe duro para la organización y de momento no habaremos de ese tema', explica, y agrega que a pesar de ello, han redoblado su seguridad, pues saben que ya hay hackers trabajando para éste y otros grupos del crimen organizado tratando de dar con ellos.
“Los Zetas están desplegando sus propios equipos de expertos en computación y no dudan en reclutar de buena o mala manera a quien se deje”, afirma.
Temas como el robo de información comercial, así como cuentas bancarias e identidad, es en lo que se trabaja cuando uno participa en el crimen organizado, responde Anonymous al cuestionamiento de qué es lo que conocen sobre los llamados crackers que militan con cárteles, delincuencia organizada y grupos de secuestradores.
“Sabemos de casos de compañeros que han sido amenazados de que si no trabajan con los criminales, serán secuestrados y sus familiares asesinados. Pero ninguno ha sido afectado, sólo el que fue capturado en Veracruz, pero digamos que estuvo en el momento equivocado en el lugar equivocado. Es difícil que den con nosotros, nuestra red de seguridad es muy buena, pero tampoco nos confiamos”, agrega el vocero de Anonymous.
Hackear cuentas de políticos, funcionarios, instituciones o empresas que consideran dañan a la sociedad, es parte de su trabajo diario. “Somos un vigía de la sociedad. Si consideramos que tal gobierno o compañía la afecta, se hace una operación vía internet para robar información y publicarla, o tiramos su página a través de saturar su servicio. Por eso no se cobra, aunque hay quienes sí lo hacen en nombre de intereses particulares”.
Ofertas de empleo
En México, los hackers se han convertido en un activo para empresas, gobierno y delincuencia organizada. Temerosas por posibles ataques informáticos, las compañías llegan a pagar hasta 30 mil pesos mensuales a estos “especialistas de la red”, mientras que la delincuencia organizada y el gobierno pueden superar la cifra por personal capacitado en el tema de seguridad informática.
Explica que Anonymous Hispano es una parte de la agrupación mundial, y que desde hace varios meses han sido contactados por empresas, autoridades de gobierno e inclusive el crimen organizado, para ofrecerles un pago a cambio de sus servicios, lo cual ha rechazado la mayoría.
“No podemos negar que hay compañeros que han aceptado trabajar con compañías o en áreas de seguridad del gobierno. Los convencen con dinero. pero sabemos quiénes son, y si intentan algo contra nuestro movimiento, serán desenmascarados, por decirlo de una manera”, señala la voz, y agrega que ser un hacker no lleva a ser millonario, implica riesgos personales, sobre todo si se cae en malas manos.
http://www.excelsior.com.mx/index.php?m=nota&seccion=seccion-nacional&cat=1&id_nota=841026&photo=1
Ya no quieren hablar de Los Zetas pues aún hay amenazas sobre algunos de sus compañeros, sobre todo del que fue secuestrado en Veracruz
Paul Lara
Anonymous aseguran que ya no quieren hablar de Los Zetas pues aún hay amenazas sobre algunos de sus compañeros
CIUDAD DE MÉXICO, 13 de junio.- El colectivo Anonymous en México, la organización de hackers que enarbola causas sociales para atacar sitios web de todo tipo, quedó marcada luego de que el grupo delictivo conocido como Los Zetas levantó, el año pasado, a uno de sus integrantes en el estado de Veracruz, y confiesa que tiene miedo.
Son las once de la noche y esto es lo que contesta Anonymous en entrevista con Grupo Imagen Multimedia, como parte de una plática que se tuvo a través de Skype, donde sólo una máscara podía observarse en la imagen de la pantalla.
La voz detrás es la de un joven que asegura ser parte de la colmena (como se llama a los seguidores de este movimiento en internet), quien asegura que aunque no hay cabeza en Anonymous, tiene la aprobación de la organización como vocero, pues es de los que lleva más tempo participando en el grupo.
Ya no quieren hablar de Los Zetas pues aún hay amenazas sobre algunos de sus compañeros, sobre todo del que fue secuestrado y días después liberado en Veracruz con el mensaje de que si Anonymous daba a conocer algún tipo de información que los afectara, sus familiares sufrirían las consecuencias.
“Por supuesto que tenemos miedo. El compañero de colmena fue torturado y afectado psicológicamente. Él ya no vive en el país, pero mantenemos contacto. Fue un golpe duro para la organización y de momento no habaremos de ese tema', explica, y agrega que a pesar de ello, han redoblado su seguridad, pues saben que ya hay hackers trabajando para éste y otros grupos del crimen organizado tratando de dar con ellos.
“Los Zetas están desplegando sus propios equipos de expertos en computación y no dudan en reclutar de buena o mala manera a quien se deje”, afirma.
Temas como el robo de información comercial, así como cuentas bancarias e identidad, es en lo que se trabaja cuando uno participa en el crimen organizado, responde Anonymous al cuestionamiento de qué es lo que conocen sobre los llamados crackers que militan con cárteles, delincuencia organizada y grupos de secuestradores.
“Sabemos de casos de compañeros que han sido amenazados de que si no trabajan con los criminales, serán secuestrados y sus familiares asesinados. Pero ninguno ha sido afectado, sólo el que fue capturado en Veracruz, pero digamos que estuvo en el momento equivocado en el lugar equivocado. Es difícil que den con nosotros, nuestra red de seguridad es muy buena, pero tampoco nos confiamos”, agrega el vocero de Anonymous.
Hackear cuentas de políticos, funcionarios, instituciones o empresas que consideran dañan a la sociedad, es parte de su trabajo diario. “Somos un vigía de la sociedad. Si consideramos que tal gobierno o compañía la afecta, se hace una operación vía internet para robar información y publicarla, o tiramos su página a través de saturar su servicio. Por eso no se cobra, aunque hay quienes sí lo hacen en nombre de intereses particulares”.
Ofertas de empleo
En México, los hackers se han convertido en un activo para empresas, gobierno y delincuencia organizada. Temerosas por posibles ataques informáticos, las compañías llegan a pagar hasta 30 mil pesos mensuales a estos “especialistas de la red”, mientras que la delincuencia organizada y el gobierno pueden superar la cifra por personal capacitado en el tema de seguridad informática.
Explica que Anonymous Hispano es una parte de la agrupación mundial, y que desde hace varios meses han sido contactados por empresas, autoridades de gobierno e inclusive el crimen organizado, para ofrecerles un pago a cambio de sus servicios, lo cual ha rechazado la mayoría.
“No podemos negar que hay compañeros que han aceptado trabajar con compañías o en áreas de seguridad del gobierno. Los convencen con dinero. pero sabemos quiénes son, y si intentan algo contra nuestro movimiento, serán desenmascarados, por decirlo de una manera”, señala la voz, y agrega que ser un hacker no lleva a ser millonario, implica riesgos personales, sobre todo si se cae en malas manos.
http://www.excelsior.com.mx/index.php?m=nota&seccion=seccion-nacional&cat=1&id_nota=841026&photo=1
La privacidad en la Internet (inexistente)
La privacidad en la Internet (inexistente)
De menos a mas: cuando usas Google, este va guardando las solicitudes y preferencias, así pues cuando visita un portal de noticias u otro, pues saltan anuncios de lo que busco en Google (aun sin estar logeado), hasta cierto punto entendible, pero carajo, porque si al checar su email sucede lo mismo?
Otra, si usa android vía wifi, su posición la da con un margen de error de 30 metros o menos. Esto es, todos, TODOS, los modems inalámbricos están registrados, y lo hace por cercanía al más próximo y apoyado por triangulación con los cercanos.
Va nada extraño, antes de la Internet cuando solo existían las líneas telefónicas, telegráficas y radio, grandes fortunas se hicieron orejeando a empresas exportadoras de materias primas y otros productos para piratear negocios, muestra de ello la tenemos con Aristóteles Onassis, que de ser empleado de la telefónica de Buenos Aires, se volvió multimillonario, por cierto, hoy día los que tienen acceso a esas tecnologías, caen en el error de espiar a sus novias y pum se los lleva la ch1ngada ha ha ha.
Bueno ese fue mi regalo de reyes.
Saludos
De menos a mas: cuando usas Google, este va guardando las solicitudes y preferencias, así pues cuando visita un portal de noticias u otro, pues saltan anuncios de lo que busco en Google (aun sin estar logeado), hasta cierto punto entendible, pero carajo, porque si al checar su email sucede lo mismo?
Otra, si usa android vía wifi, su posición la da con un margen de error de 30 metros o menos. Esto es, todos, TODOS, los modems inalámbricos están registrados, y lo hace por cercanía al más próximo y apoyado por triangulación con los cercanos.
Va nada extraño, antes de la Internet cuando solo existían las líneas telefónicas, telegráficas y radio, grandes fortunas se hicieron orejeando a empresas exportadoras de materias primas y otros productos para piratear negocios, muestra de ello la tenemos con Aristóteles Onassis, que de ser empleado de la telefónica de Buenos Aires, se volvió multimillonario, por cierto, hoy día los que tienen acceso a esas tecnologías, caen en el error de espiar a sus novias y pum se los lleva la ch1ngada ha ha ha.
Bueno ese fue mi regalo de reyes.
Saludos
Don Cachas Flojas- Clases/Maestres
- Cantidad de envíos : 426
Fecha de inscripción : 05/02/2011
Cómo proteger con unos clics tus datos de la 'Graph Search' de Facebook
http://mexico.cnn.com/tecnologia/2013/01/23/como-proteger-con-unos-clics-tus-datos-de-la-graph-search-de-facebookCómo proteger con unos clics tus datos de la 'Graph Search' de Facebook
La nueva herramienta sólo mostrará los perfiles, información y fotografías que los usuarios tengan configurados como públicos
Por Jonathan Anker
Miércoles, 23 de enero de 2013 a las 10:36
(HLN) — Si aún enloqueces por la protección de tu privacidad en Facebook, mantener un perfil en la red social puede no ser una buena idea.
Sí, la configuración de privacidad es fuerte y la empresa en realidad parece interesada en proteger tus datos, aunque la única razón para hacerlo sea evitar mala publicidad.
Pero con 1,000 millones de usuarios que la visitan felizmente y una masa de anunciantes que extraen datos, de alguna forma tienes que asumir que hay algo de riesgo con cada cosa que compartes. Como Mark Zuckerberg dijo alguna vez, una expectativa de privacidad “ya no es una norma social”.
De cualquier forma, cuando Facebook presentó su Graph Search esta semana, muchos observadores rápidamente expresaron molestias de privacidad y temor de que la superbúsqueda de Facebook saque a la luz todo tipo de contenido que sus usuarios nunca pensaron que encontrarían de, digamos, algún tipo al azar en Rusia.
Zuckerberg y los ingenieros de Facebook repitieron varias veces que los resultados de la búsqueda sólo incluirán artículos que han sido compartidos contigo o aquellos que sean públicos.
Lo que es bueno. Muy bueno. Ciertamente. Pero aún así facilitará que cualquiera encuentre ese contenido. Solo pregúntale a Vikas Vadlapatla, cuyo perfil de Facebook fue encontrado en una búsqueda durante la presentación de Graph Search este martes.
"Aparecí en la presentación de Facebook en la búsqueda de 'hombre indio, soltero en SF ¡Gracias por buscarme, Facebook! :)", escribió en un tuit.
Para ser justos con Facebook, Vikas tenía configurada su información de estado sentimental, ciudad natal y ciudad como públicos. Pero antes de Graph Search, encontrar esa información sobre él habría necesitado varios clics. Y probablemente, que lo buscaras específicamente a él. Pero ya no más.
Así que aunque normalmente no te espantes por la privacidad de tu perfil de Facebook, podrías querer revisar de nuevo qué fotografías y qué información tienes configuradas como públicas.
Existe una forma fácil de hacer esto.
1. Haz clic en Accesos Directos de Privacidad. Es el ícono de candado hasta arriba a la derecha, cerca de tu nombre.
2. Selecciona “¿Quién puede ver mis cosas?”.
3. Luego haz clic en “¿Qué ven otros en mi Biografía? Ver como”.
4. La vista por defecto de esto es “Público”. Las cosas que cualquiera puede ver; tu cumpleaños, artículos compartidos, ubicación. Toma nota de cualquier cosa que no quieras ahí.
5. Para hacer que cualquier información básica sea privada, regresa a tu perfil.
6. Haz clic en la caja “Información” y cambia la configuración de visibilidad con el botón apropiado “Editar”. Quita “Público” y reemplázalo con cualquier otra opción que quieras.
Y también hay una forma de revisar fácilmente cuántas de tus muchas, muchas fotografías son públicas. En la mayoría de los casos, son tus fotografías de portada o de perfil; así como cualquier cosa que intencionalmente pusiste como pública. Para revisarlas, sigue los siguientes pasos.
1. Regresa a tus Accesos Directos de Privacidad.
2. Selecciona “¿Quién puede ver mis cosas?
3. Luego haz clic en “Usar Registro de Actividad”.
4. Haz clic en “Fotos” en la barra de la izquierda.
5. Hasta arriba de la página donde dice “Compartido con:”, selecciona “Público”.
6. Cualquiera de las fotografías que no quieras que sean públicas pueden ser cambiadas al hacer clic en esa fotografía en particular y luego editar su configuración.
Éstas son un par de soluciones rápidas para combatir cualquier cosa espeluznante provocada por la Graph Search.
Seguridad en tu computadora.
http://www.milenio.com/cdb/doc/noticias2011/485446ac5540156dcd0ae66628af20beNombres, fechas importantes y iloveyou, en la "lista negra" de contraseñas
Tecnología • 27 Enero 2013 - 2:55pm — Notimex
Un estudio indicó que las combinaciones sencillas y hasta evidentes de contraseñas hace vulnerables a las cuentas de redes sociales y correos electrónicos a hackeos y robos de datos.
Foto: Archivo
México • El nombre de los hijos, fechas de nacimiento y otras contraseñas son las más frecuentes por los internautas para acceder a sus cuentas de correo electrónico o redes sociales, pero también son comunes las combinaciones sencillas y hasta evidentes, lo que hace vulnerables a hackeos y robos de datos.
En su blog, la empresa de seguridad Kaspersky Lab. expone que los ciberdelincuentes recopilan las contraseñas más comunes, mismas que conforman una lista que usan para ataques de diccionario, método para investigar contraseñas probando todas las letras del diccionario.
Refiere que en el caso de la recepción de correos electrónicos, los criminales cibernéticos los envían con remitente de servicios de mensajería, bancos, telefonía, entre otros.
La manera de operar es incluir una liga o enlace direccionado a un sitio web malicioso que aprovecha las vulnerabilidades del software de las víctimas.
Una vez instalado, el malware roba los datos de las personas registrados en los diferentes programas, por lo que recomendó modificar la complejidad de las contraseñas y verificar que no esté entre las de la "lista negra".
Entre las claves más comunes están password, phpbb, qwerty, jesus, abc123, letmein, test, love, password1, hello, monkey, dragon, trustno1, iloveyou, shadow, christ, sunshine, master, computer y princess.
Última edición por Lanceros de Toluca el Febrero 4th 2013, 15:13, editado 1 vez
Re: Ataques de Los Zetas a blogueros urgen a redes sociales a reforzar seguridad
Esta tambien el asdf, y los nombres propios al reves. La mia que siento es un error la ocupo para muchas cuentas incluida esta, es de una persona cercana pero que nadie sabe como escribiria. Me quede con un mal sabor de boca cuando iba en la secu y un compa adivino mi contraseña.
belze- Staff
- Cantidad de envíos : 6135
Fecha de inscripción : 10/09/2012
Re: Ataques de Los Zetas a blogueros urgen a redes sociales a reforzar seguridad
ja! yo adiviné la de mi esposa solo porque le atiné al nombre de su pelicula favorita! "madagascar". me quedé de o_O !!
merakalpha- Clases/Maestres
- Cantidad de envíos : 386
Fecha de inscripción : 18/12/2009 Edad : 35
Re: Ataques de Los Zetas a blogueros urgen a redes sociales a reforzar seguridad
Que tan segura es tu contraseña
Simplemente la colocas en el recuadro y te marca el nivel de seguridad de tu contraseña
http://howsecureismypassword.net/
Simplemente la colocas en el recuadro y te marca el nivel de seguridad de tu contraseña
http://howsecureismypassword.net/
Re: Ataques de Los Zetas a blogueros urgen a redes sociales a reforzar seguridad
Para los que usan la misma computadora, tablet, smarthphone para el ámbito laboral y personal no hay mas que implementar medidas básicas para que en nuestros movimientos no choquen o se ponga en vulnerabilidad nuestros datos confidenciales.
En esta ocasión les expongo unos consejos para el primer dispositivo que cite:
* Crea dos cuentas de usuario, una para entorno laboral en donde instales el software relativo a tu trabajo, mantengas acceso directo a tus paginas laborales, servidores Exchenge u otros, mensajeros, redes sociales, etc. y una para tu ocio o uso personal, evitando que al estar usando una usar servicios, visitar sitios etc que se tienen en la otra.
* Utiliza alguna suite informática de seguridad que te brinde asistencia de un firewall, un anti rootkit, un encriptador de datos y de ser posible el cifrado de tu conexión además de instalar en el navegador herramientas antikeyloger si es que se unan los servicios de banca por internet.
* Manten constante vigilancia de los sitios por los que navegas, nunca visites mensajes al estilo "has ganado 1000 usd", "da clic y recibe gratis el vídeo cachondo de X", etc. estos sitios son basura que en el mejor de los casos quitara tiempo a lo que haces y hasta puede instalar silenciosamente malware que pueden dañar tu computadora. Instala complementos que te avisen de la seguridad de los sitios que visitas y algún bloqueador de publicidad.
* Utiliza el pc el tiempo que realmente necesites, no dejes tu computadora sola conectada a la red, si terminaste tu trabajo apagala, además de dar mayor calidad de vida previenes ataques que sucedan cuando tu computadora se encuentre sin supervisión.
Estas son recomendaciones que le doy las realizo no solo para proteger mi vida privada y sus datos, sino, lo mas importante que es la información que manejo en la computadora de mi labor, por esta razón hace unos meses que decidí invertir en separar esto y contar con un aparato designado a lo que realizo es decir uno para mi vida personal y el otro para la laboral.
En unos días sigo con la lista y si puedo dejo publicados hipervínculos para algunas herramientas que pueden usar.
En esta ocasión les expongo unos consejos para el primer dispositivo que cite:
* Crea dos cuentas de usuario, una para entorno laboral en donde instales el software relativo a tu trabajo, mantengas acceso directo a tus paginas laborales, servidores Exchenge u otros, mensajeros, redes sociales, etc. y una para tu ocio o uso personal, evitando que al estar usando una usar servicios, visitar sitios etc que se tienen en la otra.
* Utiliza alguna suite informática de seguridad que te brinde asistencia de un firewall, un anti rootkit, un encriptador de datos y de ser posible el cifrado de tu conexión además de instalar en el navegador herramientas antikeyloger si es que se unan los servicios de banca por internet.
* Manten constante vigilancia de los sitios por los que navegas, nunca visites mensajes al estilo "has ganado 1000 usd", "da clic y recibe gratis el vídeo cachondo de X", etc. estos sitios son basura que en el mejor de los casos quitara tiempo a lo que haces y hasta puede instalar silenciosamente malware que pueden dañar tu computadora. Instala complementos que te avisen de la seguridad de los sitios que visitas y algún bloqueador de publicidad.
* Utiliza el pc el tiempo que realmente necesites, no dejes tu computadora sola conectada a la red, si terminaste tu trabajo apagala, además de dar mayor calidad de vida previenes ataques que sucedan cuando tu computadora se encuentre sin supervisión.
Estas son recomendaciones que le doy las realizo no solo para proteger mi vida privada y sus datos, sino, lo mas importante que es la información que manejo en la computadora de mi labor, por esta razón hace unos meses que decidí invertir en separar esto y contar con un aparato designado a lo que realizo es decir uno para mi vida personal y el otro para la laboral.
En unos días sigo con la lista y si puedo dejo publicados hipervínculos para algunas herramientas que pueden usar.
Invitado- Invitado
Re: Ataques de Los Zetas a blogueros urgen a redes sociales a reforzar seguridad
En este post pongo los hipervinculos para que descarguen algunas aplicaciones para mantener un poco mas segura su computadora, pero, debo aclarar que aunque se instalen aplicaciones al por mayor la principal forma de evitar problemas es por su puesto usar el sentido común.
Navegación segura:
Instala un antipshing que evitara el robo de tu información: http://toolbar.netcraft.com/
Instala un antivirus y herramientas de seguridad, recomiendo los de la familia avg: http://www.avg.com/us-es/download
Un antimalware podrá ayudar mas a tu protección personal: http://www.brightfort.com/spywareguard.html
Un firewall te ayudará a controlar que entra y sale de tu pc: http://www.zonealarm.com/security/en/trialpay-za-signup.htm
Usa herramientas limpiadoras para borrar lo que haces en tu pc además de asi garantizar que tus movimientos en sitios como redes sociales no sea vista por nadie mas que use tu computadora http://www.piriform.com/ccleaner/download
Escanea los problemas de seguridad que potencialmente existen en nuestro ordenador: http://technet.microsoft.com/es-mx/security/cc184924.aspx
Descarga un escaner de puertos biertos, ya que son la puerta de entrada a la pc que manejamos: http://lantricks.com/lanspy/index.php
Usa en paginas desconocidas protección ip como https://vpn.hidemyass.com/vpncontrol/join los mejores son solo de pago pero vale la pena.
Navegación segura:
Instala un antipshing que evitara el robo de tu información: http://toolbar.netcraft.com/
Instala un antivirus y herramientas de seguridad, recomiendo los de la familia avg: http://www.avg.com/us-es/download
Un antimalware podrá ayudar mas a tu protección personal: http://www.brightfort.com/spywareguard.html
Un firewall te ayudará a controlar que entra y sale de tu pc: http://www.zonealarm.com/security/en/trialpay-za-signup.htm
Usa herramientas limpiadoras para borrar lo que haces en tu pc además de asi garantizar que tus movimientos en sitios como redes sociales no sea vista por nadie mas que use tu computadora http://www.piriform.com/ccleaner/download
Escanea los problemas de seguridad que potencialmente existen en nuestro ordenador: http://technet.microsoft.com/es-mx/security/cc184924.aspx
Descarga un escaner de puertos biertos, ya que son la puerta de entrada a la pc que manejamos: http://lantricks.com/lanspy/index.php
Usa en paginas desconocidas protección ip como https://vpn.hidemyass.com/vpncontrol/join los mejores son solo de pago pero vale la pena.
Invitado- Invitado
Re: Ataques de Los Zetas a blogueros urgen a redes sociales a reforzar seguridad
Otras cosas de que cuidarse cuando el enemigo esta en casa:
Los keyloggers son detectables todos, PERO un dispositivo (hardware) entre el teclado y el PC, solo viéndolo. Y hasta se venden en mercadolibre.
https://www.youtube.com/watch?v=OI2vkxqkIA4
Pero imaginemos ese dispositivo incorporado al teclado??? Oculto en su interior. Además un falso transistor que en realidad es un micrófono???
Todas las fuentes de PC, aun apagadas siguen alimentando + 5Vdc al teclado.
(Apagadas… No desconectadas)
Otra, normalmente por seguridad se les retira la batería al celular…. Pero si el aparato espía esta dentro de la batería???
Ha ha ha, (para paranoicos)
Contra la base por bolas... no hay defensa.
Los keyloggers son detectables todos, PERO un dispositivo (hardware) entre el teclado y el PC, solo viéndolo. Y hasta se venden en mercadolibre.
https://www.youtube.com/watch?v=OI2vkxqkIA4
Pero imaginemos ese dispositivo incorporado al teclado??? Oculto en su interior. Además un falso transistor que en realidad es un micrófono???
Todas las fuentes de PC, aun apagadas siguen alimentando + 5Vdc al teclado.
(Apagadas… No desconectadas)
Otra, normalmente por seguridad se les retira la batería al celular…. Pero si el aparato espía esta dentro de la batería???
Ha ha ha, (para paranoicos)
Contra la base por bolas... no hay defensa.
Don Cachas Flojas- Clases/Maestres
- Cantidad de envíos : 426
Fecha de inscripción : 05/02/2011
Re: Ataques de Los Zetas a blogueros urgen a redes sociales a reforzar seguridad
Yo conoci a un amigo el cual sabia bastante de informatica, ya que su tio trabajo para el CISEN, y para las empresas CISCO y HDMexico, que son todo lo relacionado a informatica, y era paranoico ya que nunca ocupaba un dispositivo que no fuera el suyo, y si ocupaba mi lap, me checaba que no estuviera corriendo un keylogger...
belze- Staff
- Cantidad de envíos : 6135
Fecha de inscripción : 10/09/2012
Re: Ataques de Los Zetas a blogueros urgen a redes sociales a reforzar seguridad
En antivirus usar el Kaspersky y si se puede la version comprada en vez del AVG
en antispyware, usar el Spybot Search and Destroy
Y en limpiadores de basura el Advanced System Care en vez de CCleaner
En fin buenas recomendaciones compañero.
en antispyware, usar el Spybot Search and Destroy
Y en limpiadores de basura el Advanced System Care en vez de CCleaner
En fin buenas recomendaciones compañero.
Re: Ataques de Los Zetas a blogueros urgen a redes sociales a reforzar seguridad
Cinco mitos sobre la seguridad en internet
¿Te crees insignificante como para ser hackeado? Piénsalo otra vez.
abril 27, 2013
¿Nos estamos dando cuenta de los peligros que acechan en internet? Tal vez phishing, spam y hackeo sean sólo palabras que todavía no entendemos y que, sencillamente, esperamos que nada de esto nos ocurra.
Aunque todavía nos quede un largo camino por recorrer en la concienciación de los riesgos inherentes a navegar por la red, la información se está extendiendo.
Desafortunadamente, algunas leyendas urbanas que han surgido nos llevan a tener una falsa sensación de seguridad.
En este artículo, Alan Woodward, profesor de informática de la Universidad de Surrey (Inglaterra), explora algunos de los mitos acerca de cómo permanecer seguro en internet.
Sólo si descarga activamente software, podría infectar su equipo
Probablemente, el más común de estos mitos es que la computadora no puede estar infectada sólo por visitar un sitio web que contenga un código malicioso.
Al igual que con muchos mitos, tiene un ápice de verdad.
Sin embargo, es posible que usted no reconozca al instante que está dando su permiso, y con frecuencia los hackers se basan en el hecho de que su equipo está configurado para dar el permiso de forma predeterminada para ciertos tipos de descarga.
Esto ha dado lugar al fenómeno de las “descargas no deseadas”.
Estas descargas pueden tener lugar de varias maneras, a la vez que los piratas informáticos desarrollan nuevos métodos todo el tiempo.
Es posible que la técnica más insidiosa se base en lo que se conoce como marcos online o “IFrames”. La intención de “IFrames” era permitir que las páginas web tuvieran una mezcla de contenido variable y estático al ser construidas de manera que utilizaran los recursos informáticos de manera más eficiente.
Presentado por primera vez en 1997, “IFrames” esencialmente le permite incrustar material “activo” atraído desde otro lugar.
Cuando es abusivo, IFrames puede descargar en secreto otra página web, que usted no va a ver, ya que pueden ser tan pequeños como un solo píxel, que redirige a una página que contiene un exploit, una especie de software que aprovecha la vulnerabilidad de seguridad del dispositivo.
Si su navegador y su sistema es vulnerable a este exploit entonces el malware se descarga en su equipo. Pero usted no está de acuerdo con cualquier cosa, ¿verdad?
Una variante de este primer gran mito es que las páginas web no pueden ser descargadas en su computadora sin que usted haga clic en el botón “OK”.
Es posible que tenga que hacer clic en algún sitio, pero ese clic podría tener una intención diferente a la que usted piensa. Un truco habitual puede venir de un sitio comprometido en el que aparece un cuadro de –por lo general un anuncio– en el que sólo tiene que cerrar si no le interesa. El acto de cierre del anuncio puede ser el clic que inicia una descarga.
Las cosas no son siempre lo que parecen en internet.
Sólo los sitios de mala reputación contienen malware
Si bien es cierto que algunos sitios menos saludables se ven afectados de esta manera, muchas webs conocidas se también están comprometidas.
Un clásico ejemplo es cuando un sitio permite que los comentarios sean publicados y los formularios web no han sido asegurados de la manera correcta. Alguien puede escribir un comentario que contenga el código y ese código puede contener un “IFrame”.
Con páginas que a menudo son una amalgama de contenidos procedentes de diversas fuentes, es muy difícil para los administradores de sitios web acabar con todas las lagunas.
El diario estadounidense The New York Times lo descubrió en 2009, cuando fue engañado para ejecutar un anuncio que animaba a los lectores a descargar software de antivirus falso. En la web se debe confiar no sólo en el proveedor de página web, sino en toda la cadena de suministro de contenido.
Insignificantes para ser hackeados
El tercer mito es más personal. La mayoría de nosotros creemos que somos demasiado insignificantes para ser atacados por hackers, que están interesados sólo en los peces gordos.
Bueno, sí, algunos hackers invierten una gran cantidad de tiempo tratando de entrar en algún objetivo que tenga un alto valor. Sin embargo, la mayoría de los delincuentes se han dado cuenta desde hace tiempo que es más rentable apuntar a varios objetivos de menor valor, como usted y yo.
Con la automatización y el alcance global de internet, sólo es necesario tener una pequeña fracción de sus objetivos que responda a fin de obtener una bonita recompensa.
La investigación ha demostrado que la razón por la que los estafadores persisten con antiguas estratagemas es porque, tan extraordinario como pueda parecer, todavía funcionan. El criminal invierte relativamente poco tiempo y dinero, y los números que hacen son todavía lo suficientemente altos como para que valga la pena.
Mi computadora no contiene nada de valor
Lamento decepcionarle, pero cualquier computadora es un tesoro para los delincuentes. ¿Qué ocurre con algo tan simple como la libreta de direcciones?
Los delincuentes adoran las listas de contactos, puesto que obtienen direcciones de correo electrónico válidas y la posibilidad de jugar a ser… ¡usted!
Y, por supuesto, ¿quién no entra en la web de su banco, tienda, web del gobierno o algo similar con su computadora?
Al hacerlo, deja el rastro de su identidad digital en su computadora. Y no hay nada que los criminales amen más que una identidad online válida.
¿Cuántas personas borran la memoria, las cookies y los archivos temporales cuando cierran el navegador?
De hecho, por conveniencia muchos guardan su identidad digital en sus navegadores para que no tengan que iniciar sesión cada vez que deseen utilizar un servicio en línea.
Es más bien como dejar las llaves del coche en la mesa de cualquier sala a la vista. Una caña de pescar es todo lo que necesita un criminal para robarle el coche.
Mi sistema operativo no es vulnerable
El último mito es el que conduce a la falsa sensación más extendida de la seguridad: que mi marca de computadora o sistema operativo no es vulnerable a los problemas de seguridad.
A algunas personas, tener la protección de un firewall –diseñado para bloquear el acceso no autorizado a la computadora– les da seguridad. Me temo que no podrían estar más equivocadas.
Usted puede pensar que está utilizando una marca de computadora menos popular que aún tiene que atraer la atención de los delincuentes, y que el servidor de seguridad puede mantener a raya a algunos intrusos.
Pero todos los equipos, si están conectados a internet, son vulnerables.
Alan Woodward es profesor visitante del departamento de informática de la Universidad de Surrey. Ha trabajado para el gobierno de Reino Unido y actualmente asesora a varias empresas del FTSE 100 sobre temas como la seguridad cibernética, comunicaciones secretas e informática forense a través de la consultora Charteris, donde es director de tecnología.
*Nota publicada el día 26 de abril de 2013
Leer Más: http://www.animalpolitico.com/2013/04/cinco-mitos-sobre-la-seguridad-en-internet/#ixzz2RoyOG1Ns
Falso Virus de computadora de la PF
La Comisión Nacional de Seguridad perteneciente a la SEGOB, informa de un virus clasificado dentro de los MALWARE, que afecta tu equipo de cómputo y provoca daños irreparables, mismos que fue detectado y clasificado por el CENTRO NACIONAL DE RESPUESTA DE INCIDENTES CIBERNÉTICOS (CERT – MX), dicho virus hace uso de la imagen de la POLICÍA FEDERAL.
NO TE DEJES SORPRENDER!!!
Si recibes un correo electrónico o al prender tu computadora aparece una leyenda en la que te amenazan con multarte o intervenir tu equipo de cómputo, porque supuestamente ingresaste a páginas no seguras o por descargar programas, música, juegos de videos on line, ¡No es verdad! y podrías ser víctima de fraude. Se trata de un virus conocido como Malware que ha infectado tu equipo y podría provocar daños irreparables. La Comisión Nacional de Seguridad, a través del Centro Nacional de Respuesta a Incidentes Cibernéticos (CERT-MX), realiza patrullajes continuos en la red pública de internet a fin de identificar este tipo de virus también conocidos como “ransomware” que bloquean completamente los equipos de cómputo y tienen la capacidad de borrar la información.La Comisión Nacional de Seguridad (CNS) recomienda:
• Nunca realices pagos o depósitos en ningún establecimiento o centro de conveniencia ya que ninguna instancia gubernamental o privada realiza este tipo de operaciones o cobros, ¡Es falso!
• Utiliza un software antivirus que evite la instalación no consentida de éste tipo de programas maliciosos.
• En caso de haber sido infectada tu computadora, para poder desinfectarla se requiere de seguir los siguientes pasos.
1) Ubica otra computadora con conexión a internet.
2) Descargar en una memoria USB la herramienta de PoliFix, desde la página
http://www.infospyware.com/antimalware/polifix
3) Una vez guardado este programa en USB, reinicia la computadora infectada, pulsa F8 para entrar al menú de opciones avanzadas de Windows.
4) Selecciona la opción modo seguro e inicia el sistema operativo.
5) Inserta la memoria USB y ejecuta la herramienta PoliFix, desde la memoria, no la instales.
6) De inmediato se desplegará una ventana con tres opciones. Presiona analizar y espera alrededor de 20 minutos, al terminar desplegará una segunda pantalla en la que advierte que se creó un reporte con terminación .txt. Dale aceptar.
7) Reinicia el equipo y reestablece la conexión a internet.
Baja las actualizaciones críticas e importantes de Java que ofrece Microsoft, a través de la página http://www.microsoft.com/es-xl/security/resources/ransomware-whatis.aspx.
9) Instala o actualiza el antivirus de tu computadora.
10) Evita bajar programas desconocidos o videos de la red que tengan un dominio dudoso o que provengan de un correo electrónico no familiarizado.
La Coordinación para la Prevención de Delitos Electrónicos de la División Científica de la Policía Federal realiza patrullajes en la red, que permite identificar este tipo de virus o programas maliciosos, los puntos anteriores sirven casi en todos los sistemas operativos de Windows. Sin embargo, en algunos casos es inoperante por la versión del sistema operativo que manejan (eliminar), por lo que se pide a los usuarios se pongan en contacto con nosotros a través del Centro de Atención al Comisionado (CEAC).
En caso de haber sido o estás siendo víctima de algún malware o de alguna extorsión a través de la red, comunícate de inmediato al CEAC al 088 (teléfono gratuito y nacional que opera las 24 horas del día, los 365 días del año), donde uno de los asesores te ayudará a resolver tu problema y le dará seguimiento a tu caso a través de un número de expediente, de forma anónima si fuera el caso.
También nos puedes contactar a través de la cuenta de Twitter @CEAC_CNS, en Facebook CEAC CNS y a través del correo electrónico ceac@ssp.gob.mx
http://www.cns.gob.mx/portalWebApp/ShowBinarynodeId=%2FBEA+Repository%2F1276161
NO TE DEJES SORPRENDER!!!
Si recibes un correo electrónico o al prender tu computadora aparece una leyenda en la que te amenazan con multarte o intervenir tu equipo de cómputo, porque supuestamente ingresaste a páginas no seguras o por descargar programas, música, juegos de videos on line, ¡No es verdad! y podrías ser víctima de fraude. Se trata de un virus conocido como Malware que ha infectado tu equipo y podría provocar daños irreparables. La Comisión Nacional de Seguridad, a través del Centro Nacional de Respuesta a Incidentes Cibernéticos (CERT-MX), realiza patrullajes continuos en la red pública de internet a fin de identificar este tipo de virus también conocidos como “ransomware” que bloquean completamente los equipos de cómputo y tienen la capacidad de borrar la información.La Comisión Nacional de Seguridad (CNS) recomienda:
• Nunca realices pagos o depósitos en ningún establecimiento o centro de conveniencia ya que ninguna instancia gubernamental o privada realiza este tipo de operaciones o cobros, ¡Es falso!
• Utiliza un software antivirus que evite la instalación no consentida de éste tipo de programas maliciosos.
• En caso de haber sido infectada tu computadora, para poder desinfectarla se requiere de seguir los siguientes pasos.
1) Ubica otra computadora con conexión a internet.
2) Descargar en una memoria USB la herramienta de PoliFix, desde la página
http://www.infospyware.com/antimalware/polifix
3) Una vez guardado este programa en USB, reinicia la computadora infectada, pulsa F8 para entrar al menú de opciones avanzadas de Windows.
4) Selecciona la opción modo seguro e inicia el sistema operativo.
5) Inserta la memoria USB y ejecuta la herramienta PoliFix, desde la memoria, no la instales.
6) De inmediato se desplegará una ventana con tres opciones. Presiona analizar y espera alrededor de 20 minutos, al terminar desplegará una segunda pantalla en la que advierte que se creó un reporte con terminación .txt. Dale aceptar.
7) Reinicia el equipo y reestablece la conexión a internet.
Baja las actualizaciones críticas e importantes de Java que ofrece Microsoft, a través de la página http://www.microsoft.com/es-xl/security/resources/ransomware-whatis.aspx.
9) Instala o actualiza el antivirus de tu computadora.
10) Evita bajar programas desconocidos o videos de la red que tengan un dominio dudoso o que provengan de un correo electrónico no familiarizado.
La Coordinación para la Prevención de Delitos Electrónicos de la División Científica de la Policía Federal realiza patrullajes en la red, que permite identificar este tipo de virus o programas maliciosos, los puntos anteriores sirven casi en todos los sistemas operativos de Windows. Sin embargo, en algunos casos es inoperante por la versión del sistema operativo que manejan (eliminar), por lo que se pide a los usuarios se pongan en contacto con nosotros a través del Centro de Atención al Comisionado (CEAC).
En caso de haber sido o estás siendo víctima de algún malware o de alguna extorsión a través de la red, comunícate de inmediato al CEAC al 088 (teléfono gratuito y nacional que opera las 24 horas del día, los 365 días del año), donde uno de los asesores te ayudará a resolver tu problema y le dará seguimiento a tu caso a través de un número de expediente, de forma anónima si fuera el caso.
También nos puedes contactar a través de la cuenta de Twitter @CEAC_CNS, en Facebook CEAC CNS y a través del correo electrónico ceac@ssp.gob.mx
http://www.cns.gob.mx/portalWebApp/ShowBinarynodeId=%2FBEA+Repository%2F1276161
Criminologo- Miembro Honorario
- Cantidad de envíos : 517
Fecha de inscripción : 12/03/2013
Re: Ataques de Los Zetas a blogueros urgen a redes sociales a reforzar seguridad
Yo ya lo había visto, tiene semanas, hasta salio en tv azteca, lo malo fue que no se me hizo bien un tema para un simple link, por que no había nota ni nada y el video no lo pude pegar. Aunque me apendeje, lo tuve que haber buscado en YouTube.
belze- Staff
- Cantidad de envíos : 6135
Fecha de inscripción : 10/09/2012
Re: Ataques de Los Zetas a blogueros urgen a redes sociales a reforzar seguridad
http://www.informador.com.mx/tecnologia/2013/470586/6/nuevo-virus-amenaza-a-usuarios-de-whatsapp.htmNuevo virus amenaza a usuarios de WhatsApp
Redes Sociales
Usuarios de la aplicación de mensajería instantánea WhatsApp reportan presencia de virus. ESPECIAL
App Store obsequia aplicaciones y juegos
Las bibliotecas españolas prestarán libros electrónicos en 2014
Compartir:
226 0 111
41Google +0 0
El virus aparece disfrazado como un ''nuevo contacto'' con el nombre ''Priyanka''
Usuarios de la aplicación de mensajería instantánea WhatsApp reportan la presencia de un virus que cambia el nombre de los contactos y afecta a equipos con sistema operativo Android
GUADALAJARA, JALISCO (09/JUL/2013).- Algunos usuarios de la aplicación de mensajería instantánea WhatsApp han reportado la presencia de un virus que cambia el nombre de los contactos, el ''bug'' según reporta el sitio The Android Soul, es llamado ''Priyanka'' y afecta a equipos con sistema operativo Android.
Como indica el medio, el virus aparece disfrazado como un ''nuevo contacto'' con el nombre ''Priyanka'', al descargarlo, modifica los nombre de los grupos de chat e incluso remplaza todos los contactos por ''Priyanka''.
La solución inmediata, recomienda, sería no aceptar la invitación y reiniciar la aplicación.
Sin embargo si ya se ha infectado el equipo, The Android Soul aconseja que desconecte el equipo de cualquier servicio de Internet o datos móviles y Bluetooth para evitar que la invitación llegue a sus contactos. Luego, elimine a ''Priyanka'' que parecerá en la lista de contactos y por último, vuelva a instalar la aplicación.
El servicio de mensajería WhatsApp no ha emitido postura ante la amenaza que sufren sus usuarios, mientras que Google suma un nuevo fallo en su sistema operativo Android, después de que la empresa, Bluebox Security reportara la semana pasada un problema de protección de datos.
EL INFORMADOR/ ALEJANDRO OROZCO
El phishing y sus principales objetivos entre 2012 y 2013
FUENTE:
http://eleconomista.com.mx/infografias/2013/07/06/phishing-sus-principales-objetivos-entre-2012-2013
Invitado- Invitado
How To Go Completely Invisible On Facebook
Facebook doesn't exactly make it easy for you to stay off its radar.
Some people don't like getting random friend requests or awkward messages from long-forgotten friends. Some people just want to use Facebook to keep up with others, but don't want others to be able to keep up with them.
Want to stay hidden on Facebook?
We can help you out.
When you're finished, no one but you will be able to see your Facebook activity, view your photos, or see where you've checked in. Your current friends will still be able to view your basic profile — there's no way around this — but all your activity will be blank.
Note: You don't have to block all the features we suggest. You can pick and choose. If you still want to keep things like wall posts and event invites, you can.
FUENTE:
http://www.businessinsider.com/facebook-privacy-settings-2013-7
Some people don't like getting random friend requests or awkward messages from long-forgotten friends. Some people just want to use Facebook to keep up with others, but don't want others to be able to keep up with them.
Want to stay hidden on Facebook?
We can help you out.
When you're finished, no one but you will be able to see your Facebook activity, view your photos, or see where you've checked in. Your current friends will still be able to view your basic profile — there's no way around this — but all your activity will be blank.
Note: You don't have to block all the features we suggest. You can pick and choose. If you still want to keep things like wall posts and event invites, you can.
FUENTE:
http://www.businessinsider.com/facebook-privacy-settings-2013-7
Invitado- Invitado
Los 10 PINs más inseguros del mundo
Sólo en Estados Unidos, una de cada diez personas es víctima cada año de un robo utilizando su tarjeta bancaria, y lo peor es que el 25% de las tarjetas son hackeadas en menos de veinte intentos por una mala elección de contraseña. Un estudio de DataGenetics revela cuáles son los 10 PIN más utilizados del mundo y, por tanto, los menos seguros.
Seguir confiando en cuatro tristes números para acceder a nuestra cuenta corriente parece un poco ingenuo en los tiempos que corren, pero ya que nos dejan elegir esos números, al menos hagámoslo bien. Aún hay demasiada gente que confía en repeticiones o series demasiado evidentes. Este es el top 10 de las contraseñas más populares.
1234
1111
0000
1212
7777
1004
2000
4444
2222
6969
Si utilizas alguna de estas, DataGenetics y el sentido común te recomiendan que la cambies por otro número, a ser posible, que no esté relacionado con tu fecha de nacimiento. La compañía también ha calculado que el número menos utilizado del mundo es el 8068, pero eso era hasta que se público este estudio.
Fuente: http://www.animalpolitico.com/click-necesario/los-diez-pins-mas-inseguros-del-mundo/#axzz2b8nA1vKt
belze- Staff
- Cantidad de envíos : 6135
Fecha de inscripción : 10/09/2012
Re: Ataques de Los Zetas a blogueros urgen a redes sociales a reforzar seguridad
pues ami me apareció este mensaje después de teclearlaLanceros de Toluca escribió:Que tan segura es tu contraseña
Simplemente la colocas en el recuadro y te marca el nivel de seguridad de tu contraseña
http://howsecureismypassword.net/
Se necesitaría un PC de escritorio sobre
98000000 año
para descifrar la contraseña
Invitado- Invitado
veanlo antes de que FACEBOOK LO LLEGUE A BLOQUEAR
creen que sea verdad??
https://www.youtube.com/watch?v=zfN0JdrXfA4
https://www.youtube.com/watch?v=zfN0JdrXfA4
Invitado- Invitado
Re: Ataques de Los Zetas a blogueros urgen a redes sociales a reforzar seguridad
Si, obvio lo ultimo es mas show pero es una realidad.
Vamos a hacer un ejercicio de concienciación pa' los compañeros (solo tomare en cuenta a Facebook)
Versión corta: Busquen su correo, nombre, teléfono o nickname en Google, Yahoo, Bing, Yandex.
Mi recomendación es que no hagan en internet lo que no harían en la vida real, es una proyección de si mismos utilicen esto a su favor...
Les comparto un vídeo que me pareció interesante
Vamos a hacer un ejercicio de concienciación pa' los compañeros (solo tomare en cuenta a Facebook)
- Versión larga:
- ¿Usaban MySpace, Hi5, etc. antes de facebook? ¿Cerraron su cuenta antes de hacer el cambio a facebook? Si no es así ¿cambiaron la configuración de privacidad, leyeron las actualizaciones de los acuerdos de privacidad?¿Cuando abrieron su cuenta de facebook utilizaron el mismo correo que usaban para las antiguas redes sociales? ¿Importaron sus contactos automáticamente de su cuenta de correo a facebook?¿Han utilizado facebook en wifi sin contraseña (aeropuerto, cafes, restaurantes, hoteles, etc.)?¿Han revisado una por una las configuraciones de privacidad de facebook y ademas haberlas entendido?¿Utilizan el mismo correo para facebook, banco, personal, profesionalmente, registro en paginas... foros?¿Se han preocupado por instalar un bloqueador de rastreo de navegación: DoNotTrackMe, AdBlock, Fbpishingprotector, Ghostery, https-everywhere, NoScript, TrackMeNot?¿Su ISP utiliza proxy cache?¿Saben el modelo de su router/modem wifi? Si es asi hagan la siguiente busqueda: "-modelo router/modem-vulnerabilidad/vulnerability"... Solo por dar algunos ejemplos
Versión corta: Busquen su correo, nombre, teléfono o nickname en Google, Yahoo, Bing, Yandex.
Mi recomendación es que no hagan en internet lo que no harían en la vida real, es una proyección de si mismos utilicen esto a su favor...
Les comparto un vídeo que me pareció interesante
Última edición por Audemunx el Octubre 14th 2013, 21:32, editado 1 vez (Razón : Agregar video)
Audemunx- Inspector [Policia Federal]
- Cantidad de envíos : 268
Fecha de inscripción : 25/09/2011
Re: Ataques de Los Zetas a blogueros urgen a redes sociales a reforzar seguridad
Es que si esta peligroso lo de la info. En particular en el FB un like mal puesto, un estado sin privacidad, una foto mal etiquetada, o colocar en donde estudias o trabajas de manera publica, puede dar acceso a muchisimos datos e informacion -se de lo que hablo asi he sacado cantidad de informacion- y a veces aunque el objetivo cuide su privacidad si sus contactos no lo hacen, tambien ponen en riesgo.
belze- Staff
- Cantidad de envíos : 6135
Fecha de inscripción : 10/09/2012
Contenido patrocinado
Temas similares
» Redes Sociales
» Redes sociales y Fzas. Armadas
» Reforma Fiscal
» Ley Telecom
» Trata de Mujeres. (Esclavitud sexual) en Mexico
» Redes sociales y Fzas. Armadas
» Reforma Fiscal
» Ley Telecom
» Trata de Mujeres. (Esclavitud sexual) en Mexico
Página 1 de 1.
Permisos de este foro:
No puedes responder a temas en este foro.