martes, 31 de julio de 2012

Sección 9 os desea FELIZ VERANO!!

 

Al fin llegaron las tan deseadas vacaciones y desde Sección 9 Seguridad esperamos y deseamos que os relajéis, para volver todos en septiembre con las pilas cargadas, que después de todo un año de duro trabajo os las tenéis bien merecidas. Nosotros no podemos y seguiremos dando el callo.

Que rápido ha pasado desde que empezó el año! Algunos ya estaréis en vuestro destino, el mar, la playa, la montaña, disfrutando de este caluroso tiempo. La pena es que, como todo lo bueno, durarán poco, pero las aprovecharemos al máximo.

Desearos que paséis unas felices vacaciones, disfrutéis todo lo que podáis!!

Os esperamos a la vuelta con muchas cosas que contarnos.

lunes, 30 de julio de 2012

Consejos sobre los principales riesgos que rodean a los operadores y usuarios de telecomunicaciones.

 
Múltiples amenazas acechan al usuario de telecomunicaciones y el fraude en el sector de telecomunicaciones a nivel internacional se estima en 40.000 millones de dólares. Afecta a los operadores especialmente en lo que a fugas de ingresos, calidad de servicio y gestión incidencias, así como a los usuarios ya sea de forma económica o de violación de nuestros datos personales.

En Seccion9 Seguridad creemos que los principales fraudes que rodean a las compañías de telecomunicaciones y a sus usuarios son de tres. ¿Creéis que faltaría alguno? A continuación podrás ver cuáles son las principales amenazas y la mejor forma de evitarlas:

1. Robo de datos:

- Ingeniería social. Los delincuentes se las ingenian para engañar a los propios usuarios o los teleoperadores, ya sea por teléfono, por correo electrónico o mediante webs falsas, para ganarse su confianza y conseguir acceder de forma no autorizada a sus datos personales.

¿Qué hacer? No debemos dar ningún dato personal salvo que se tenga muy claro que quien está al otro lado es realmente la operadora, además, debemos evitar entregar datos cuando se han recibido llamadas con identidad oculta, o solicitados por correo electrónico o en webs falsas.

- Hackeo de buzones de voz. Los delincuentes aprovechan brechas de seguridad o utilizan diversas técnicas para acceder de forma no autorizada a los buzones de voz y hacerse con la información que puedan contener.

¿Qué hacer? No activar el acceso desde el propio teléfono fijo o móvil o desde otros teléfonos a menos que exista autenticación por contraseña y sea posible cambiarla.

- Riesgos en la descarga de aplicaciones. El aumento del uso de aplicaciones en los dispositivos móviles se ha multiplicado con la llegada de los smartphones y tabletas elevando el número de amenazas.

¿Qué hacer? Procurar evitar rootear los dispositivos móviles, no descargar aplicaciones de mercados no oficiales u otros sitios de Internet, no instalar aplicaciones al menos que realmente se vayan a usar, borrar periódicamente las que no se usen habitualmente, evitar la instalación de aquellas que solicitan permisos excesivos o innecesarios para su finalidad.

2. Fraude

- Hackeo de centralitas PBX. Las centralitas privadas (PBX) son cada vez más accesibles mediante Internet, por lo que los delincuentes buscan centralitas no bastionadas adecuadamente a fin de acceder sin autorización y dar de alta en ellas números de teléfono por medio de los que realizar comunicaciones no autorizadas con el consiguiente impacto económico para el propietario.

¿Qué hacer? Las empresas deben configurar y actualizar adecuadamente las PBX, revisar y monitorizar periódicamente la configuración, los teléfonos dados de alta, los datos de tráfico y las facturas.

- Ingeniería social para comunicaciones a servicios Premium. Los delincuentes aprovechan el desconocimiento de los usuarios para solicitarles una serie de acciones para la contratación de servicios premium fraudulentos de casi imposible baja.

¿Qué hacer? Evitar la atención a peticiones de llamadas o envío de mensajes a números de tarificación especial o Premium como por ejemplo para acceder a premios de concursos en los que no se era partícipe. Tampoco hay que devolver llamadas perdidas hechas desde estos números. A esto hay que añadir la recomendación de no facilitar el número a quienes llamen pidiéndolo o en páginas web de dudosa apariencia.

- Aplicaciones maliciosas para comunicaciones a servicios Premium. Un caso similar al anterior pero utilizando aplicaciones móviles con otra finalidad.

¿Qué hacer? Hay que desconfiar de aplicaciones que piden permisos para realizar llamadas o enviar mensajes de texto con nula relación con su pretendida finalidad.

3. Suplantación de identidad

- Utilización del acceso a Internet para suplantar la identidad de particulares y de empresas. Los delincuentes emplean las capacidades de procesamiento y comunicación de smartphones y tabletas en la comisión de delitos. Ello puede hacer que los usuarios de los dispositivos infectados se vean inmersos en procesos judiciales como pretendidos partícipes en la actividad delictual.

¿Qué hacer? Instalar y renovar antivirus, actualizar aplicaciones periódicamente, desinstalar las aplicaciones en desuso, utilizar contraseñas robustas y cambiarlas periódicamente, evitar picar en los correos de phishing, procurar evitar las conexiones a redes WiFi públicas…

viernes, 27 de julio de 2012

WordPress 3.4.1, actualización de seguridad

 

Es momento de que todos los usuarios de WordPress actualicen nuevamente, pues tras el reciente lanzamiento de la versión 3.4, la cual introdujo una gran cantidad de mejoras y novedades para este CMS, el equipo de desarrollo ya ha lanzado su primera revisión, la 3.4.1.

Según se detalle en el blog de WordPress, se trata de una revisión de mantenimiento y seguridad ya que tiene como finalidad corregir 18 bugs, algunos de los cuales afectan al sistema de plantillas, la estructura de los enlaces permanentes, soporte para dispositivos con iOS 6, así como una mejor compatibilidad en servidores que ejecutan ciertas versiones de PHP (5.2.4 y 2.4) y que utilizan configuraciones poco habituales.

En lo que se refiere a seguridad, WordPress 3.4.2 incluye diferentes correcciones, entre las que se incluyen vulnerabilidades que afectan a las instalaciones multisitio y que podrían ser explotadas para robar información por atacantes.

Si bien la nueva versión de WordPress está disponible como siempre desde su sitio web oficial, los usuarios también pueden actualizar desde el mismo panel de administración.

jueves, 26 de julio de 2012

Troyano se filtra en las tiendas de aplicaciones App Store y Google Play.

 

Bien sabemos que el proceso de aprobación de aplicaciones para las tiendas App Store y Google Play no es perfecto, pero al menos nos consuela que tanto Apple como Google intenten mantener protegidos a sus usuarios a pesar de sustos ocasionales como el de esta ocasión. Nos referimos a una aplicación llamada "Find and Call" que ofrecía buscar contactos en un libro de teléfonos pero en realidad subía la libreta de contactos (previa aprobación del usuario) a un servidor remoto y procedía a enviar spam de manera incesante a todos los números disponibles.

Kaspersky confirmó que se trataba de un troyano puro y duro y procedió a contactar a Apple y Google, quienes (con cierta demora) eliminaron la aplicación de sus tiendas respectivas (o al menos eso pensamos, porque no podemos encontrarla).

miércoles, 25 de julio de 2012

¿Dónde acabarán las imágenes y los documentos una vez compartidos?

 

A diario enviamos y compartimos documentos e imágenes con personas de las que nos fiamos totalmente. ¿Pero nos fiamos también de su ordenador o de su móvil?

Si mandamos una foto a un buen amigo, tenemos la certeza de que no se la va a reenviar a nadie, pero no sabemos si en su ordenador tiene instalado un buen antivirus o si comparte todo su disco duro con el eMule. Y es que en el mundo digital, la confianza en los demás deja de centrarse en las personas, pues implica la confianza en la seguridad de los dispositivos que maneja.

martes, 24 de julio de 2012

Si te etiquetan en Instagram estarás en un concurso online de belleza, quieras o no.

 

Imagina que tu pareja o un amigo te sacan una foto. La suben a Instagram con la hashtag #hotstagram e inmediatamente, puede que sin tu conocimiento, estás participando en un concurso de belleza mundial, una especie de Miss/Mister Universo digital. Esta nueva amenaza a la privacidad nace de la combinación de los teléfonos móviles con cámara digital y conexión a Internet (típicamente smartphones) y de las redes sociales.

Cuando un usuario entra en el web se encuentra con un ranking de las más votadas. Se puede comprobar que muchas de las fotos son autofotos del tipo mirrorpic, es decir, una de las modalidades del sexting. La competición se desarrolla a base de duelos entre pares de imágenes de las diferentes candidatas que el autor recaba de las cuentas de Instagram que utilizan determinadas etiquetas. Así pues, si alguien sube tu foto con una de esas etiquetas, estás dentro, quieras o no quieras. Ni siquiera hay constancia de que el responsable del web filtre las fotografías de menores de edad. Además el web proporciona los datos de la cuenta de origen, con lo cual se dispone de información acerca de la persona fotografiada. La única medida de ¿seguridad? es una banderita junto a las fotos que sirve para pedir su retirada, claro que después de que la hayan visto y votado posiblemente varios miles de personas.

lunes, 23 de julio de 2012

La red que espió a Telma Ortiz vendía datos de 3.000 personas al mes

 
La red de tráfico ilegal de información desarticulada el mes pasado por la policía de Barcelona vendía mensualmente información confidencial de unas 3.000 personas, según fuentes próximas a la investigación. Eso da idea del enorme volumen de información que manejaban los implicados en la trama y de la aparente facilidad con que conseguían datos no solo de personas anónimas, sino incluso de alguien tan relevante como Telma Ortiz, la hermana de la princesa Letizia, o el marido de María Dolores de Cospedal, secretaria general del PP.

La Unidad Territorial de Seguridad Privada de Barcelona, que durante más de un año grabó 2.000 conversaciones y siguió a decenas de sospechosos, ha dejado al descubierto un obsceno comercio de datos de todo tipo: estado civil, domicilio, teléfono, propiedades, vida laboral, actividades empresariales, tráfico de llamadas realizadas por la persona investigada, etcétera.

Aparecen involucrados unos 150 sospechosos. Entre ellos, 70 detectives privados, algunos de los cuales habían convertido la venta de información en su verdadera actividad profesional. También han sido detenidos directivos y empleados de Movistar, Vodafone y Orange que a cambio de 300 euros daban el listado de las llamadas telefónicas realizadas por una persona.

En la trama también desempeñaba un importante papel el ingeniero informático Matías B., que ha realizado trabajos para el CNI, que es capaz de penetrar en cualquier ordenador y obtener subrepticiamente todos los datos contenidos en su disco duro. Otro escalón de la organización lo constituía un grupo de funcionarios del Inem y Hacienda, además de policías y guardias civiles. Según fuentes de la investigación, la mayoría de los agentes no cobraba por facilitar algún dato, sino que lo hacía “como un favor” para algún detective amigo.

Obtener información del Inem (Instituto Nacional de Empleo) resultaba muy barato para el entramado: apenas 10 euros, de los que el funcionario corrupto solo percibía tres. En cambio, conseguir de Hacienda la información secreta contenida en el formulario 347 (la declaración anual de operaciones con terceras personas) era más caro: unos 20.000 euros.

El juez de instrucción número 17 de Barcelona tiene encartados en la causa a una funcionaria del Inem de Badalona (Barcelona), a dos funcionarios de Hacienda de Barcelona y a otro del País Vasco. Sin embargo, la policía está tras la pista de uno o más empleados soplones de los que sospecha que podrían estar destinados en la sede central de la Agencia Tributaria, a la que los traficantes denominan “la Casa Grande”.

La policía desconoce aún quién encargó el espionaje a la hermana de la princesa Letizia. En cambio, sabe todo sobre el sufrido por Ignacio López del Hierro, esposo de la dirigente del PP María Dolores de Cospedal: este fue grabado por dos mujeres detectives en septiembre pasado, cuando almorzaba con otros directivos de la empresa Neoris en el restaurante Ten con Ten, de la calle de Ayala de Madrid. La operación, encargada por otro ejecutivo, costó 20.000 euros.

viernes, 20 de julio de 2012

PayPal ofrecerá recompensas por reportes de vulnerabilidades.

 

PayPal ha anunciado que ofrecerá recompensas de seguridad a quienes reporten fallos de seguridad en sus productos, con el fin de mejorar la seguridad de sus servicio.

La compañía asegura que será su equipo de seguridad el que terminará la gravedad de cada vulnerabilidad y el pago final. Aunque es de esperarse que sea una cantidad similar a de programas de recompensas actuales, lo cierto es que esto podría ocasionar que no muchos investigadores se sientan precisamente “emocionados” de buscar fallos de seguridad en el popular servicio de pago.

Eso sí, la razón por la que PayPal ha decidido adoptar esta iniciativa se debe a que se ha convertido en uno de los principales focos de los cibercriminales para atacar usuarios y cometer fraudes financierso, y aunque está claro que esto no es nada nuevo, un representante de la compañía señaló que PayPal es a primera compañía en el mercado de servicios financieros en iniciar un programa de recompensas de este tipo.

El programa de recompensas de PayPal sólo tomará en cuenta cuatro tipo de vulnerabilidades: XSS, CSRF, inyección de SQL y evasión de autenticación.

jueves, 19 de julio de 2012

Fugas de datos.

 
Hoy en dia, hay tanto fugas de datos en empresas y organizaciones como en usuarios particulares, y es que, ahora mismo es uno de los mayores temores que circulan por la red.

Grandes empresas como Sony pasaron  por ello el año pasado, los analistas estimaron que el agujero de seguridad que tuvieron pudo ocasionar una pérdida a la compañía de unos 1.010 millones de euros. En este ataque quedaron expuestas al menos 25 millones de cuentas de distintos usuarios de varios países.

Otro de los casos que tuvo una fuerte sanción es el de un becario que dejó ver datos de los clientes de un despacho de abogados, todo ello por un error del mismo, la reputación de esa empresa también se vio seriamente afectada.

La fuga de información en las empresas está ahora mismo en su mayor auge, ya sea por despiste de algunos empleados, por venganza ante un despido, o simplemente por un troyano que se ha instalado en tu pc sin darte cuenta, las empresas saben lo grave que puede ser para su futuro una filtración de estas características.

Hoy en día es imprescindible para un profesional o para una empresa proteger sus datos ante un imprevisto como los que hemos visto y que solo son un ejemplo de miles de casos registrados hasta ahora o no registrados por no quererse hacer público para no dañar la imagen de las empresas.

miércoles, 18 de julio de 2012

Hackeadas 6.5 millones de contraseñas de LinkedIn

 
Un usuario de un foro ruso afirma haber hackeado en LinkedIn una suma de casi 6,5 millones de cuentas. El usuario subió 6,458,020 contraseñas hash, pero no hay nombres de usuario. No está claro si se las arreglaron para descargar los nombres de usuario. Existe  la posibilidad de que esto podría ser una broma, pero varias personas han dicho en Twitter que se encontraron con sus contraseñas reales de LinkedIn como hashes en la lista. Ademas, Varios investigadores de seguridad dicen que la fuga es probable, incluido el investigador por Thorsheim.

Mientras tanto LinkedIn dice en Twitter que está “buscando en los informes” –  y dar una declaración lo mas pronto posible.



Unas horas más tarde el foro donde se subió la información original estba colapsado, por lo que no se puede acceder al archivo.

Mikko Hypponen, ejecutivo de la empresa de seguridad F-Secure, afirmó en Twitter que el ataque aparentemente es legítimo y que la recomendación más importante en este momento (donde no se tiene claro qué cuentas fueron vulneradas) es cambiar la contraseña en el sitio como precaución.

martes, 17 de julio de 2012

Microsoft provee nueva información para identificar a los autores de Zeus

 

Microsoft ha identificado a dos personas a las que acusa de liderar el movimiento cibercriminal detrás del troyano Zeus. La empresa, que ha iniciado una demanda contra 39 personas que considera responsables de esta amenaza, entregó la información sobre estos dos individuos al FBI para que los investigue más a fondo y los arreste si confirma su culpa.

Los acusados son Yevhen Kilibaba y Yuriy Konovalenko, dos ucranianos que se encuentran cumpliendo una sentencia en una prisión de Gran Bretaña. Kilibaba cumple una sentencia de cuatro años y Konovalenko una de ocho meses por cargos relacionados con crímenes virtuales. Los demás criminales que se mencionan en la demanda de Microsoft permanecen en el anonimato.

Microsoft confirmó que el servidor de control de Zeus sigue desactivado, lo que podría estar relacionado con un notable descenso en la cantidad de infecciones de Zeus: en marzo había alrededor de 780.000 IPs infectadas con este programa, mientras que a mediados de julio sólo había 336.000. Aun así, como su código se hizo público el año pasado, se siguen encontrando variantes del troyano y herramientas para utilizarlo.

Richard Boscovich, abogado de la Unidad de Crímenes Digitales de Microsoft, dice que espera que las recién descubiertas identidades de los cabecillas impulsen al FBI a avanzar con la investigación.

lunes, 16 de julio de 2012

Phishing a Hotmail mediante alertas falsas

 

Una vez más ha sido reportada una nueva campaña de Phishing que tiene como objetivo robar cuentas de usuarios del popular servicio de correo electrónico Hotmail.
Para ello, los atacantes han puesto en marcha una serie de notificaciones falsas supuestamente enviadas por el Equipo de Seguridad de Hotmail, en las que se alerta a la víctima que su cuenta ha sido suspendida debido a que ha alcanzado el límite de envío y recepción de mensajes, lo cual en teoría hace Microsoft para prevenir el envío masivo de spam y correos electrónicos con contenido malicioso a través de su servicio.

Estos falsos correos explican al usuario que para poder desbloquear su cuenta sólo debe verificar su información siguiendo un enlace adjunto. Obviamente, como ya se imaginarán, este vínculo no lleva a ningún sitio web de Microsoft ni mucho menos, sino a una página maliciosa que copia fielmente la página de login de Hotmail y que tiene como finalidad engañar a los usuarios para que ingresen sus datos de acceso.

Desde aquí, Seccion 9 Seguridad les recomendamos tener precaución y evitar hacer clic en cualquier enlace si no se está completamente seguro que és una fuente fiable.

jueves, 12 de julio de 2012

Como evitar tu propio WikiLeaks

 
La pérdida de datos en una empresa es uno de los mayores riesgos en estos tiempos de crisis. Hace tiempo, que los consultores de seguridad, como Seccion 9 Seguridad estamos dando valor a lo que realmente hay que proteger: El dato.

Hacer una consultoría de seguridad orientada a la protección de los datos que se maneja, probablemente ahorrará a tu cliente o a ti mismo, muchísimos quebraderos de cabeza y bastante dinero.

Un sistema DLP (Data Loss Prevention) es un sistema encargado de prevenir el robo, acceso o salida de datos de una empresa, ya sea accidental o no. Cualquier implementación de un sistema de este tipo, nos puede salir por decenas de miles de euros tanto a nivel de licencias como a nivel de la propia implementación.

No obstante, hay alternativas como OpenDLP o MyDLP. Esta solución es GPL, gratuita y con unos costes de soporte y consulta experta muy accesibles en el caso de que sea necesario.

Los caneles habituales de pérdida de datos se producen por la copia del fichero o parte del mismo a un soporte extraible (disco USB, CDR, etc.), la impresión en papel, envío a servidores de disco remotos tipo dropbox, uso de cuentas de correo públicas tipo gmail o hotmail, etc.

Es importante, tener definido este tipo de posibles canales previamente a la instalación de un sistema DLP. Evitará la sobrecarga de reglas innecesaria o la fuga de datos ante la falta de estas.

miércoles, 11 de julio de 2012

El Parlamento Europeo rechazó el cuestionado acuerdo antipiratería

 

El Parlamento Europeo (PE) rechazó el acuerdo antipiratería ACTA en una votación por amplia mayoría de los eurodiputados, con lo cual el texto ha quedado definitivamente abandonado.

El Partido Popular Europeo (PPE), el grupo principal de la Eurocámara, seguido de socialistas y liberales (ALDE), así como la Comisión Europea, habían pedido la suspensión de la votación hasta que la justicia comunitaria dictaminara si el texto era compatible con el derecho de la Unión Europea (UE).

Los internautas elevaron una queja ante la Eurocámara para que se frenara el Acuerdo Comercial de Lucha contra la Falsificación (ACTA, en sus siglas en inglés), al considerar que limitaba la libertad en Internet.

Se trata de la primera vez que la Eurocámara hace uso de los nuevos poderes que le otorga el Tratado de Lisboa para rechazar un tratado de comercio internacional. 478 diputados votaron en contra del ACTA, 39 lo hicieron a favor y 165 se abstuvieron, informó la Eurocámara en un comunicado.

El Parlamento Europeo recibió la presión directa de miles de ciudadanos europeos, que, mediante manifestaciones, correos electrónicos y llamadas a las oficinas de sus diputados, reclamaron a la Eurocámara que rechazara el acuerdo.

martes, 10 de julio de 2012

Publica tu tarjeta de crédito en redes sociales y se popular

 
Parece ser que la gente está como loca por twittear cualquier cosa. Ya hemos tenido mucha información relativa a la privacidad de las personas, con herramientas como Cree.py o el caso de Please Robme, pero en esta ocasión se trata de gente que está publicando directamente sus tarjetas de crédito. Eso sí, casi todas con mucho estilo y por medio de fotos superbonitas.

Por suerte no está el Código de Seguridad de la tarjeta, que generalmente está en la parte posterior.

Viendo que la gente lo hacía en Twitter, he pensado que tal vez lo estén haciendo también en Facebook o Flickr, y sí, es bastante sencillo encontrar tarjetas de crédito de la gente.

Seccion 9 Seguridad os aconseja que no publiquéis vuestras targetas, ya que como es obvio, os podéis llevar alguna sorpresa a final de mes cuando veáis el saldo de vuestra cuenta.




lunes, 9 de julio de 2012

Advanced SystemCare, el antivirus que ofrece Softonic

 

Softonic y el desarrollador de software antivirus Iobit, han establecido un acuerdo para implementar el antivirus Advanced SystemCare en la plataforma de descargas, proporcionando a los usuarios una red cien por cien segura.

La nueva versión del antivirus Advanced SystemCare permite optimizar el rendimiento del ordenador gracias a la mejora de arranque de sistema, la limpieza de archivos basura, la constante administración de memoria del equipo y la tecnología antimalware proporcionada por BitDfender.

Entre las herramientas a tener en cuenta sobresalen:

- Turbo Boost: Permite acelerar el equipo desactivando servicios y opciones gráficas que no se utilizan.
- ActiveBoost: Permite limpiar y administrar la memoria del ordenador.
- Incluye herramientas para reparar y desfragmentar además de para optimizar el inicio de Windows.

Advanced SystemCare with Antivirus incluye además un Centro de Rescate, que permite volver atrás el tiempo y deshacer cambios aplicados por el programa, es decir, los usuarios tienen la posibilidad de deshacer cualquier posible daño que hayamos causado al realizar una limpieza demasiado profunda.

viernes, 6 de julio de 2012

¿Es segura la nube? Los profesionales de IT hablan

 
¿Utilizáis habitualmente la nube para trabajar? En Sección 9 Seguridad la utilizamos sobre todo cuando tenemos que llevar a cabo proyectos en grupo, y ¿vosotros?

jueves, 5 de julio de 2012

Roba un iPhone y iCloud publica sus fotos en Fotos en Streaming

 

Katy McCaffrey se embarcó en un crucero para disfrutar de unos días de vacaciones, con tan mala fortuna que padeció el robo de su iPhone. Cuando ya lo había dado por perdido y de vuelta en su casa, se le ocurrió abrir iPhoto donde por arte de magia comenzaron a aparecer nuevas fotos de un personaje en Fotos en Streaming (servicio de iCloud), hasta ahora desconocido, y que respondía al nombre de Nelson.

A Katy no se lo pensó dos veces y creó un álbum en Facebook titulado "Aventuras de un iPhone robado" en el que publicaba todas las fotos del nuevo "propietario" del terminal. En este álbum se le puede ver risueño y con un horizonte soleado en sus espaldas, aunque también aparece con su novia.

McCaffrey se ha puesto en contacto con la empresa de cruceros propietaria del citado barco y les ha enviado todas las fotos con la esperanza de recuperar el móvil robado.

lunes, 2 de julio de 2012

Roban un portátil y éste fotografía a sus nuevos dueños

 
Hoy Seccion 9 Seguridad os deja una noticia curiosa:

El pasado 16 de enero a una joven del estado de Virginia (Estados Unidos) le robaron el portátil. Sin embargo, la joven fue lo suficientemente precavida como para instalar una aplicación que enviara por mail a su correo electrónico cualquier foto hecha desde el webcam del dispositivo.

Al cabo de unos dias, al abrir su correo, la joven recibió la foto de los dos individuos que ves en la imagen, y que, en consecuencia, están en posesión de su portátil. La joven es consciente de que la foto no tiene por qué ser por fuerza la de los ladrones, pero sí al menos de alguien que pueda dar una pista del robo a la policía, y en cualquier caso, servirá para devolver el portátil, así que presentó la correspondiente denuncia y filtró la instantánea a la Red para intentar poner nombre y apellidos a los protagonistas.

¿Tenéis lo suficientemente protegido vuestro portátil?

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons