Por un internet mas seguro



0 comments

probando


0 comments

Te lo explico con videos

una entrega de videos sobre el mundo de la (in)Seguridad Informatica








0 comments


0 comments

SIGUIENDO CON LAS EXTENSIONES FIREFOX...........

una buena y la otra mmm pes no la probe

http://checkpageforshit.com
despues de que google te avisa que paginas pueden tener spyware llega esta pagina en la cual introduces la url

http://www.siteadvisor.com/download/ff.html

de McAfee siendo mas popular el navegador del zorro se crean extensiones ahora le toco a McAfee


0 comments

Extensiones Firefox

Encontré una extensión que me parece interesante. Se trata de WOT, que nos indicará si la web que visitamos es confiable o si puede ser potencialmente insegura. Es una especie de "site advisor", pero que además tiene en cuenta la reputación que nosotros mismos le puedamos dar a los sitios web. Una vez instalada, nos mostrará con un icono la reputación de los sitios web que estemos visitando, indicándonos si es una web confiable o no por otros usuarios. También nos informa en los vínculos de las páginas de resultados de búsquedas de Google, Yahoo y Wikipedia, entre otros sitios.

Para "calificar" un sitio no es necesario salir del mismo. Simplemente hacemos clic en el icono de la barra de herramientas y podemos indicar si el sitio que visitamos es fraudulento, no apropiado para niños, etc. Pero esto no es todo. WOT se basa también en una cantidad de sitios que poseen información sobre URLs de phishing y todo tipo de páginas fraudulentas, incluyendo PhishTank. Según menciona su autor, WOT actualmente tiene conocimiento de más de 11 millones de sitios dedicados al fraude online. Además, no es necesario registrarse para usar el servicio, solamente instalar la extensión. No viene mal un poco mas de seguridad en el navegador y es una iniciativa diferente.

Probando un poco la extensión con algunos sitios dedicados al phishing, codificando la URL en octal, binario o hexadecimal, si bien el mecanismo anti-phishing de Firefox en algunos casos falla por no realizar la conversión a decimal de la URL (algo que estaría resuelto en la versión 2.0.0.1 que se libera en pocos diías), WOT me informa que el sitio es peligroso. Prueben con la siguiente página:

http://58.65.80.76/sc/welcome/confirm.cfm.htm

Al entrar en la página, saltan los dos filtros: el anti-phishing de Firefox y WOT. Sin embargo, prueben entrar a la misma página codificando la URL en binario:

http://977358924/sc/welcome/confirm.cfm.htm

En este caso, no salta el filtro anti-phishing de Firefox. Sin embargo WOT nos avisa que la página es insegura.

Al parecer muchos sitios web inseguros fueron reportados a PhishTank con sus respectivas URLs codificadas, ya que en varios casos Firefox sí me avisa de páginas codificadas que antes no lo hacía. Felizmente se viene la actualización con la solución a este y otros problemas en pocos días.

Instalar WOT
https://addons.mozilla.org/firefox/3456/

fuente:http://zonafirefox.blogspot.com/2006/12/wot-mas-seguridad-para-firefox.html


0 comments

CONFIGURACION DE INTERNET EXPLORER

Dado que el navegador Internet Explorer tiene la cuota más alta de mercado (por ahora), dado también que es un navegador que no podemos desinstalar en Windows XP, y dado también que es un navegador al que le afectan muchísimos bugs y errores de código, colocamos aquí un manual de configuración de Internet Explorer en su versión 0.1 y su correspondiente versión en pdf.

Prólogo
---------

Dada la cantidad de vulnerabilidades, exploits y parches que han aparecido para Internet Explorer en estos dos últimos años es de vital importancia configurar nuestro navegador para evitar en la medida de lo posible futuros ataques y así poder mantener nuestros equipos más seguros.

En este tutorial no escucharás consejos "fáciles" como "utilizar otro navegador", principalmente porque un navegador bien configurado no debe dar grandes problemas, y si los da, como dice el refrán, "a grandes males, grandes remedios".

También decir que en Windows XP, Internet Explorer viene integrado con el sistema operativo, es decir, que NO se puede desinstalar. Así que conviene configurarlo, se vaya a utilizar o no.

Internet Explorer es un navegador que da, y sigue dando buenos resultados. Dependiendo de la configuración obtendremos mejores o peores resultados. Todo depende de la buena conducta al navegar por Internet. Internet es como la televisión. Hay cosas buenas y cosas malas. En televisión hay programas muy buenos y programas que sólo sirven para que puedan poner anuncios entre medio. En Internet pasa lo mismo. Hay sitios bien construidos y sitios potencialmente peligrosos. En el 90% de los casos depende del usuario final, es decir, de nosotros.

Los consejos que se van a dar aquí no son la solución a todos los problemas. Surgirán nuevas vulnerabilidades, exploits, etc... En cualquier caso son consejos para disfrutar aún más de la WWW (World Wide Web).

El portapapeles, al descubierto
------------------------------------------

Internet Explorer permite capturar los datos del portapapeles desde una página Web. Aunque el uso malicioso de esta característica ya fue denunciado a finales del 2002, todavía se puede explotar esta vulnerabilidad, ya que en una instalación por defecto deja esta opción activa.
Aunque evidentemente tiene usos prácticos, imaginemos esta situación:

Abrimos nuestro WebMail (Correo vía Web, como Hotmail por ejemplo). Tipeamos nuestro usuario, y cuando escribimos nuestra contraseña, la copiamos con el portapapeles (edición -->copiar).
Causa: Copiamos nuestra password al portapapeles.
Efecto: Al entrar en una Web maliciosamente construida, ésta podría ver los datos que tenemos en el portapapeles, es decir, nuestra contraseña.

El objeto clipboardData es el que aporta esta funcionalidad. Se incorporó en la versión 5 de Internet Explorer. Básicamente admite tres métodos para interactuar con los datos del portapapeles, "getData" para capturar la información, "setData" escribe datos, y "clearData" para borrar el portapapeles.

Realmente no es una vulnerabilidad, es una opción más de Internet Explorer, y como usuarios que somos, tenemos la opción de utilizarla o no. En nuestro caso la vamos a deshabilitar, ya que yo personalmente no le doy ningún uso.

Para deshabilitar esta opción haremos lo siguiente:

En el menú de IE, seleccionar “Herramientas” y acto seguido en “Opciones de Internet”

Acto seguido pincharemos en la pestaña “Seguridad” y pulsaremos el botón “Nivel Personalizado”

Deshabilitar la opción “Permitir operaciones de pegado por medio de una secuencia de comandos”, tal y como se muestra en la imagen




Podéis ver una prueba de concepto aquí

Deshabilitar el Active Scripting (JavaScript y ActiveX)
-------------------------------------------------------------------

Los cambios que se hagan en este apartado influirán directamente en la visualización de muchos sitios de Internet. Generalmente casi todos los sitios de Internet pueden ser visualizados correctamente sin el uso de estos componentes (JavaScript y ActiveX).

Para deshabilitar esta opción seguiremos estos pasos:

1.- En el menú de IE, seleccionar “Herramientas” y acto seguido en “Opciones de Internet”

2.- Acto seguido pincharemos en la pestaña “Seguridad” y pulsaremos el botón “Nivel Personalizado”

3.- Deshabilitar la opción de Active Scripting tal y como se muestra en la imagen.


4.- Aceptamos y confirmamos cambios


Los que necesiten ActiveX, pueden agregar los sitios a una lista segura. Una solución es incluir estos sitios en la zona de "Sitios de confianza".

Configuración de la zona “Sitios de Confianza”
------------------------------------------------------------

En esta zona se pondrán los sitios Web que sepamos en todo momento que no van a afectar a ni a nuestro equipo ni a la privacidad de nuestros datos.

Procederemos de la siguiente manera.

1.- En el menú de IE, seleccionar “Herramientas” y acto seguido en “Opciones de Internet”

2.- Acto seguido pincharemos en la pestaña “Seguridad”, marcaremos la opción “Sitios de Confianza” y pulsaremos el botón “Nivel Personalizado”

3.- Seleccionaremos el nivel Mediano (medio) y pulsaremos el botón “Restablecer”

4.- Aceptamos y confirmamos los cambios.



Una vez que realicemos estos cambios, podremos incluir en esa zona los sitios Web que consideremos “seguros”.

Nota: Para incluir las zonas de Internet en la pestaña “Sitios de Confianza”, desmarcaremos la casilla "Requerir comprobación del servidor (https:) para todos los sitios de esta zona".

Cookies
------------------

Una Cookie es un fichero de texto. En él se almacena información referente las páginas Web que hemos visitado que algunos servidores piden a nuestro navegador que escriba en nuestro disco duro, con información acerca de lo que hemos estado viendo, configuración del site, nombres de usuario y contraseñas, etc.…

Por defecto Internet Explorer coloca la configuración de las Cookies en un nivel “Medio”. Se recomienda ponerlo un nivel más alto, es decir, en el nivel “Medio-Alto”, tal y como muestra la imagen.





Archivos Temporales e Internet Explorer
-------------------------------------------------------

Cuando navegamos por Internet, nuestro navegador crea una caché con las páginas visitadas. Esto es útil cuando navegamos varias veces por los mismos sitios. Nuestro navegador mirará primero en esa caché. Si encuentra el sitio lo muestra desde la caché y si tiene que actualizarlo, lo actualizará al instante. Así conseguimos experimentar más rapidez a la hora de cargar las páginas.

Hoy en día, gracias a las velocidades de conexión, esta opción deja de tener protagonismo por muchos factores, de entre los cuales matizo los siguientes:

Si visitamos páginas maliciosas (exploits) se guardarán en nuestra caché

Los scripts que tengamos en la caché podrán ser invocados y ejecutados

Para solucionar esto podemos hacer dos cosas:

No dar opción a guardar archivos temporales



Esto lo conseguimos bajando la cuota de disco en lo que se refiere a Archivos temporales. Lo mínimo que podemos poner es 1MB, y marcamos la opción, “Cada vez que se visita la página”. Con esto conseguimos que cuando visitemos cualquier página nuestro navegador visualice la última actualización del site.

Problemas: Podemos experimentar una navegación más lenta, ya que no tendríamos caché para guardar páginas, pero gracias a las velocidades de conexión existentes en el mercado, prácticamente no existe diferencia.

Cambiar la ruta de acceso a Archivos Temporales



Todo script, sea malicioso o no, tiene que ser invocado por "ruta" completa y exacta. Podemos crear una carpeta nueva, y en las propiedades de Internet cambiamos la localización de los temporales de Internet a dicha carpeta. Al no encontrar una ruta exacta, los scripts no se ejecutarán.
Problemas: Recientemente me he encontrado con diversos Spyware y virus que creaban carpetas de Archivos temporales en las carpetas Temp de %SYSTEMROOT%, y del perfil de usuario. Con esto quiero decir que no es efectivo 100%.

Vaciar la carpeta Archivos Temporales

Tanto si aplicamos las opciones anteriores, como si no lo hacemos, esta opción es de obligado cumplimiento para el navegante.

Internet Explorer tiene una opción para borrar los archivos temporales una vez que se cierre el navegador. Con esta opción activada conseguiremos borrar scripts maliciosos que nos hayan inyectado desde cualquier Web.



Ejecutar Internet Explorer con permisos mínimos
----------------------------------------------------------------

Ejecutar nuestras aplicaciones con privilegios mínimos es fundamental en muchos casos:

Ayudará a mantener nuestra privacidad

Nos protegerá contra ataques

Muchas vulnerabilidades no se ejecutarán, dado el mínimo nivel de privilegios

FUENTE Y AUTOR
http://foro.elhacker.net/index.php/topic,119742.0.html
AUTOR silverhack

Para poder ejecutar el navegador Internet Explorer con permisos mínimos podremos utilizar la herramienta de SysInternals psexec. Es una herramienta con la cual podremos ejecutar comandos y aplicaciones de forma local y remota. En este caso vamos a utilizarla de forma local. El comando resultante para lanzar Internet Explorer con privilegios mínimos será:

psexec -l -d "C:\Archivos de Programa\Internet Explorer\iexplore.exe"


0 comments

GENERAR UNA CONTRASEÑA SEGURA

Safepasswd es una herramienta a la que podremos acudir cuando necesitemos una contraseña y no sepamos cual poner, descartando contraseñas fáciles de averiguar por tus conocidos.

Dispone de una serie de variables como la longitud de caracteres o el tipo de contraseña a generar, donde puede elegirse entre fácil de recordar, letras, número, letras y números, y en hexadecimal. Tambien podemos activar la casilla de variación, donde nos mezcla mayúsculas con minúsculas.

Definidos los parámetros, eligiremos el botón "New Password", donde se nos generará, cada vez que presionemos, una contraseña diferente y su correspondiente valoración de calidad por parte del sistema, esto es, el nivel de dificultad para ser asaltado.

Como siempre, es recomendable usar contraseñas que poco o nada tengan que ver contigo, ya que con un poco de ingeniería social, podían dar con tu contraseña, que normalmente suelen ser fechas de cumpleaños, nombre de mascotas o cantantes favoritos y otras contraseñas fáciles de averiguar por tus amigos.

SAFEPASSWD


0 comments

Borrar bien tus discos duros
Borrado seguro de ficheros

La gran mayoría de usuarios no especializados, no tienen en cuenta el proceso que lleva a cabo la herramienta encargada de realizar el borrado de los datos. Documentos privados de cualquier tipo pueden ser recuperados por un experto mucho tiempo después de haber realizado una operación de eliminación de los ficheros. En contra de lo que mucha gente piensa, dichos ficheros pueden ser accesibles incluso tras una operación de formateo normal de un disco. Y no digamos después de haber vaciado la famosa papelera del sistema Windows. Aunque en nuestro ordenador no existan datos excesivamente confidenciales, nunca está de más asegurarse de que dicha información no va a caer ni por asomo en manos de terceros cuando la maquinaria ya esté obsoleta y tengamos que deshacernos de ella.

Antecedentes

¿Quién no ha tirado alguna vez un CD que ha quedado mal grabado a la papelera? ¿Alguno ha vendido hardware obsoleto en eBay? ¿Cuántas veces se han tirado sin más las cintas de BackUp a la basura cuando estas fallaban?

Es sorprendente la cantidad de información que un "buscador" de información ajena puede llegar a encontrar en un simple CD mal grabado o en una cinta de datos aparentemente estropeada. No digamos ya la información residual que queda en un equipo revendido y con el disco "perfectamente" formateado. Según un estudio realizado por el Instituto de Tecnología de Massachusetts (MIT) en enero de 2003, donde un grupo de estudiantes compraron por menos de mil dólares un total de 158 discos duros en eBay y diversas casas de reventa de equipos, el volúmen de datos recuperados de equipos supuestamente "limpios" son ciertamente preocupantes: solamente una docena de esos discos estaban correctamente saneados. Del resto, los estudiantes del Instituto lograron recuperar información confidencial de todo tipo, entre la que cabe destacar datos contables, imágenes pornográficas, datos personales y bancarios, etc. Como dato curioso, cabe reseñar que en uno de esos discos "formateados" llegó a encontrase una base de datos con más de cinco mil números de tarjetas de crédito. Es por esto que la correcta destrucción de los datos se hace indispensable, no ya en entornos organizativos, donde dicha destrucción ha de realizarse bajo un estricto control y por imperativo legal, si no en entornos domésticos, donde una mala destrucción de cualquier dato confidencial puede llegar a manos malintencionadas por menos casualidad de la aparentemente parece.

Borrado físico de la información

Nos referiremos al borrado físico de la información contenida en un soporte cuando dicha información sea eliminada por medios meramente físicos. Dicho borrado será aplicable en mayor porcentaje a medios no reescribibles (CD, DVD,...) y el método a seguir debería ser el más destructivo posible. Por ejemplo, antes de tirar un CD susceptible de contener información confidencial a la basura, lo cortaremos con unas tijeras en pedacitos. Si conseguimos almacenar varios de estos soportes, podemos, en lugares destinados a esta función, optar por la disolución mediante agentes químicos o la cremación.

La aplicación de este método de eliminación es aplicable también a determinados medios reescribibles, tales como cintas de plástico, CD y DVD regrablabes, disquetes, etc. Siempre será más seguro destruir físicamente un soporte de este tipo que intentar borrar de forma lógica su contenido. Cabe reseñar que el método citado debería evitarse sobre medios más complejos que los citados en último lugar. Por poner un ejemplo, se han llevado a cabo recuperaciones de datos en discos duros corroídos por ácido o quemados.

Borrado lógico de la información

Recurriremos al borrado lógico de la información cuando no sea fiable o posible la destrucción física de los datos de un soporte determinado. Este tipo de borrado, como puede llegar a suponerse, puede hacerse de numerosas maneras, unas más fiables que otras. La duración del proceso dependerá de la técnica aplicada, sin que el tipo de fiabilidad tenga nada que ver con la duración de la eliminación en sí misma. Cabe reseñar que el borrado de los datos se hace, en todos los casos, mediante sobreescritura de los mismos con diversos valores.

Para hacernos una idea de los métodos más comunes utilizados en el borrado seguro de información, observaremos la tabla siguiente:

Método de borrado


Definición


Nivel de seguridad

Grado 1. Super Fast Zero Write


Sobreescritura del soporte con un valor fijo (0x00) en cada tercer sector.


Bajo

Grad 2. Fast Zero Write


Sobreescritura del soporte con un valor fijo (0x00) en cada sector.


Bajo

Grado 3. Zero Write


Sobreescritura del soporte con un valor fijo (0x00) en todo el área al completo.
Bajo

Grado 4. Random Write


Sobreescritura del soporte con valores aleatorios. Su fiabilidad aumenta con el número de pasadas.


Medio

Grado 5. Random & Zero Write


Después de sobreescribir el soporte con valores aleatorios, se vuelve a sobreescribir de nuevo con un valor fijo (0x00), sobreescribe con valores aleatorios y termina con escritura de valor cero; este método es más seguro que Zero Write.


Medio

Grado 6. US Navy, NAVSO P-5239-26 – MFM


Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con MFM (Modified Frequency Modulation). El método consiste en la escritura de un valor fijo (0xffffffff) sobre el soporte, después un valor fijo (0xbfffffff), y finalmente una serie de valores aleatorios. El área de datos se lee para verificar la sobreescritura. El método suele ser aplicado sobre disquetes.


Medio

Grado 7. US Navy, NAVSO P-5239-26 – RLL


Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con RLL (Run Length Limited). Este método aplica la escritura de un valor fijo (0xffffffff) sobre el soporte grabado, un valor fijo (0x27ffffff), y finaliza con valores aleatorios. El área de datos se lee para verificar la sobreescritura. El método es aplicable a discos duros y soportes ópticos como el CD, DVD o el disco BlueRay.


Medio

Grado 8. Bit Toggle


Sobreescritura de toda la zona de datos cuatro veces, primero con el valor (0x00), sigue con el valor (0xff), luego (0x00) y finaliza con (0xff).


Medio

Grado 9. Random Random Zero


Sobreescritura del soporte dos veces con valores aleatorios, una vez más con un valor fijo (0x00). Vuelta a sobreescribir dos veces con valores aleatorios y una última vez con ceros; el método es más seguro que Random & Zero Write.


Medio

Grado 10. US Department of Defense (DoD 5220.22-M)


Este método de borrado fue introducido por el Departamento de Defensa de los EE.UU. (Pentágono) y es conocido como "DoD5220.22-M". El método consiste en la sobreescritura del soporte con un valor fijo determinado una vez (por ejemplo 0x00), seguidamente se escribe su valor complementario (0xff) una vez, y finalmente se repasa con valores aleatorios una vez. El disco se verifica para comprobar la escritura correcta de los valores.


Medio

Grado 11. US Air Force, AFSSI5020


Estándar de las Fuerzas Aéreas de los EE.UU. (US Air Force) AFSSI5020. Este método de borrado primero sobreescribe el soporte con un valor fijo (0x00), después otro valor fijo (0xff), y finalmente un valor aleatorio constante. Se comprueba al menos un 10% del disco para verificar la sobreescritura.


Medio

Grado 12. North Atlantic Treaty Organization - NATO standard


Estándar de borrado de la OTAN (North Atlantic Treaty Organization). Sobreescribe el soporte siete veces. Las primeras seis pasadas son de sobreescritura con valores fijos alternativos entre cada pasada (0x00) y (0xff). La séptima pasada sobreescribe con un valor aleatorio.


Alto

Grado 13. Peter Gutmann Secure Deletion


El método fue creado po Peter Gutmann en 1996. Probablemente sea el método de borrado de datos más seguro que existe sin combinación con otros métodos. La sobreescritura del soporte se realiza grabando valores aleatorios cuatro veces sobre cada sector. Seguidamente se sobreescribirá todo el soporte con valores pseudoaleatorios sobre cada sector durante veintisiete pasadas. Para terminar, se escribirán valores aleatorios durante cuatro pasadas sobre cada sector. En total, se realizan treinta y cinco pasadas de sobreescritura.


Alto

Grado 14. US Department of Defense (DoD 5220.22-M) + Gutmann Method


Método de alta seguridad consistente en 35 pasadas, complementables con iteraciones de Mersenne, para agilizar los procesos de borrado seguro mediante la generación de números pseudoaleatorios. Combina el Grado 13 y el 10.


Muy Alto

Obviamente, la aplicación de cada grado dependerá de la información a eliminar, siendo muchas veces una elección altamente subjetiva, como es fácil suponer.

Software y aplicaciones

Para la aplicación de los métodos de borrado descritos anteriormente, existen a nuestra disposición numerosos paquetes de software que, de una forma más o menos fiable, aplican dichos métodos sobre el soporte a borrar. Existen casi en igual medida una multitud de empresas dedicadas a ofrecer dicho servicio, aunque en su gran mayoría únicamente se limitan a ejecutar un software comercial sobre el soporte a tratar. El autor de este artículo recomienda el uso del paquete DBAN (Darik's Boot and Nuke), del cual incluimos la versión para disquete en la sección de descargas. El programa carga un núcleo con el inicio desde disquete de la máquina y nos ofrece herramientas de borrado que abarcan desde el borrado rápido hasta los citados DoD 5220-22.M o el método Gutmann. Permite el borrado de discos con sistema FAT, VFAT, NTFS, ReiserFS, EXT y UFS. El programa fue incluído en su día en el paquete de herramientas de seguridad de la NSA (Nuclear Security Administration) de los Estados Unidos.


DBAN



A parte de los programas de borrado específicos, también podemos hacer uso de las herramientas que a nuestra disposición pone el Sistema Operativo Linux. Aunque en su mayoría son combinaciones de comandos aprendidos por personas muy conocedoras de este sistema, no está de más comentar un comando como dd. Dicho comando, aplicado en la forma, por ejemplo dd if=/dev/urandom of=/dev/hda aplica una capa extra de seguridad a la hora de formatear un disco duro (en el ejemplo copia datos aleatorios sobre todo el dispositivo /dev/hda).

Queda claro después de la lectura de este documento que, al igual que existen numerosas formas de recuperar información de un dispositivo aparentemente sin datos e incluso parcialmente destrozado, también existen, en la misma proporción, acciones de eliminación de datos que imposibilitan su posterior y no consentida recuperación.

Enlaces

Darik´s Boot and Nuke -
http://dban.sourceforge.net/

East-Tec Eraser -
http://www.east-tec.com/

FrozenTech's LiveCD List -
http://www.frozentech.com/content/livecd.php

Grad students uncover mountains of private data on discarded hard drives -
http://www.liberaliatempus.com/diskdrives-0129

fuente:liberalia tempus


0 comments

NO MAS FRAUDE, TODOS CONTRA EL phishing

El Ministerio de Industria, Turismo y Comercio en colaboración con Panda y la Asociación de Internautas han puesto en marcha un servicio que pretende concienciar a los usuarios de Internet de la necesidad de protegerse ante los timos y fraudes en la red, especialmente el conocido como phishing.

Para ello, en No más fraude ofrecen toda una serie de información dedicada a los usuarios con menos experiencia, para que estos sean conscientes de todos los riesgos que pueden sufrir durante la navegación por Internet, y que pueden acabar con sus cuentas corrientes considerablemente mermadas.

No solo ofrecen información sino que también podemos descargarnos gratuitamente una versión para Windows de Panda Antivirus o una versión para Linux de Panda DesktopSecure, además de poder denunciar desde la propia página los intentos de fraude que encontremos.

lo que todavia no he visto es si el antivirus es de prueba o en realidad es gratuito.
fuente:genbeta


About me

Last posts

Archives

Links

  • php y mas
  • Blogger Templates
  • hispamp3
  • invasion
  • olallo
  • foton
  • linea listo
  • coches
  • programacion
  • foros de la web
  • juegos online
  • tienes comentarios,dudas algo en que te pueda ayudar todo en alanovich[at]gmail[p]com Creative Commons License
    This work is licensed under a Creative Commons Attribution-ShareAlike 2.5 License.
Imagen hospedada por Subir-Imagenes.com