Seguridad inform√°tica contra todo malware

Seguridad informática contra virus, phishing y spyware, protección del correo electrónico y navegación segura en internet.

Glosario

Glosario de términos, con definiciones acerca de palabras relacionadas con la seguridad informática

Adware: Programa o aplicaci√≥n que un usuario puede utilizar a condici√≥n de que acepte la publicidad que viene incorporada. Tambi√©n es un tipo de spyware que se instala en el equipo, recolecta informaci√≥n del usuario y muestra publicidad durante la navegaci√≥n o el uso del ordenador, relacionada con diferentes productos, muchas veces puede ser de protecci√≥n antivirus. Son dos aceptaciones distintas pero ambas relacionadas con los “ads” o publicidad, tras la descarga de una aplicaci√≥n salvo que la primera es voluntaria y la segunda es enga√Īosa.

Agujero de seguridad: Es una vulnerabilidad, es un error en una aplicaci√≥n o sistema operativo por el cual se compromete de alguna manera la seguridad del equipo donde se est√° ejecutando dicho programa vulnerable. Si un usuario malicioso se aprovecha de un agujero de seguridad, se dice que explota esa vulnerabilidad para causar da√Īos en un equipo o tambi√©n para obtener su control, dependiendo de la vulnerabilidad.

Analisis Heuristico: Sistema de análisis que tienen algunos antivirus basado en la suposición de comportamientos en vez de contrastar fragmentos de código con patrones previamente conocidos como nocivos. El análisis heurístico aplicado a antivirus busca nuevas especies de virus que se comporten de forma no preestudiada en especies anteriormente encontradas, permitiendo así­, detectar nuevos virus antes de que se expandan y distribuyan por las redes.

Esta mec√°nica es √ļtil para prevenir infecciones desconocidas, sin embargo, debe usarse con cuidado ya que aumenta las falsas alrmas de los antivirus o los falsos positivos detectados. Como usuario, al encontrar un aviso de un archivo infectado con un tipo de virus desconocido o nuevo, debemos reportarlo a la empresa del antivirus para que lo analicen adecuadamente y si realmente es un virus, desarrollen la forma de limpiarlo.

Antirastreo: El antirastreo es una característica de algunos programas maliciosos como los virus y también un conjunto de técnicas utilizadas por los programadores de virus, spammers y gente que se dedica a difundir malware, emplean para evitar ser detectados e investigados. El término en inglés es anti-debug.

Anti-Spyware: Es un programa desarrollado para el ámbito de la seguridad informática, el cual protege a los usuarios de programas maliciosos, tales como el software espía, spywares, la publicidad no deseada en nuestro navegador, adwares, pérdida de control sobre nuestro equipo, hijackers, entre otros malwares, que voluntaria o involuntariamente se instalan en la computadora, detectándolos y eliminándolos de la misma para evitar que nos causen problemas.

Antivirus: Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos que componen un conjunto denominado en inglés, malware. Es la protección básica de un equipo informático.

Un antivirus compara el c√≥digo de cada archivo con una base de datos de los c√≥digos llamada firma digital, de los virus ya conocidos, por lo que es importante actualizarla periodicamente a fin de evitar que un virus nuevo no sea detectado, para esto el software antivirus suele tener actualizaciones autom√°ticas que se descargan directamente. Aparte del sistema de b√ļsqueda habitual existe el an√°lisis heur√≠stico que analiza comportamientos t√≠picos de virus o la verificaci√≥n contra virus en redes de computadores.

Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy com√ļn que tengan componentes que revisen los adjuntos de los correos electr√≥nicos salientes y entrantes, as√≠¬≠ como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).

Backdoor: Se trata de una técnica de acceso para que un usuario pueda ingresar sin autorización a otros sistemas por medio de la instalación de un sistema de acceso considerado como un virus, permite revisar datos, borrar archivos, infectar con otro tipo de virus, todo esto sin aviso previo que permita saber lo que sucede en el ordenador o dentro de una red de equipos.

Backup: Se trata de una copia de seguridad que contiene en un archivo los datos que se encuentran en nuestro disco duro o en un almacenamiento externo a nuestro equipo, se suele descargar en un archivo comprimido con el fin de conservarlo y protegerlo en caso de posible da√Īo o destrucci√≥n de la fuente original.

Bot: Tipo de virus troyano con el que el atacante se hace con el control de nuestro ordenador, habitualmente para atacar a otros ordenadores, como enviar correo electrónico no solicitado de forma masiva desde una red de botnets, grupos de ordenadores zombi que envian el SPAM.

Los bots son propagados a trav√©s de Internet empleando un gusano como transporte, env√≠¬≠os masivos de ellos a trav√©s de correo electr√≥nico o aprovechando vulnerabilidades en navegadores. Tambi√©n se llama de forma confusa bot a todo robot que rastrea por internet, algo erroneo ya que incluye a los robots que no son da√Īinos como los de los buscadores.

Browser Hijackers: Son los programas que procuran cambiar la pagina de inicio y b√ļsqueda entre otros ajustes del navegador web, se dice que secuestran el navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitos web mediante controles ActiveX o bien ser incluidos por un virus troyano.

Bug: Un error de software, una falla de programación introducida en el proceso de creación de programas de software.

Certificado digital: es un documento digital mediante un sistema seguro de claves administrado por una tercera parte de confianza, la autoridad de certificación, que permite a las partes tener confianza en las transacciones en Internet, garantizando la identidad de su poseedor en Internet. Permite realizar un conjunto de acciones de forma segura y con validez legal, da acceso y permite transacciones.

Código malicioso: Software capaz de realizar un proceso no autorizado sobre un sistema con un deliberado propósito de ser perjudicial. Virus, gusanos, troyanos son algunos ejemplos de código malintencionado, también se le llama en conjunto mediante la palabra en inglés, malware.

Contrase√Īa: Una contrase√Īa, password en ingl√©s, es una forma de autenticaci√≥n que utiliza una informaci√≥n secreta para controlar el acceso hacia alguna zona de acceso restringido mediante clave. La contrase√Īa normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso.

Cortafuegos: Se trata de un mecanismo de protección, el cual puede ser construido mediante software, hardware o ambos. Su función es proteger un equipo o conjunto de ellos mediante el análisis de paquetes de datos entrantes y salientes, pueden actuar a nivel de puertos de comunicaciones, permitiendole al usuario autorizar o no la utilización de éstos por parte de aplicaciones o servicios, controlar el tránsito de información a través de internet, desde y hacia el equipo.

Cracker: Un cracker es alguien que viola la seguridad de un sistema inform√°tico de forma similar a como lo har√≠a un hacker, s√≥lo que a diferencia de este √ļltimo, el cracker realiza la intrusi√≥n con fines de beneficio personal o para hacer da√Īo a su objetivo. El t√©rmino deriva de la expresion “criminal hacker”, y fue creado alrededor de 1985 por contraposicion al termino hacker, en defensa de estos √ļltimos por el uso incorrecto del t√©rmino.

Tambi√©n se denomina cracker a quien dise√Īa o programa cracks inform√°ticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser da√Īino para el usuario del mismo. Esta acepci√≥n est√° m√°s cercana al concepto de hacker en cuanto al inter√©s por entender el funcionamiento del programa o hardware, y la adecuaci√≥n a sus necesidades particulares, generalmente desarrolladas mediante ingenier√≠¬≠a inversa.

No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o harware legi­timamente, aunque la distribución de los cracks pudiera serlo ya que muchos sirven para utilizar software de pago de manera gratuita modificando algunos archivos para su utilización sin pagar.

Criptografí­a: conjunto de procedimientos para cifrar los mensajes, de forma que si son interceptados no se pueda saber su contenido. Disciplina que estudia los principios, métodos y medios de transformar los datos con objeto de ocultar la información contenida en los mismos, detectar su modificación no autorizada y prevenir su uso no permitido.

Cuarentena: Función de protección caracteri­stica de los antivirus que nos permite dejar sin efecto a archivos que puedan estar infectados, hasta que nuestros sistemas de seguridad tengan una nueva actualización para poder desinfectarlos o hasta que el administrador decida que hacer con ellos, si desinfectarlos o borrarlos directamente.

DDoS: siglas de Distributed Denial-of-Service, es un ataque de Negación de servicio, no es un virus pero es un método que utilizan los hackers para evitar o negar el acceso del usuario legitimo a un equipo. Los ataques DDoS se ejecutan tipicamente usando herramientas DDoS que enví­an muchos paquetes con peticiones a un servidor de Internet (generalmente servidor Web, FTP o de correo), lo cual agota los recursos del servidor, haciendo el sistema inutilizable, que da colapsado durante unos momentos. Cualquier sistema que está conectado a Internet y equipado con servicios de red TCP está expuesto a un ataque.

Defacement: El defacement es una manera de hacking malicioso en el cual un portal Web est√° siendo da√Īado. El hacker borra todo el contenido del sitio web en cuesti√≥n e ingresa datos que no son apropiados, de caracter social o de pol√≠¬≠tica. Muchos crackers lo que hacen es borrar todo y dejar en la portada un mensaje sobre su “haza√Īa”, con una bandera de su pais o un s√≠¬≠mbolo de su grupo de criminales.

Demo: versión demostrativa de un tipo de software. Es una versión restringida, que muestra una parte de todas las posibilidades que ofrece la aplicación.

Dirección IP: El Protocolo de Internet (IP, de sus siglas en inglés Internet Protocol) es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados.

La direcci√≥n IP est√° conformada por un n√ļmero de 32 bits la cual identifica cada emisor y receptor de paquetes de informaci√≥n a trav√©s de Internet. Cada paquete enviado dentro del protocolo TCP/IP incluye la direcci√≥n IP de origen y de destino para poder distribuir los datos de manera correcta y si fuese necesario confirmar al emisor la recepci√≥n de los datos. √Čsta consta de dos partes, una que identifica a cada red dentro de Internet y un identificador para cada dispositivo, el cual puede ser un router, un servidor o una estaci√≥n de trabajo.

Dropper: Llamado cuentagotas, es un fichero que al ejecutarse dispersa lentamente un virus. Un fichero “dropper” puede crear un virus e infectar el ordenador al ejecutarse. Cuando un “dropper” es escaneado por un antivirus, generalmente no se detectar√° un virus, porque el c√≥digo viral no ha sido creado todav√≠a. El virus se crea en el momento que se ejecuta el “dropper”.

EICAR: siglas de European Institute of Computer Anti-Virus Research, institución informática que ha creado un método para evaluar la fiabilidad y el comportamiento de los antivirus: el test EICAR.

Exploit: (del inglés to exploit, explotar o aprovechar) es un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad de otro programa, se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.

Falso Positivo: Se le llama as√≠ cuando un programa Anti-Virus, Anti-Spyware o un sistema antispam como Akismet, por ejemplo, detecta un archivo legitimo como infectado o un spam que no lo es en realidad. Los creadores de Malwares cada d√≠a utilizan procesos muy sofisticados para que las aplicaciones puedan fallar. Esto ocurre raras veces ya que se pueden reportar los falsos positivos para perfeccionar a√ļn m√°s la protecci√≥n anti malware.

Freeware: Tipo de licencia de distribución un software que permite utilizar dicho software sin coste alguno.

FTP: siglas de File Transfer Protocol, aplicación que permite descargar o cargar archivos en un servidor conectado a internet.

Gusanos: Los gusanos tienen ciertas similitudes con los virus informáticos, pero también diferencias fundamentales. Un gusano se parece a un virus en que su principal función es reproducirse, pero por el contrario de cómo lo hacen los virus, en lugar de copiarse dentro de otros archivos, un gusano crea nuevas copias de si mismo para replicarse.

Hoaxes: La palabra hoax viene del ingl√©s, es un verbo que significa embaucar; en cambio, si se utiliza como sustantivo, se traduce como enga√Īo, bulo o broma de mal gusto. En internet, se habla de hoax cuando se difunde masivamente una noticia que en realidad es falsa, es un vulgar bulo.

Ingenier√≠a Social: Son t√©cnicas basadas en enga√Īos que se emplean para dirigir la conducta de una persona u obtener informaci√≥n sensible. El afectado es inducido a actuar de determinada forma, pulsar en enlaces, introducir contrase√Īas, visitar p√°ginas de cebo, convencido de que est√° haciendo lo correcto cuando realmente est√° siendo enga√Īado. La ingenieria social estudia la condici√≥n humana y explota las emociones, el orgullo, la codicia, el oportunismo, el miedo, entre otras sensaciones que experimentamos.

Intranet: Red privada de una empresa de tipo Internet. Su aspecto es similar al de las páginas de Internet pero con un acceso a miembros, generalmente empleados y otra para clientes. También existen las intranets en entornos educativos, para estudiantes.

Intrusiones: Cuando un pirata informático, accede sin autorización al equipo de un usuario de forma que el usuario no se de cuenta, y ya con el control de esa máquina, puede realizar cualquier tipo de actividades. También se pueden dar intrusiones a redes locales, por ejemplo, la de una empresa, y así obtener información sensible y confidencial.

IP spoofing: Es una t√©cnica que permite que un bandido tome la identidad de un host “confiable” (cambiando su direcci√≥n IP por la direcci√≥n de √©ste) y obtenga de este modo accesos no autorizados a otros sistemas.

ISP: Proveedor de Servicios de Internet (ISP o Internet Service Provider). Empresa dedicada a conectar a Internet a usuarios o a las distintas redes que tengan. También ofrecen mantenimiento necesario para un correcto funcionamiento.

Joker: Programas que tienen como objetivo hacer creer a los usuarios que sus equipos han sido afectados por un virus. Para conseguirlo muestran falsos mensajes que advierten de la inminente realización de acciones destructivas en el ordenador, modificando la configuración de la pantalla.

Junk Mail: Es un típico correo basura, SPAM. Publicidad masiva y no solicitada, a través del correo electrónico. Se la considera una practica comercial poco ética.

Keygen: Se denominan as√≠, a los programas creados por Crackers, los cuales son capaces de generar las claves de registro de un programa shareware. Estos generadores de registro, normalmente muestran el n√ļmero de serie a introducir en la aplicaci√≥n que se quiere registrar.

Keylogger: (Capturadores de Teclado) Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado. Son ingresados por muchos troyanos para robar contrase√Īas e informaci√≥n de los equipos en los que est√°n instalados.

Lammer: Individuos sin conocimientos avanzados de computación que presumen de ser expertos en temas informáticos, hackers e incluso piratas informáticos.

Macro / Virus de macro: Una macro es una secuencia de operaciones o instrucciones que definimos para que un programa (por ejemplo, Word, Excel, o Access) realice de forma autom√°tica y secuencial. Estas son ‘microprogramas’ que pueden ser infectados por los virus. Los documentos de texto, las bases de datos o las hojas de c√°lculo, no son programas y por ello no deber√≠an ser infectados por ning√ļn virus. No obstante, en cada uno de los ficheros creados con este tipo de aplicaciones se pueden definir macros y √©stas s√≠ son susceptibles de ser infectadas. Los virus de macro son aquellos que infectan exclusivamente documentos, hojas de c√°lculo o bases de datos que tienen macros definidas. El virus se propaga de un documento a otro y la infecci√≥n tiene lugar cuando se abre el documento.

Malware: es la abreviatura de Malicious software (software malicioso), t√©rmino que engloba a todo tipo de programa o c√≥digo de computadora cuya funci√≥n es da√Īar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar t√©rminos como: Virus, Gusano, Spyware, Adware, Rootkits, Hijackers, Keyloggers, FakeAVs, Rogues.

MAPI: siglas de Messaging Application Program Interface, es un sistema empleado para que los programas puedan enviar y recibir correo electrónico mediante un sistema de mensajerí­a concreto. MAPI es una interfaz de programa de Microsoft Windows que brinda la posibilidad de enviar correos electrónicos a través de una aplicación Windows. Esta librerí­a de enlace dinámico (dll), programada en el lenguaje C, permite además adjuntar los archivos con los que estamos trabajando a los mensajes.

P2P: siglas de peer 2 peer, trozo a trozo, es un modelo de comunicaciones en el cual cada parte tiene las mismas capacidades y cualquiera de ellas puede iniciar la comunicación. Otro modelo totalmente opuesto es el cliente/servidor en donde el servidor se encuentra a la espera de una comunicación por parte del cliente. Este modelo se basa en que ambos nodos actuen como servidores y clientes a la vez. Actualmente, este tipo de comunicaciones es utilizado por aplicaciones de intercambio de archivos en donde los usuarios pueden comunicarse uno con el otro o mediante un servidor intermedio o red, como por ejemplo en el Emule. El peligro de las redes P2P reside en las descargas de contenidos que pueden ser ilegales o contenidos adultos incluidos en archivos con nombres que pueden atraer la atención de menores.

Parche: También conocidos como actualizaciones, en inglés patches o updates, son soluciones a problemas o agujeros de seguridad en aplicaciones o sistemas operativos. En el ambiente Windows son normalmente programas ejecutables que reemplazan los componentes fallados por otros sin problemas; en otras plataformas también son conocidos como PTFs (Program Temporary Fixes).

Existen conglomerados de parches, m√°s estables, que incluyen varias actualizaciones a diversas fallas, que suelen ser llamados Service Packs, y son liberados cada cierto tiempo por las empresas responsables de las aplicaciones y sistemas operativos m√°s utilizados.

Dentro de los gestores de contenido CMS y el software libre, las actualizaciones de seguridad sin importantes descargas para ponerse rapidamente al dia y proteger el nucleo del sitio web, ya sea la plataforma utilizada un sistema como WordPress, Joomla o Drupal entre otros.

Pharming: Se denomina pharming a la explotaci√≥n de vulnerabilidades en servidores DNS que puede permitir que un atacante modifique los registros de dominio de una p√°gina para redireccionarla hacia otra. Esta t√©cnica se conoce en algunos casos como DNS spoofing. Por ejemplo, un atacante puede modificar un servidor DNS para que cuando el usuario intente acceder un dominio conocido, en lugar de acceder al verdadero sitio, se acceda a otro falso que el atacante desee. Esta t√©cnica es utilizada para robo de informaci√≥n de acceso a sitios seguros, n√ļmeros de tarjetas de cr√©dito, etc.

Phishing: Se utiliza el t√©rmino “phishing” para referirse a todo tipo de pr√°cticas utilizadas para obtener informaci√≥n confidencial (como n√ļmeros de cuentas, de tarjetas de cr√©dito, contrase√Īas, etc.). La gran parte de estos ataques son llevados a cabo a trav√©s de un e-mail falso (scam), enviado por el atacante, que notifica al usuario la necesidad de que confirme cierta informaci√≥n sobre su cuenta. Estos mensajes pueden parecer muy reales ya que muchas veces incluyen logos de la entidad bancaria y una gr√°fica muy profesional. Debido a ciertas vulnerabilidades en los principales navegadores, los atacantes puede redireccionar al usuario a un servidor falso sin que este note la diferencia, salvo por el link o enlace que suele mostrar que realmente no estamos siendo dirigidos al sitio web que conocemos si no a una p√°gina web de cebo donde apenas funciona un formulario pero donde la est√©tica es muy similar a la web aut√©ntica.

Proxy: Software que permite a varios ordenadores acceder a Internet a trav√©s de una √ļnica conexi√≥n f√≠¬≠sica y puede permitir acceder a p√°ginas Web, FTP, correo electr√≥nico, etc., y tambi√©n, servidor de comunicaciones, responsable de canalizar el tr√°fico entre una red privada e Internet, que contiene un cortafuegos.

Robo de Identidad: El robo de identidad online consiste en realizar acciones utilizando los datos de otra persona. Como lo m√°s normal es que esas acciones sean ilegales: compras online con tarjetas robadas, apertura de cuentas bancarias, este tipo de ataques suelen tener graves consecuencias para los usuarios que han sido v√≠ctima de ellos. Como norma general, se define que ha habido un robo de identidad cuando una persona utiliza la informaci√≥n personal de otra, como nombre, direcci√≥n, n√ļmero de Seguro Social, para realizar actividades ilegales como abrir cuentas de cr√©dito, sacar dinero del banco o hacer compras.

Rootkit: Los rootkits se iniciaron bajo los sistemas operativos Unix, bas√°ndose en un conjunto de herramientas especificamente modificadas para ocultar la actividad de quien las utilizara. Por esto, se define a rootkit como un conjunto de herramientas especiales que permiten esconder procesos activos, archivos en uso, modificaciones al sistema, etc., de manera que las utilidades de seguridad tradicionales no puedan detectarlas una vez en el sistema. Cuando se habla de t√©cnicas rootkit¬Ě en un c√≥digo malicioso, b√°sicamente nos referimos al hecho de que el malware en cuesti√≥n es capaz de aprovechar funciones propias o de herramientas externas para esconder parte o todo su funcionamiento.

Shareware: Tipo de licencia de un software que permite compartir (to share), distribuir un software gratuitamente para ser probado, pero que posee ciertas limitaciones en su funcionalidad o disponibilidad.

Sniffing: Se trata de dispositivos que permiten al atacante “escuchar” las diversas comunicaciones que se establecen entre ordenadores a trav√©s de una red (f√≠¬≠sica o inal√°mbrica) sin necesidad de acceder f√≠sica ni virtualmente a su ordenador.

Spam: Es llamado Spam al correo basura, el cual llega a nuestras casillas de correo sin que nosotros lo hayamos solicitado. Generalmente estos mensajes contienen anuncios publicitarios sobre productos, sitios webs, o cualquier otra actividad comercial que puedan imaginarse. Con estos env√≠os masivos el “anunciante” logra llegar a una gran cantidad de usuarios que de otra manera no se enterar√≠¬≠an de su producto o servicio, abaratando muchisimo el coste del envio de la publicidad.

Los Spammers, personas dedicadas al envío de correo basura, van generando bases de datos de direcciones de correo electrónico las cuales son obtenidas de diferentes formas, ya sea manualmente, mediante bots o comprando ilegalmente bases de datos con información de usuarios.

Spyware: Software espía, programa o aplicación que sin el conocimiento del usuario recolecta información de su equipo o de lo que hace al utilizar internet. Normalmente utilizado con fines de publicidad o marketing. Son programas que invaden la privacidad de los usuarios y también la seguridad de sus computadoras. Actualmente, este tipo de software es incluido junto a aplicaciones gratuitas de gran difusión, como las utilizadas herramientas de intercambio de archivos.

Troyanos: (Caballos de Troya) Programas que, enmascarados de alguna forma como un juego o similar, buscan hacer creer al usuario que son inofensivos, para realizar acciones maliciosas en su equipo. Estos troyanos no son virus ni gusanos dado que no tienen capacidad para replicarse por si mismos, pero en muchos casos, los virus y gusanos liberan troyanos en los sistemas que infectan para que cumplan funciones especificas, como, por ejemplo, capturar todo lo que el usuario ingresa por teclado (keylogger). La principal utilización de los troyanos es para obtener acceso remoto a un sistema infectado a través de una puerta trasera. Este tipo de troyano es conocido como Backdoor.

Virus: Son sencillamente programas creados para infectar sistemas y otros programas cre√°ndoles modificaciones y da√Īos que hacen que estos funcionen incorrectamente. Suelen ser programaciones sencillas que buscan explotar un fallo o vulnerabilidad concreta en un sistema.

WEP: (Wired Equivalent Privacy) Protocolo para la transmisión de datos segura. El cifrado puede ser ajustado a 128 bits, 64 bits o deshabilitado. La configuración de 128 bits da el mayor nivel de seguridad. Este protocolo no es 100% seguro, que hay software dedicado a violar este cifrado, aunque requiere tiempo.

Zombie: Un ordenador generalmente infectado con un troyano de acceso remoto, capaz de recibir ordenes externas, y de actuar, generalmente en actividades maliciosas, sin el conocimiento de sus due√Īos.

Agradecimientos a: InfoSpyware.com