I’m Getting Kidnapped es una aplicación que permite a los usuarios de dispositivos móviles enviar una alerta en caso de secuestro y está disponible para los dispositivos Android

La herramienta transmite un mensaje SMS a algunos contactos mediante un botón de acceso directo; así, las personas cercanas al usuario reciben una advertencia y la última ubicación de la persona que está en peligro.

La aplicación desarrollada por Jason Van Anden a petición del empresario brasileño Alberto Moravia, también controla la manera y el periodo de tiempo en el que la pantalla se bloquea para evitar que sea vista.

A su vez, permite personalizar el mensaje y elegir a los remitentes a quienes se les enviará la alerta de peligro, la cual se activará al pulsar durante dos segundos un botón específico.

La herramienta ofrece un servicio de localización e intentará informar de forma intermitente la nueva ubicación de la persona que esté en peligro, aunque se recomienda realizar pruebas para entender mejor cómo funciona, agregó su desarrollador.

Origen: http://www.netmedia.mx/featured/app-en-android-envia-alerta-familiares-en-caso-de-secuestro/

Jueves, 12 Junio 2014 23:30

UPS convierte a su COO en nuevo CEO

Written by

La Junta directiva de UPS nombró a David Abney, actual director de operaciones (COO), como su nuevo director ejecutivo y lo designó miembro de la misma.

En un comunicado, detalló que a Scott Davis, quien se ha desempeñado como presidente de la Junta directiva y presidente y director ejecutivo (CEO), se retirará y asumirá la función de presidente no ejecutivo, a partir del 1 de septiembre.

La empresa señaló que David Abney comenzó su carrera en UPS en 1974 como cargador de paquetes de medio tiempo, ha ocupado distintos cargos operativos que lo llevaron hasta su posición actual.

El miembro de la Junta directiva de UPS y presidente de los comités de Gerenciamiento Corporativo y de Nominaciones, Duane Ackerman, dijo que la gerencia de UPS es excepcionalmente sólida e históricamente, los líderes internos siempre han sido escalados hasta la función de CEO.

“Al cabo de un análisis minucioso de los candidatos, la Junta considera que David representa la experiencia, la visión y las habilidades de liderazgo necesarias para liderar a UPS”, agregó.

Antes de convertirse en director operativo, Abney se desempeñó como presidente de UPS International, donde lideró la expansión de las capacidades logísticas globales de la compañía, también incluye su liderazgo en las divisiones de logística y carga en Canadá y América Latina, entre otras.

Origen: http://www.informationweek.com.mx/ultimosarticulos/ups-convierte-a-su-coo-en-nuevo-ceo/

Jueves, 12 Junio 2014 23:28

Facebook relanzó página de negocios: cuatro hechos

Written by

Las páginas de negocios rediseñadas de Facebook, que la compañía anunció en marzo, estarán en línea esta semana, según dejó saber la red social. El cambio incluye un aspecto más optimizado para imitar lo que se ve en dispositivos móviles, una serie de actualizaciones de diseño y un par de nuevas características.

Facebook finalmente se deshará del diseño de línea de tiempo en dos columnas en favor de la de una columna que tienen ya todos los perfiles de usuario. Antes, las publicaciones se veían diferentes en la página que en la sección de noticias. Cambiar a un diseño de una columna modifica justamente eso: las publicaciones de páginas se mostrarán ahora de forma consistente en la página y en la sección de noticias de los usuarios.

Los administradores tendrán una visión ligeramente diferente de sus páginas en el nuevo diseño: Facebook agregó información clave acerca de los anuncios que publica, nuevos “me gusta” en su página, y notificaciones y mensajes no leídos, todo dentro de los márgenes de la vista principal de la página.

Asimismo, la red social agregó nuevas opciones de navegación al inicio de la página de actividad, información, configuración, creación de audiencia y ayuda. La pestaña Build Audience enviará al usuario directamente a su cuenta Ads Manager.

Los administradores de páginas de Facebook que accesen a sus cuentas verán una presentación del nuevo diseño, comentaron voceros de Facebook. Después de completar la presentación se puede cambiar al nuevo diseño de inmediato. Si uno desea actualizar sus páginas antes de cambiar, puede esperar un máximo de dos semanas. Facebook pondrá automáticamente el nuevo diseño en línea dos semanas después de que cada quien vea la presentación.

A continuación se analizan cuatro cosas más que hay que saber sobre el nuevo diseño de páginas de negocios de Facebook.

1. Cambiará el contenido de la columna de la izquierda

Para quien tenga una empresa con instalaciones físicas, la columna de la izquierda mostrará información acerca del negocio de la página, incluyendo un mapa, número de teléfono, horas de atención, número de “me gusta” y visitas, aplicaciones, fotos, videos, reseñas, publicaciones en la página y sitios que gustan a su página.

Si la empresa opera principalmente en línea, la columna de la izquierda mostrará la misma información salvo por las reseñas. Pronto los administradores podrán cambiar el orden en el que aparecen estas tres secciones.

2. Dónde encontrar sus aplicaciones

Facebook señaló que una pregunta común de los administradores es a dónde se moverán las aplicaciones. Si la página de la empresa utiliza aplicaciones, éstas se encontrarán en dos sitios: en la columna de la izquierda o en el menú de navegación superior.

3. Dónde hallar los mensajes

Si una página activó mensajes, el administrador podrá verlos en la pestaña Activity, en la parte superior de la página (arriba de la foto de portada) o en el recuadro This Week, que se extiende del lado derecho de la página.

4. Otras páginas podrán ser observadas

La característica más nueva de las páginas rediseñadas se llama Pages to Watch. Ésta permite a los administradores crear una lista de competidores y monitorear cómo se comparan con el desempeño de sus páginas en relación con el total de “me gusta” en su página y nuevos “me gusta”, así como publicaciones y compromisos de la semana.

Facebook también aseguró que los usuarios de páginas de negocios recibirán una notificación cuando su página sea agregada a la lista de páginas por ver de otros, aunque no divulgará el nombre de la página que lo agregó.

Origen: http://www.informationweek.com.mx/analysis/facebook-relanzo-pagina-de-negocios-cuatro-hechos/

El modelo de software malicioso del tipo rescate está siendo adoptado de forma creciente por los cibercriminales que tienen como objetivo los usuarios móviles. Una de sus últimas creaciones permite cifrar archivos almacenados en las tarjetas de memoria SD instaladas en los dipositivos Android.

Una nueva amenaza denominada Android/Simplock A ha sido identificada por los investigadores de la compañía de antivirus ESET, y aunque no es el primer programa de malware tipo rescate para Android, es el primero que ve la compañía que mantiene archivos como rehén cifrándolos. Otras aplicaciones de malware vistas hasta ahora, como Android Defender, descubierto en junio de 2013, y Android Koler, descubierto en mayo, utilizan técnicas de bloqueo de pantalla y alertas persistentes para interrumpir la operación normal de dispositivos infectados.

“Android/Simplocker A escanea la tarjeta SD buscando archivos con cualquiera de las siguientes extensiones de imagen, video o documentos: jpeg, jpg, png, bmo, gif, pdf, doc, docx, txt, avi, mkv, 3gp, mp4, y puede cifrarlos utilizando AES (el standard de cifrado avanzado)”, afirman los investigadores de ESET. El malware mostrará entonces un mensaje de rescate en ruso solicitando el pago de 260 grivnas ucranianos (unos 21,40 dólares americano), realizado a través de un servicio denominado MoneXy, lo que sugiere que, por lo menos hasta ahora, esta amenaza tiene como objetivo los países de habla rusa.

La utilización del cifrado para mantener archivos como rehén es una técnica que se ha hecho popular entre desarrolladores de malware de Cryptolocker, un programa de malware de tipo rescate que ha infectado a más de 250.000 computadoras en los tres últimos meses de 2013.

El FBI y las agencias de cumplimiento de la ley en otros países, se incautaron de los servidores de mando y control utilizados por Cryptolockercomo parte de una operación reciente que también afectó al centro de Gameover tipo Zeus.

“Nuestro análisis de la muestra de Android/Simplock A, reveló que estábamos probablemente tratando con una prueba de concepto o un trabajo en marcha, por ejemplo la implantación del cifrado no se parece al “infame cryptlocker en Windows”, han afirmado los investigadores de ESET.

 La nueva amenaza, enmascarada con una aplicación denominada “Sex xionix”, no se encontró en Google Play y su distribución parece más factible ahora que en el pasado.

Otro aspecto interesante de Simplocker A es que utiliza una dirección de dominio Command-and Control tipo cebolla. El domino tipo cebolla seudo máximo nivel se utiliza únicamente dentro de la red de anonimato Tor para acceder los denominados servicios escondidos.

Una vez instalada en un dispositivo, la aplicación tipo rescate manda información identificable del dispositivo, como el número IMEI dentro del servidor C&C, y espera recibir un comando para descifrar los archivos, presuntamente después de que se ha confirmado el pago.

“Aunque el malware contiene funcionalidad para descifrar los archivos, recomendamos encarecidamente que no se realice ningún pago, no sólo porque ello motivará a otros autores de software malicioso a continuar con este tipo de operaciones, sino porque no hay garantía de que mantendrán su parte del acuerdo y realmente los descifren”, han explicado los investigadores de ESET

Origen: http://cio.com.mx/un-troyano-encripta-archivos-en-dispositivos-android-y-pide-rescate/

Jueves, 12 Junio 2014 23:25

End-to-End, nueva estrategia de seguridad de Google

Written by

El martes pasado Google presentó el software llamado End-to-End para encriptar mensajes de Gmail en tránsito. Al mismo tiempo, publicó datos sobre el uso de la encripción de parte de proveedores de correo electrónico, con el fin de exponer a compañías con prácticas de seguridad indiferentes.

En una publicación en su blog, el gerente de Productos de Seguridad de la empresa, Stephan Somogyi, caracterizó el esfuerzo de Google simplemente como un intento por “facilitar un poco este tipo de encripción”. Pero la acción de la firma Web se da después de un año de revelaciones acerca del punto hasta donde las agencias de inteligencia pueden tener acceso a las comunicaciones electrónicas. Los documentos filtrados por el otrora contratista de la NSA, Edward Snowden, han hecho que organizaciones e individuos se muestren reservados sobre confiar su información a terceros.

Con esto, Google está alentando a otros proveedores de servicios online a hacer más para proteger los datos de sus clientes. Para poner nombre a esto, menos de 1% del e-mail enviado de Gmail a direcciones de comcast.net durante mayo se mantuvo encriptado. Es posible que Google pueda acelerar la adopción de la encripción en la industria y recuperar la fe en el Cloud Computing, del cual depende mucho de los negocios actuales.

La táctica de Google parece ya estar dando resultados. El martes, Comcast dijo estar probando la encripción de los mensajes de e-mail de sus clientes y pretende comenzar a implementar la tecnología en cuestión de semanas.

Los peros a tomar en cuenta

De acuerdo con esta firma, sólo 69% de los mensajes enviados de Gmail a otros proveedores, y 48% de los mensajes enviados a Gmail, permiten la encripción a través de la seguridad en el nivel de transporte (TLS, por sus siglas en inglés).

Pero Google no puede proteger el Internet de forma unilateral. En su Reporte de Transparencia, la compañía reconoció que aunque el encriptado dificulta fisgonear en mensajes en tránsito, no lo hace imposible. Además, los mensajes de correo electrónico pueden ser leídos una vez que son entregados a través de malware u otros medios.

Asimismo, la adopción de encripción de parte de Google tendrá una desventaja para la compañía: los mensajes encriptados en servidores de Google no pueden ser examinados, lo que elimina su uso como fuente de datos orientados a publicidad. Sin embargo, dada la cantidad de datos que conoce ya Google sobre sus usuarios y el hecho que espera que sólo la minoría consciente de la seguridad instale su software de encripción, es poco probable que la capacidad de la emrpesa de dirigir publicidad se degrade mucho.

Cabe señalar que el software de encripción de Google aún no está listo para su uso generalizado. La empresa lo ofrece como código alfa, de modo que se puede probar. Quienes encuentren errores en el código pueden revelarlos para recibir una posible recompensa a través del Programa de Recompensas por Vulnerabilidades de Google.

Cuando End-to-End esté listo para salir al mercado, la firma Web planea ofrecerlo a través de su Chrome Web Store como extensión para el navegador Chrome. End-to-End está basado en OpenPGP, protocolo abierto para encriptar mensajes a través de la criptografía de claves públicas.

Origen: http://www.informationweek.com.mx/analysis/end-to-end-nueva-estrategia-de-seguridad-de-google/

Miércoles, 11 Junio 2014 20:46

Volver al futuro: las carreras universitarias predominales

Written by

Oportunidad. Las licenciaturas basadas en el conocimiento ofrecen la posibilidad de iniciar un negocio por cuenta propia.

Aunque titularse de una carrera universitaria no garantiza el éxito económico por sí solo, hay una certeza: las personas con mayor educación obtienen mejores ingresos que quienes no cuentan con un título universitario.

Sin importar la profesión que estudies, los especialistas consideran que, en el futuro cercano, en la nueva economía predominará el sector del conocimiento: ingenieros, científicos, educadores, técnicos, programadores de computadoras, consultores, etcétera.

Algunas opciones brindan la posibilidad de iniciar un negocio personal, pues ser tu propio jefe y tener la oportunidad de emplear a otras personas es un proyecto cada vez más frecuente entres los universitarios recién egresados.

 

En 2013

Al cuarto trimestre de 2014 había 7.4 millones de profesionistas ocupados en México, según los datos de la ENOE.

Las áreas con el mayor número de ocupados son: las económico-administrativas, ingenierías y ciencias sociales.

 

Informática y tecnología

Según el Instituto Mexicano de la Competitividad, dentro de 15 años las empresas denominadas start-ups generarán una derrama económica superior a los 40 mil millones de pesos.

En la actualidad el mundo de las aplicaciones móviles es uno de los campos más rentables, como las compañías Instagram, Facebook o WhatsApp.

Por ello, las ingenierías en Desarrollo de Software, Informática o Sistemas Computacionales son una gran opción.

 

Dominio de idiomas

En la actualidad, resulta imprescindible aprender una segunda lengua, pues cada día se emplean otros idiomas en casi todas las áreas del conocimiento y desarrollo humanos.

El aprendizaje de otra más lenguas es una necesidad primordial para los estudiantes; permite enriquecer la vida, experimentar nuevas ideas, ejercitar la mente, beneficiarse de la diversidad cultural mundial, así como mejorar considerablemente las perspectivas profesionales.

 

Las verdes

Los profesionales en el medioambiente son buscados para temas de control de residuos, sustentabilidad, ahorro de agua y manejo de energías renovables.

Datos de CNNExpansión indican que desde hace más de siete años las organizaciones en México han considerado estratégicos los temas verdes, por lo que las licenciaturas de Biología o Ecología y Medio Ambiente serían propicias para iniciar después una empresa.

 

Sector salud

En este ramo no sólo se incluye a los médicos para emprender, también a otras profesiones como ingenieros, diseñadores o administradores, quienes trabajando en conjunto pueden ofrecer soluciones de impacto clínico, pero también de negocio sostenible, así como invenciones que mejoren diagnósticos en el aspecto económico o tratamientos que siempre interesarán sobremanera a las personas.

 

 

 

Fecha: Jueves 22 de mayo de 2014.
Fuente: Publimetro

Viernes, 23 Mayo 2014 17:22

¿Y cómo es que?

Written by

#‎YcómoEsQue Es una nueva sección de notas en donde se compartirán situaciones que se nos presentan día a día. Con estas notas se darán a conocer algunos tips para prevenir los nuevos riegos o amenazas y en dado caso cómo enfrentarlos para mitigar las consecuencias.

¡Sean parte de esta sección!

Los archivos de su computadora están siendo robados y detenidos a cambio de un rescate. Pague o piérdalos. Su cuenta bancaria está siendo vaciada, así que haga clic aquí para detenerlo. Su amigo ha muerto, haga clic en la página principal de este sitio web para por más información sobre su funeral. Los matones de la ingeniería social han alcanzado, definitivamente, nuevos niveles.

Los ingenieros sociales, esos criminales que se aprovechan del comportamiento humano para obtener acceso a datos o infiltrarse en los negocios, fueron quienes alguna vez engañaban a la gente con ofertas gratuitas o videos graciosos antes de estafarlos. Hoy en día, las pandillas de ingeniería social se han inclinado hacia tácticas y técnicas de mano dura, amenazas, crueldad emocional y horribles ultimátums.

Aunque el número de correos electrónicos usados por campañas de spear-phishing haya disminuido, y el número de aquellos elegidos como objetivo haya disminuido también, el número de campañas de spear-phishing en sí mismas creció en un 91% en el 2013, según el Internet Security Threat Report de Symantec Corp., lanzado a mediados de abril del 2014.

Las campañas fueron unas tres veces más largas que aquellas realizadas en el 2012, e indican que las tecnologías de protección y alerta han llevado a los spear phishers a ajustar y modificar su objetivo, y aguzar o perfeccionar su ingeniería social. Symantec también reportó que los ingenieros sociales del “mundo real” estaban combinando ataques del mundo real y virtual para aumentar las posibilidades de éxito.

Chris Hadnagy, jefe hacker en Social-Engineer.org, ve un aumento en el uso de esta táctica en los empleados de las empresas. “Los grupos y pandillas están mandando correos electrónicos con archivos adjuntos maliciosos, “los cuales un empleado cauto normalmente ignora”.

“Pero luego, siguen este acto con una llamada diciendo, ‘Hola, habla Bob. Le acabo de mandar un mail con una hoja de cálculo. Solo necesito que los abra rápidamente y lo revise’. Todos esos factores juntos hacen que confíe en ellos y actúe”. Tácticas de ingeniería social como éstas sirven de entrada a las últimas estafas hechas por Internet.

1. Phishing con nuevas variedades letales de ransomware (captura de información)

El ransomware atrajo la atención de los negocios en el 2013 con Cryptolocker, el cual infectaba las computadoras operadas con Microsoft Windows para encriptar todos los archivos que una máquina contenía, así como los archivos de los servidores compartidos. Los extorsionadores solicitaban luego un pago de rescate para entregar la clave que permite desencriptar el disco. Este pago era de alrededor de unos 200 dólares en bitcoins, moneda virtual que no puede ser rastreada. Mientras más se demoraba la víctima en pagar, el rescate aumentaba y se corría el riesgo de que la información fuera borrada.

Este año, CryptoDefense ha sido mejorado y elige como blanco a textos, imágenes, videos, PDF y archivos Office MS; los encripta con una poderosa clave RSA-2048, la cual es difícil de descifrar. También limpia todas las Shadow Copies, las cuales son usadas por muchos programas de backup.

En Febrero, una firma de abogados en Charlotte le hizo un seguimiento y describió cómo todo su servidor fue afectado por Cryptolocker y perdieron todos sus archivos. El equipo de TI trató de desinfectar la computadora, pero el plan falló y no permitió la desencriptación. También trataron de pagar el rescate, pero fue demasiado tarde, ya que habían manipulado el malware. El ataque de ingeniería social usó un correo electrónico de AT&T con un archivo adjunto malicioso que fue confundido con un mensaje de voz de su servicio de contestador telefónico.

Las compañías que hacen un backup de los archivos una vez a la semana son agarrados desprevenidos por la estafa y siempre están dispuestos a pagar rescate.

“Es la elección entre pagar 500 dólares o perder una semana de trabajo que valió la pena – para, quizás, más de una persona, señala Stu Sjouwerman, cofundador de la empresa de formación de seguridad KnowBe4 LLC.

Aunque los estafadores usaron un número de teléfono de AT&T en el caso de la firma de abogador, otras empresas de telecomunicaciones también han presenciado variantes de la estafa, añade Sjouwerman. Symantec estima que los ransomware cono Cyberlocker hizo que los criminales ganaran más de 34 mil dólares en un mes a finales del 2013.

Pequeñas y medianas empresas con menos de 500 empleados fueron víctimas del 41% de todos los ataques spear-phishing, comparado con el 36% en el 2012, según Symantec. Las grandes empresas con más de 2.500 empleados fueron víctimas del 39% de todos los ataques, comparado con el 50% en el 2012 y 2011.

Las pequeñas y medianas empresas se toparon con dos desafíos o retos, señala Scott Greaux, vicepresidente de PhishMe.com.

“Uno es la percepción de no tener nada que la gente quiere. Segundo, podrían tener las herramientas de seguridad tradicionales en orden y en su lugar, pero puede que éstas sean muy antiguas y desactualizadas, incluso si están usando el filtrado web”.

Antes de que esto le pase, “asegúrese de tener todos los backups y pruebe varias veces la función de restaurar”, agrega Sjouwerman. También, invierta en concientizar a sus empleados sobre la seguridad.

2. IVR y llamadas de robots para información de la tarjeta de crédito

Sistemas de respuestas de voz interactivos y robocalls o llamadas de robots, juegan un papel muy importante en las nuevas estafas de ingeniería social a la hora de buscar información sobre la tarjeta de crédito o contraseñas. Las pandillas se roban miles de números telefónicos y usan las llamadas de robots para llamar a los empleados desprevenidos. “Son completamente automatizadas”, señala Sjouwerman.

El mensaje es algo como: ‘Esta es su compañía de tarjetas de crédito. Estamos averiguando sobre un cargo fraudulento a su tarjeta. ¿Usted compró una televisión de pantalla plana a 3.295 dólares? Presione 1 si sí lo hizo y presione 2 si no’. Si la persona responde que no, se le pide que ingrese su número de tarjeta de crédito, fecha de expiración y código de seguridad.

En algunos casos, los empleados se preocupan de que la compañía de la tarjeta de crédito haya sido comprometida y que por ende, ellos se metan en algún problema, así que le siguen la corriente.

“Solo para hacerlo más malo, le dicen a la víctima que ponga su número de celular para que un representante pueda llamarlo y revertir el cargo”, agrega.

Aunque la estafa parece dirigida únicamente hacia clientes individuales, el concepto de combinar robocalls e IVR tiene también implicancias para los negocios, señala Chris Silvers, dueño y consultor principal de información sobre seguridad en CG Silvers Consulting. “La situación o el escenario más obvio sería parodiar una llamada interna de una sistema de correo de voz, diciéndole a los empleados que confirmen la contraseña de su correo de voz, y quizás incitando a que pongan un número de teléfono en caso de emergencia o algo por el estilo.”

Prevención: Nunca actúe cuando reciba robocalls, señalan los expertos, y no confíe en el número que aparece en el identificador de llamadas. Una señal indicadora de una estafa robocall es que cuando recibe la llamada le dicen: “su compañía de tarjetas de crédito”, pero nunca dicen el nombre.

3. Registros de salud por los ataques spear-phishing

Por violaciones de datos masivas en el 2013, el elemento criminal ha llegado a un punto en el que pueden tomar información de identificación personal y comenzar a fusionar o unir registros, incluyendo los de salud.

Por ejemplo, un correo electrónico falso al parecer ha sido enviado por su empleador y su proveedor de atención médica o servicio de salud, anunciando que han hecho algunos cambios a su programa de salud. Están ofreciendo tasas de seguro preferenciales para los clientes que tienen el número de hijos que usted tiene. Luego, invitan al que está leyendo el correo electrónico a echarle un vistazo a un link que, al parecer, lo va a dirigir hacia la página web del proveedor de los servicios de salud.

“Por el hecho de que el correo electrónico está cargado de toda la información personal del lector, hay grandes posibilidades de que un clic sea suficiente -y que eso sea lo que se necesite “para infiltrarse en los sistemas de las compañías”, anota Sjouwerman.

4. Phishing con los funerales

Quizás, el más nuevo. Se ha detectado que algunas pandillas de ingeniería social envían correos electrónicos del tipo phishing a la gente, haciéndose pasar como una casa funeraria y diciéndole al remitente del correo que uno de sus amigos cercanos falleció y que la ceremonia de entierro va a ser en tal fecha. Para hacer esto, ya penetraron y comprometieron previamente la página web de la casa funeraria, así que justo en el momento en el cual el amigo confundido hace clic en la página web comprometida, se le re direcciona al servidor de la pandilla.

Hadnagy confirma que esta estafa de ingeniería social es penosa pero verdadera. “Hay unas cuantas historias de que este tipo de estafa está siendo usada con éxito. La gente que da clic es cargada con los credenciales cosechados por el estafador”.

En el sitio web falso, la pandilla suelta rápidamente una pieza de malware que con el tiempo destruye mucha información. También suelta un troyano, y hace que la computadora se convierta en un zombie capaz de ser partícipe de actos nefastos, como atacar otras computadoras y mandar spam.

A tener en cuenta: piense antes de actuar por la emoción, anota Greaux

“Normalmente la motivación de los estafadores es el miedo, la curiosidad o la codicia. Si manda diez correos electrónicos o llamadas, tiene una de diez oportunidades de que los que hayan recibido el correo estén motivados por la emoción que están tratando de usar”.

Stacy Collett, CSO (EE.UU.)

ORIGEN: http://cio.com.mx/cuatro-de-las-estafas-de-ingenieria-social-mas-nuevas/

Viernes, 23 Mayo 2014 17:12

¿Cuáles son los mejores 10 sitios web para niños?

Written by

Una de las grandes comunidades que habita en la web es la de los niños, ya sea para jugar, comunicarse o realizar trabajos escolares, los pequeños son una constante y creciente comunidad que cada día va abarcando más espacio en la red.

Página 38 de 88