P. 1
Porque se debe tener cautela al momento de utilizar y compartir información en los sitios web

Porque se debe tener cautela al momento de utilizar y compartir información en los sitios web

|Views: 8.525|Likes:
Publicado porDiana Cristina

More info:

Published by: Diana Cristina on Dec 10, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

07/24/2015

pdf

text

original

Porque se debe tener cautela al momento de utilizar y compartir información en los sitios web

A diario nos vemos expuestos a problemas de seguridad y es igual en los sitios web, cuando realizamos nuestras labores de estudio o trabajo. En este sentido, es recomendable evitar fuga de información sensible tanto de nuestras labores como para cada uno de nosotros. Para proteger nuestra privacidad podemos adoptar algunas medidas simples pero útiles: En la jornada laboral o de estudio: ✔ No dejar documentos sensibles en el escritorio de las pantallas, pizarras, etc... ✔ Bloquear el acceso a nuestra información con claves, encriptando y demás. ✔ No escribir password ni otros datos sensibles en lugares que queden a la vista. ✔ Dejar bajo llave o en lugares seguros equipos y accesorios que contengan datos privados. ✔ Tener precaución con la información que se muestra en la pantalla. ✔ Por ningún motivo, acceder o instalar el software sensible en un computador de un cibercafé. ✔ Cuando se acceda a sistemas por el Web, escribir siempre la URL en el navegador. No hacer clic en enlaces de correos u otros medios. ✔ Nunca seleccione la opción recordar contraseñas en ningún sistema o sitio Web. ✔ Borre el cache del navegador cuando termine su sesión Web, y cierre todas las ventanas del mismo que aún estén abiertas. ✔ Evite usar información sensible en un computador utilizado frecuentemente por niños. ✔ Si por razones de fuerza mayor, requiere acceder desde un computador no confiable, desinstale y borre cuando termine su sesión. ✔ No utilizar el acceso en un computador que haga NAT (traducción de direcciones) o de router para dar acceso a otros computadores a Internet. Con esto, estará dando la posibilidad a todos los otros computadores que están en dicha red (NAT) de acceder a los mismos sistemas que usted está accediendo. ✔ Evitar cualquier otro método a través del cual terceros puedan enterarse de sus credenciales, de lo que hace u obtener acceso a los sistemas que usted accede.

− Revise cuidadosamente la ortografía y redacción del mensaje. Por eso. en estos tiempos de sobrecarga de información. es probable que no lo lean o lo abandonen a medio camino. Evite utilizar signos de exclamación y adjetivos como “importante” o “urgente”. Al sistema de red inalámbrica por su naturaleza de acceso público es inseguro por esto como usuarios se deben adscribir condiciones y cuidados para usarla. No envíe a todos. Existen herramientas en Internet para apoyar en estas áreas: www. sino comunicacionalmente ineficaz y dañino. sin embargo éstos no siempre leen lo enviado. Juan se sorprende porque efectivamente la semana pasada hubo un momento en que no pudo entrar a la página web. − Sea sintético. Es el destinatario y no el emisor quien debe evaluar y calificar el contenido. Las personas están sometidas a muchos estímulos informativos. El siguiente es un caso real. aquí se los comparto: “Son las 09:34 y Juan recibe un mail de su banco. en el cual le avisan que hubo algún problema y que ya fue resuelto. Dé la posibilidad de que el destinatario sepa de qué se trata la información sin abrir el correo. − Segmente a sus destinatarios.cl/vcap/manualtextos/ Manual de estilo para textos − No abuse de la herramienta. Por eso tener en cuenta las siguientes buenas prácticas a la hora de enviar correos electrónicos masivos: − Use un remitente y asunto claros. en muchas ocasiones es necesario utilizar otros canales además del correo masivo para que los mensajes sean recibidos. http://www. Delitos Informáticos y Protección de la vida privada. El exceso de spam no sólo es molesto. − No abuse de signos y adjetivos. Repetir un mismo mensaje más de una vez o enviar constantemente mensajes desde una misma unidad puede hacer que los destinatarios pierdan la confianza en usted como remitente. Sea selectivo − Es probable que la respuesta a su envío masivo sea más baja que sus expectativas. Si su texto es muy largo. El mensaje le pide a Juan ir al sitio web del .También es importante conocer y aplicar la normatividad en las leyes vigentes de Propiedad Intelectual. información dirigida a unos pocos.es Sitio de la Real Academia Española de la Lengua. Los Correos Masivos son transmisores de virus y demás como también ser ‘bombardeados’ con correos electrónicos no deseados.rae. Usted puede considerar que es el medio más eficiente ya que llega directo a la casilla de sus receptores.uc.

En una campaña de este tipo. dejándolo casi a la deriva. Los sitios web que hacen esto no han sido bien diseñados. simplemente se usan las cuentas con el fin de enviar SPAM. pero no para recuperar la anterior. vuelve a ingresar y se da cuenta de que ya no tiene un peso en su cuenta corriente. Es por eso que cuando se olvida la contraseña suelen existir mecanismos para crear una nueva. no piden las contraseñas a los usuarios.” Esta historia se repite cada semana. procede a ingresar sus datos y la contraseña. probablemente lograremos algo. Detrás de esto hay personas. Juan hace clic en el link que aparece en el mensaje. De hecho. un primer intento podría ser ir a la calle y pedir la contraseña bancaria al primer transeúnte que veamos. Probablemente. lo cual impide recuperarlas. no lograremos nada. Debemos resguardar las contraseñas como si fueran las llaves de nuestra casa. En otros casos. Las organizaciones que disponen servicios basados en Internet. la gran mayoría tampoco las almacena. es llevado a cabo por el mismo tipo de personas que cometen cualquier fraude. ¿Cómo evitar caer en un fraude? . dado que es altamente inseguro el tránsito de la contraseña en texto claro por medios como Internet. Ni siquiera personalmente. Todo fraude virtual en la gran mayoría son realizados con el fin de obtener acceso a cuentas y robar dinero y/o información. algunas organizaciones suelen asociar completamente la responsabilidad al usuario. Ninguna organización pide contraseñas por mail o por teléfono. Horas más tarde. Uno no va por la vida repartiendo copias de las llaves a cualquier persona en la calle. más que por un hacker. Esto. más que ataques sofisticados desde el punto de vista técnico. Las contraseñas o claves hoy en día son casi equivalentes a las llaves de la casa. Hoy. con más de 10 mil correos enviados. Debemos ser muy celosos con este dato. Se abre el navegador con una página y ve que todo está como siempre. Acaba de ser engañado. Las contraseñas sólo deben ser usadas para autentificarse. En Internet es igual. Es algo que se hace desde las más remotas épocas. existe una sofisticación en la ingeniería social. si en lugar de esto llamamos por teléfono simulando ser un ejecutivo. El engaño. la posibilidad de que al menos una persona siga las instrucciones es altísima. La ingeniería social consiste en obtener información que usualmente la gente no entregaría. por lo tanto. el timo. cada día y siempre cobra víctimas.banco e ingresar sus datos y contraseña. Sin embargo. etc. Por ejemplo. pues al momento de ocurrir problemas derivados de este tipo de descuidos. En Internet se hace lo mismo.

El interés va a existir porque hay dinero de por medio. es decir. sólo se puede obtener el hash aplicando la función sobre la misma contraseña. lo que en realidad se almacena es una parte de tu contraseña. dado que hoy los negocios se hacen sobre la red. El robo de sesiones es también otro caso para tener precaución: la Dirección de Informática está al tanto de la problemática del robo de sesiones de sitios web en la actualidad ya que es un problema presente globalmente en Internet y su causa principal es la omisión de medidas de . No escribas tu contraseña en papeles o lugares visible. si no tienes certeza de que están sanos. de lo contrario. que corresponde al resultado de la aplicación de una función matemática sobre la contraseña original. Cambia tu contraseña con frecuencia. Aun así. Si te conectas por medio de WiFi debes navegar en forma segura para acceder a tus servicios web. es la que ingresaste. Esto evita que terceros puedan capturar datos en el camino. en consecuencia nadie puede saber la clave de otro a menos que explícitamente su dueño la de o alguien la capture al ser transmitida por un medio inseguro (no encriptado). Mantén tu antivirus actualizado. utilizan HTTPS. Cuando quieras entrar a un sitio web en el que debas ingresar tu contraseña.Cada día. Evita ingresar desde otros computadores. hazlo escribiendo directamente la dirección (url) en el navegador. llamado “hash”. que incluyan números. letras y ojalá caracteres de puntuación. Utiliza contraseñas fuertes. un protocolo que permite que la comunicación entre el navegador y el servidor viaje encriptada. hay otras que intentan vulnerarlos. otros sitios web o incluso en el mismo navegador. mientras hay personas trabajando en hacer impenetrables los sistemas de seguridad. Si usas Windows. Debemos tener esto muy presente. podemos tomar algunas medidas de precaución como las siguientes: Nunca entregar la contraseña a otras personas por ningún medio. no se puede obtener la contraseña teniendo el texto del hash. después de presionar la tecla Enter. No hagas clic en imágenes o enlaces que aparezcan en correos electrónicos. Esta función es unidireccional. Utiliza más de un navegador. ten en consideración que Internet Explorer: es el navegador más usado y blanco masivo de ataques de seguridad. La gran mayoría de sitios web que requieren uso de contraseñas. No ingreses a tus servicios web desde cibercafés. Son ambientes muy contaminados e inseguros. es como no tenerlo. Es personal. Verifica que la dirección que aparece en el navegador. Cuando se dice que la contraseña no es guardada en un sitio web.

En la pantalla de juan había fotos y páginas de Facebook y Twitter de muchos usuarios que no eran amigos de Juan. tablets y celulares. ver nuestros contactos y postear como si fuéramos nosotros. En términos prácticos consiste en acceder a la sesión que otra persona ha establecido con algún servicio.Ya. laptops. .seguridad básicas en la arquitectura de los sitios web afectados. “Juan llegó al centro comercial y se dio cuenta que Marcelo aún no llegaba. Además. así es que encendió su computador portátil. etc). establecemos una sesión. se evitará situaciones como esta en la red inalámbrica UC. juan pudo ver las redes de contacto de varias personas. Facebook y Twitter (al menos están haciendo algo ya que estos son los sitios de una alta vulnerabilidad) ya han ofrecido algunas características que permiten el uso de encriptación durante toda la sesión.0. celulares. El problema radica en la confianza y descuido tanto de las personas como de quienes están detrás de los sitios web.cl/index. su amigo. . Personas pasaban y otras se sentaban formando una especie de grupo especial en el que todos socializaban o exponían información por medio de sus portátiles. tablets.uc. lo cual evita que los identificadores de sesión viajen por la red a vista y paciencia de cualquier usuario conectado a ella. sin embargo. entonces ha logrado acceder a nuestro Facebook. Se sentó en un banco. .” Esta situación es más común de lo que creemos. Con lo anterior. El siguiente artículo da amplias indicaciones para disminuir los riesgos: http://informatica. Al cabo de un rato. activó la red inalámbrica. Luego de la publicación de una herramienta que permite robar sesiones sin conocimiento técnico alguno. mientras Juan borra todo y se van. había estado haciendo "hijack" de sesiones web. Marcelo. era posible reconocer a algunos sentados a 10 metros.Ese es el Web 2. Cuando nos conectamos a Facebook. Juan recibió una fuerte palmada en el hombro. había llegado y al ver la pantalla por sobre el hombro de juan exclama: . abrió un gnome-terminal y comenzó a ejecutar algunos comandos. Claro. Si otra persona conectada a la red hace "hijack" de esa sesión. Incluso. No tenía nada que hacer. vamos que van a cerrar. que comienza luego de que nos autentificamos con nuestro correo y contraseña. Hoy en día hay herramientas que permiten hacer esto de forma amistosa.dice Marcelo. seguirá ocurriendo afuera en otras redes. el web social -. Cabe aclarar que la responsabilidad principal de evitar estas vulnerabilidades es de quienes operan estos sitios web.php?id=311 Permítanme ejemplificar un sencillo robo de sesión. El hijack de sesión es un secuestro o robo de una sesión. por lo tanto somos las personas las que debemos tomar medidas de precaución en nuestros equipos (netbooks.

Si un sitio web encripta el proceso de autentificación. Facebook anunció oficialmente la activación opcional de SSL para el tráfico de sus usuarios. No es que antes no existiera. Se puede activar en las configuraciones de la cuenta. Twitter y Facebook son algunos de los tantos sitios que si bien es cierto. poseen encriptación (SSL) no permiten su correcto uso facilitando que el identificador de sesión sea enviado encriptado y no encriptado. fotos de Facebook e identificadores de sesión. Esto permitirá que el identificador de sesión y el contenido siempre viaje encriptado. entonces la encriptación del identificador de sesión es una señal que no se está cumpliendo al 100%. el sitio web debe contar con encriptación. Twitter también ha agregado la característica de SSL en su sitio web. Esto permite que la información. que viaja por el aire pueda ser capturada por cualquier equipo conectado a la misma red. entonces puede hacer hijack de nuestra conexión. entonces no sirve de nada el primer paso. Una de las principales formas de protegerse frente a la propagación de posibles malware que aprovechen esta vulnerabilidad. si bien es cierto. el paso de usuario y contraseña. sino que ahora es constante si el usuario lo activa. no sirve para protegerse de estos ataques. Cabe señalar que para que este mecanismo funcione. si luego permite el tráfico de contenido sin encriptar. Sin embargo. por ejemplo. es evitar el uso de Internet Explorer y activar DEP (Propiedades de Mi PC\Avanzadas\Rendimiento\Prev. Para Chrome existe una extensión disponible para usuarios que permite hacer lo mismo que HTTP Everywhere. Esa captura permitirá al espía ver el contenido que viaja por la red y que no ha sido encriptado. está correcto. Esto se puede hacer porque el identificador de sesión no viaja encriptado. es decir. También existe un plugin para firefox llamado Blacksheep que. Si el espía tiene acceso al identificador de sesión. Se llama KB SSL Enforcer. Si un sitio web permite tanta interacción como Facebook o Twitter. La recomendación es activarlo en las preferencias de tu cuenta. Hay herramientas como HTTPS Everywhere que reescriben los enlaces cuando están apuntando a un destino (del mismo servicio) sin encriptación. el 26 de Enero/13. para todos los programas y servicios. . Ejecución de Datos). Adicionalmente. La mejor solución es la encriptación se usa en el web para evitar que terceros puedan ver a información que viaja entre un computador y un servidor. si sirve para detectar el uso de una herramienta utilizada para facilitar el hijacking de sesiones.Esta técnica consiste en conectarse a una red inalámbrica donde la información no está separada físicamente y además es de libre acceso. lo cual es equivalente a no encriptar nada.

y es muy probable que no lo notemos en un principio. Un Tera corresponde a 1. alguien más. ya que nuestro computador se "pone lento". Cuando el computador ya está infectado se convierte en un bot.Algo también que creemos es que somos solo nosotros los que manejamos nuestros PC. el propietario es persuadido de alguna forma para ejecutarlo.). y los utilizan para hacer negocios en el mercado negro como atacar sitios. Una vez que estos archivos llegan a un computador. Estos cientos de miles de equipos conforman las llamadas botnet. Esto ocurre con cientos de miles de computadores personales y portátiles al rededor del mundo. que los utilizan para fines comerciales delictuales. cuesta ejecutar programas . un hogar cuenta con enlaces a Internet de entre 2 y 4 Mega bit/segundos. los cuales han sido tomados bajo el control de terceros. distribuir malware. ancho de banda. información sobre las capacidades del computador (ancho de banda.Envío de datos: 45. que en conjunto eran una pequeña parte de esa red que contaba con más s de 40 mil bots de distintos lugares del mundo en línea. almacenamiento.000 Megas. páginas web maliciosas.. Sin ir muy lejos. no es así.6 Tera Bits / segundo Para tener una idea de las magnitudes: Hoy en día. versión del malware. Cuando esto ocurre comienzan las molestias. Aunque se han detectado algunas utilizando MSN o HTTP. sabes que tu computador podría estar enviando correo basura e incluso podrías estar participando en ciber-ataques en la red. etc. que les provee un computador personal. conectados a nodos controladores situados aparentemente en Japón. Se conectará a la botnet y enviará al controlador de ésta. lo puede estar usando para otros fines que no tienen nada que ver con lo tú quieres hacer. La Botnet es una red de computadores controlados por una persona.000 Gigas y un Giga corresponde a 1. en un trabajo investigativo y de prevención. el atacante envía instrucciones a la red para que todos los bot realicen alguna operación. Su capacidad estimada era: Procesamiento: 97 Tera Hertz . etc. La capacidad que tienen algunas botnet puede ser realmente de temer. Esta persona tiene a su disposición los recursos de procesamiento. etc. el computador ya se encuentra infectado y a libre disposición del creador del malware. y un computador de escritorio puede tener 3Ghz de procesamiento. enviar correo no deseado. es muy probable que nuestros propios equipos hayan participado en el ataque a Twitter y otros sitios. etc. Cuando el bot está conectado a la botnet. lo que ha dejo en un par de ocasiones sin servicio a todos sus usuarios. Esto funciona así: Una persona desarrolla un malware y lo envía a la red por medio de mensajes de correo electrónico. archivos que infectan pen-drives o discos duros portátiles. CPU. etc. Durante el primer semestre del año 2008. Suficiente para botar cualquier sitio web por medio de ataques de denegación de servicio. Si no hemos sido cuidadosos con nuestros computadores. sin tu conocimiento. se detectó una botnet que controlaba algunos computadores portátiles de alumnos. Luego de esto. mensajería instantánea como MSN. La gran mayoría de las botnet utilizan IRC para mantener conectados a los bots. a comienzos del 2013 Twitter fue blanco de ataques realizados por botnets.

Según él cada vez más gente se siente más cómoda compartiendo su información en la red. No conectes tu pen-drive en cualquier computador si no estás seguro de su estado de salud. Pero ¿qué hay de ustedes? ¿Su vida privada es del dominio público? ¿O su vida pública es del dominio privado? Durante junio/13. la gran mayoría contiene malware. Eric Schmidt. sugirió que la privacidad era un asunto del pasado. Hace un año la preocupación era que no se vieran sus fotos. salió a la luz un agujero de seguridad en Facebook que expuso información de seis millones de usuarios durante un año.  Evitar ejecutar programas que se encuentren en medios de almacenamiento portable como pen-drives. las redes sociales hacen públicos a todos. antispyware. el CEO de Google. En esta modalidad.). debemos ser cautos en lo que hacemos con nuestro computador. Muchos programas pagados se ofrecen gratis en Internet para su descarga. estos malware realizan captura de contraseñas que nosotros utilizamos para ingresar a diversos sitios web. Pero lo importante es como lo prevenimos. Ahora que no se sepa su dirección. Algunas semanas atrás. Hace unos días Mark Zuckerberg. de manera más abierta y con más personas. firewall personal. Creo que después de este corto material la cautela en la web va a cambiar en su vida. como también a dispositivos quirúrgicos. Los blogs son quizá uno de los mejores ejemplos de la apertura de lo público porque permiten la exposición de quien escribe frente a los comentarios de quienes lo leen. que quienes se preocupaban por su privacidad eran los que habían hecho algo malo y. Hace un par de años a la mayoría de la gente le preocupaba compartir con un sitio su correo electrónico y contraseña. de personas sugeridas . no querían que nadie se enterara. Windows y Flash. la utilización promiscua de medios de almacenamiento portables. a algunos más.  No descargar software pirata. Pero en el fondo. fundador de Facebook.  No ejecutar archivos recibidos por MSN o correo electrónico. por lo tanto más allá del software que utilicemos para protegernos (antivirus.  Evitar. Hay muchas medidas que podemos tomar para evitar infectarnos y participar de ciber-delitos:  No confiar en cualquier sitio que voy a visitar. declaró en una entrevista con la cadena de televisión estadounidense CNBC. Comentario que no comparto ya que pienso que siempre debe existir un límite entre mi vida pública y mi vida privada y que sea yo quien decida con quien la comparto. en lo posible.o simplemente puede fallar. etc. por ende. Adicionalmente. a otros menos. ya que dichos datos incluían contactos de amigos de amigos. el Laboratorio de Investigación de ESET Latinoamérica informó que las principales amenazas se centraron en vulnerabilidades críticas a plataformas masivas como Facebook. El fallo se producía cuando una persona descargaba su perfil en un archivo. Por un lado.

Y ahora con la llegada de las vacaciones escolares existe la posibilidad de que niños y jóvenes accesen a computadoras y dispositivos móviles sin supervisión. Esto significa que un tercero puede obtener dicha clave para modificar aspectos críticos sin mayor dificultad. De acuerdo a la información disponible. Sin embargo. con respecto a Windows se detectó un fallo que permitía la elevación de privilegios. Tuvo que ver con un 0-day.25. programas y servicios que pueden utilizar para tener control de estos dispositivos durante las vacaciones escolares. es decir. en páginas creadas con fines maliciosos y ser víctima de robo de contraseñas. una vulnerabilidad en una plataforma que es descubierta y hecha pública antes de que el fabricante emita la actualización. De acuerdo con Widefense al conectarse a Internet sus hijos pueden estar expuestos a: virus informáticos que afectan a los dispositivos. Según se analizó. se reportó otro agujero de seguridad presente en dispositivos quirúrgicos como desfibriladores. e incluso información de personas a las cuales se les había hecho una solicitud de amistad pero que aún no había sido aceptad A su vez. ya que muchos han sido autorizados con el uso de dispositivos móviles y computadoras. y equipamientos de laboratorio y análisis. ingresar datos de pago online. existen muchas formas de protegerlos del uso incorrecto. En este caso. Asimismo pueden ser víctimas de ingeniería social (tema que tratamos también en este documento). Para evitar esos problemas. El decir es que es imposible alejar a los niños y jovenes del uso de Internet. compartir información personal que pone en peligro la integridad de la familia completa. cuyo módulo de Apache posibilitaba que un atacante ejecutara código de forma remota en versiones anteriores a la 2. Posteriormente fue el turno de Linux Mandriva. tome en cuenta los siguientes consejos: . monitores de salud. otra vulnerabilidad afectó a Flash y Google Chrome. también pueden ser víctimas de "phishing" y entregar información confidencial o brindar datos en redes sociales.2.por la red social como gente que podrían conocer. entre otros. Por último. Windows 7 es vulnerable y Windows 8 también podría serlo. el fallo permitía que un atacante pudiera obtener el control del micrófono y la webcam de la víctima. "Cyber Bullying". sin embargo. como por ejemplo: del acceso a páginas para uso de público adulto. Por ello es indispensable que los padres conozcan los riesgos a que se exponen sus hijos al navegar por Internet de forma libre cuando se encuentran solos en casa. Es necesario que los padres conozcan importantes consejos. al menos 300 aparatos médicos poseen contraseñas embebidas. Cyber bullying. Es importante destacar que algunas organizaciones ya están trabajando con los fabricantes para poder solucionar este fallo. vulnerabilidad de ataque a los equipos por virus. pueden ser controlados remotamente con el objetivo de simplificar la configuración de ciertos parámetros técnicos. Asimismo.

com/wap/articulo. números de tarjetas de crédito o contraseñas u otra información que pueda hacer vulnerable al usuario de Internet.  Utilice el correo electrónico adecuadamente. Si emplea este tipo de herramientas.  Para mayor protección se sugiere adquirir un antivirus que incluya "Control Parental". entre otras. No envíe información confidencial o privada.  Preste atención a las actividades en línea de sus hijos. http://m. Tenga un equipo doméstico en una zona común para que pueda controlar las actividades de sus niños. Recuerde que este tipo de aplicaciones representa la cara actual de la llamada "ingeniería social". En Facebook y Twitter. Promociones de viajes. Incorpore en ellas letras en mayúscula. número de teléfono fijo o celular. Este tipo de prácticas utilizan correos electrónicos fraudulentos y sitios web falsos que se enmascaran.dpuf .elsalvador. Cree contraseñas inteligentes y potentes. por ejemplo. promociones bancarias. Aun cuando su computador cuente con un buen nivel de seguridad. para atraer a usuarios desprevenidos y hacer que revelen información privada. Oriéntelos para que no accedan a sitios Web no deseados o compartan información a través de las redes sociales o aplicaciones de mensajería.sCaQhhGt. es posible que los equipos de sus contactos no lo tengan. tenga mucho cuidado con la información personal que publica y sobre quiénes pueden acceder a ella. como dirección de su vivienda.  Tenga precaución con los fraudes de "phishing".  Es importante saber cómo usar las redes sociales. pueden ser ejemplos de este tipo de práctica fraudulenta.aspx/47870/8337485/proteja-a-sus-hijos-de-las-amenazasal-navegar-en-internet#sthash. números y caracteres especiales (al menos seis) y solicite a sus hijos compartirlas con ustedes. Use software apropiado para menores y limite el tiempo que sus hijos están conectados. no acepte las invitaciones de amistad de desconocidos ni sea seguidor de personas o empresas que no conozca.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->