espectador negocios

Entrevista especial de Espectador Negocios. ¿Cuál fue el primer virus? ¿Cómo comprar tranquilo por internet? Y mucho más

¿Sabés todo lo que hay que saber sobre Internet?

Espectador Negocios conversó con Raphael Labaca Castro, especialista de Eset, sobre la historia de Internet, el primer virus, consejos útiles para usuarios y empresas, y además nos pasó los tips más importantes para comprar seguros y tranquilos por Internet. Podés escucharla o leerla.

autor: Ivanna Vázquez

Domingo 08 de junio del 2014

imagen descriptiva del contenido
¿Sabés todo lo que hay que saber sobre Internet?
Ivanna Vázquez: Estamos en estudios con Raphael Labaca Castro, especialista en Awareness & Research de Eset Latinoamérica. Bienvenido Raphael.

Raphael Labaca Castro: Hola ¿qué tal?

IV: Muy bien. ¿Estás aquí en Montevideo por qué razón exactamente?

RLC: Estamos en Montevideo para conformar nuestra visita a lo que denominamos la Gira Antivirus Eset, y además estaremos participando de Segurinfo el jueves 22 de mayo.

IV: Para empezar, vamos a ahondar algo en tu carrera, ¿hace cuánto tiempo que estás en la empresa?

RLC: Estoy hace tres años formando parte del equipo de Awareness & Research.

IV: Bien. ¿Qué significa Awareness & Research exactamente y cuáles son tus tareas dentro de la empresa?

RLC: Este equipo se encarga de analizar cuáles son las amenazas. Eset, es una empresa de seguridad informática, entonces estamos todo el tiempo en contacto con las amenazas que pueden afectar a los usuarios. Somos encargados de traducir e investigar lo que hace una amenaza o un malware, como se denomina. Tratamos de entender qué hace, cómo afecta  a los usuarios, y después tratamos de comunicar a través de diferentes canales, el daño y la forma en que los usuarios pueden protegerse. Damos charlas en Universidades, como lo vamos a hacer acá en Montevideo y en Maldonado, hoy a la tarde. Participamos de eventos de seguridad de informática, como Segurinfo, y diferentes eventos en la región, escribimos artículos, hacemos guías, podcasts, videos, entrevistas. Nuestro rol es bastante más comunitario, no está vinculado con el producto. Es ayudarte a entender lo que pasa, y tratar de traducirlo.

IV: Ahora, ahondemos en esos eventos de los que hablabas. Vamos a empezar con la Gira Antivirus de Eset, ¿qué es?

RLC: Es una iniciativa original de Eset, y es el noveno año consecutivo que lo realizamos, en todo América Latina. El año pasado, visitamos aproximadamente 80 Universidades, estuvimos en 16 países. Y lo que hacemos es llevar este mensaje de cuáles son las últimas novedades en seguridad informática, por ejemplo, este año, hablamos del malware en Android. Porque si bien, nosotros venimos viendo este tema hace ya unos tres o cuatro años, para muchos usuarios, todavía no existe el malware en dispositivos móviles.
Las charlas son gratuitas, y los invitamos -a los que quieran participar o ver en qué Universidades estamos- a entrar en www.giraantivirus.com

IV: Ahí están todos los lugares y los horarios ¿no?

RLC: Así es, y esta tarde estaremos en Maldonado, en la ORT, y mañana en la tarde en la Universidad de Montevideo.

IV: Bien. ¿Con cuánto tiempo de antelación se preparan estas giras?

RLC: Esta gira la preparamos a principios de año. Y estamos todo el año preparando de qué amenaza vamos a estar hablando.

IV: Si, y siempre van surgiendo cosas nuevas...

RLC: Totalmente, surgen cosas nuevas que tenemos que ir agregando. Todo lo preparamos a principios de año  y lo damos entre marzo y noviembre, porque como es en universidades tenemos que esperar que pasen las vacaciones, etc.
 
IV:  Decías que van a hablar de malware para dispositivos móviles ¿podrás explicarnos qué es un malware?

RLC: Un malware es una amenaza, un código malicioso...

IV: Disculpa la interrupción... ¿se puede decir que un malware es un virus pero menos peligroso?

RLC: Esa pregunta es muy buena, porque de hecho se tiende a creer mucho de que el malware y el virus es lo mismo y sin embargo el virus es un tipo de malware.

IV: Ese es un buen dato...

RLC: Ese es un dato de color... (risas). Malware significa “Malicious Software”, es un conjunto de amenazas integrado por gusanos, virus, troyanos y hay diferentes tipos. La cuestión es que el virus fue el primero que se creó porque generaba un daño, pero hoy el objetivo ya no es hacer daño, lo que quieren es ganar plata. Por eso te roban las credenciales bancarias, te roban el Facebook, el Gmail, etc.
Con la evolución de los dispositivos móviles hoy nosotros decimos que en los smartphones, hacemos tareas cada vez más “smart” y menos “phone”, porque los usamos más para chatear, navegar y entrar a las redes sociales y menos para llamar por teléfono.  Ese uso ha llevado a que los atacantes piensen “bueno, tenemos esa información ahí que nos puede ser útil” y tratan de sacar un beneficio a través de una aplicación maliciosa.

IV: Bien. ¿Y exactamente de qué manera es que puede atacar un malware un dispositivo móvil? Decías recién por medio de una aplicación maliciosa.

RLC: Si, por lo general es a través de una aplicación porque los usuarios descargan mucho aplicaciones. Y, en el caso de Android, particularmente el sistema de la tienda en línea, el Google Play, es bastante más flexible que otros, como la Epcstore. Si bien, es muy bueno para el usuario (Google Play), porque es comunitario -por ejemplo uno hace una aplicación y la puede compartir con sus amigos- también es malo, porque sino hacemos un control bien estricto pueden entrar cosas malas, que hagan daño. A veces uno baja una aplicación que puede ser un juego o una herramienta como una calculadora, y en segundo plano te puede infectar sin que vos te des cuenta, eso es lo más grave.

IV: ¿Y cómo evitamos los malware en los dispositivos móviles?

RLC: Lo primero que hay que hacer es tener una solución de seguridad para dispositivos móviles. Nosotros tenemos una que se llama Eset Mobile Security y se puede descargar una versión gratuita en Google Play.
Eso es lo primero, hoy no se puede tener un Android, por ejemplo, sin solución de seguridad. A veces nos comentan: “pero me deja el dispositivo lento”, y nosotros les decimos que trabajamos muchísimo en eso y les podemos asegurar que es un proceso muy liviano, que no van a notar ningún impacto en el teléfono y ahí te quedas tranquilo de que descargás una aplicación y no te va a infectar.
Luego, hay que tener cuidado con lo uno descarga de Internet. Hay que buscar siempre en una tienda en línea porque hay sitios web que no son confiables, y si es el sitio oficial, mejor. Por ejemplo si querés el Skype, descargarlo de la página de Microsoft.

IV: También, van a hacer una demostración en vivo de una botnet... disculpá...  mejor te lo leo textual porque es complicado para mi (risas). Una botnet controlada a través de un dispositivo móvil que permite intervenir de forma remota otros smartphones. ¿De qué se trata esto?

RLC: Una botnet es una red de computadoras infectadas. De hecho a los bots, se les denomina usualmente zombies, porque es una computadora que vos estás trabajando acá en la radio por ejemplo y de repente en un segundo plano hay un proceso que te está robando datos y vos claramente no te das cuenta. Por eso se le dice zombie, porque el atacante está usando tu máquina para hacer algo que vos no sabés que es, pero tu computadora lo hace igual. Es como sin la conciencia, por eso el término zombie. Cuando existen muchos zombies –imagináte un atacante te tiene a vos y tiene a 500 personas más-, en Montevideo, en Uruguay o en el Mundo, él puede hacer lo que quiera con esas  computadoras, puede robar información, puede mandar a que todas juntas ataquen a una página del Gobierno, como que tiene el control. Esto se ve mucho en computadoras de escritorio, notebook, etc. Pero con la capacidad de procesamiento de los smartphones esto empieza a trasladarse hacia ellos. De esta forma es que a los atacantes también les comienza a interesar los dispositivos.  Entonces, a través de un teléfono pueden infectar otros y controlar por ejemplo los sms. Es decir, yo mando algunos sms y estos son desviados al teléfono del atacante.

IV: Es impresionante.

RLC: Es tremendo.  El objetivo no es curiosear sino que por ejemplo, algunos bancos o cualquier servicio, agregan una capa más de autenticación, lo cual es buenísimo, y a veces lo hacen a través de un sms. O sea, entrás a tu Home Banking, ponés tu clave y te dicen que te van a mandar un sms con un código. Y como los atacantes ya saben de esto es cuando te redireccionan tu teléfono. Entonces, el código no te llega, le llega a los atacantes que ya entraron a tu Home Banking y vos todavía estás esperando que te manden el código. Y lo peor de todo, es que no te das cuenta.

IV: Ahora, pasamos a otro tema. A propósito de la celebración de la Semana de Internet, que fue hace unos días, Eset, lanzó Goexplore.net, un portal web ¿hecho para qué exactamente?

RLC: Es una iniciativa global de Eset, en donde buscamos reunir los contenidos más interesantes de la web, en un solo lugar.

IV: En un lugar muy seguro podemos decir... (risas).

RLC: En un lugar muy seguro, y donde mostramos las últimas tendencias y novedades en todo tipo de noticias. ¿Por qué creemos que es importante? Porque es el espacio donde por ejemplo tenés: tu página preferida para leer las noticias, tu página preferida para leer sobre tecnología, etc. Entonces creemos que si nosotros logramos nuclear Goexplore con diferentes fuentes, de las mejores de Internet, y las ponemos todas ahí, uno visitaría un único sitio. Además, permitimos la interacción, uno puede subir videos, compartirlo en redes sociales muy fácilmente. Es un sitio súper amigable.

IV: Si, es muy “fresco”, está bueno.

RLC: Es muy intuitiva la web, ese es el objetivo del Goexplore.

IV: También cuelgan entrevistas, de hecho leí una realizada al creador de Amazon, Jeff Bezos, que se las recomiendo a los oyentes y lectores, y que fue la primera que subieron ¿no?

RLC: Exactamente. Esa fue la primera que tuvimos, muy interesante y de hecho fue una entrevista exclusiva. Y queremos hacer eso justamente, darle un enfoque periodístico, un enfoque de noticias. Creemos que es una excelente iniciativa, y la verdad que nos alegramos de que puedan acompañarnos todos.

IV: Se va a realizar el Congreso Segurinfo 2014, y vos vas a dar una conferencia que se llama “Aunque no lo creas, tu información sí es atractiva”. Para empezar, ¿a quién está dirigida y de qué se trata?

RLC: Está dirigida al público corporativo de empresas de Pymes (Pequeñas y Medianas empresas). Si bien puede ser importante también para empresas más grandes, apunta al público más chico, que es el que tiende a pensar: “¿a mí quién me va a atacar?”. Lo mismo pasa con los usuarios, dicen no tener antivirus por lo mismo, pero resulta que tienen un mail, un Facebook,  o fotos de sus hijos que no quieren que se compartan.
En las empresas sucede lo mismo, quizás creemos todos que a nosotros no nos va  a pasar y le pasa a cualquiera. Vamos a mostrar ataques a una gran multinacional, por ejemplo Coca-Cola, en donde le robaron notebooks, y también ataques a pequeñas empresas.  El tema es que los atacantes quieren cualquier cosa que represente dinero y por eso buscan la información, ellos no quieren el secreto de una salsa de una cadena de comidas.
Por ejemplo, una empresa chica que maneje un Home Banking, que sea corporativo y tenga lo que para vos es mucho y para otras empresas no es tanto, al atacante le va a servir igual.
Entonces, la conferencia está basada un poco en eso. Tenemos que entender que uno tiene que proteger su empresa. De hecho, la charla se vincula mucho con la migración de animales, por ejemplo con la migración de las aves y el hecho de que son miles y miles y la forma de protegerse que tienen es así. Es baja la probabilidad de que los depredadores ataquen porque son demasiadas y están todas juntas. Nosotros por suerte tenemos herramientas y hay que utilizarlas.

IV: Pasemos a otro tema si te parece. Hablemos de Eset, ¿cuántos años tiene la empresa?

RLC: Estamos cumpliendo 10 años en Latinoamérica y tenemos más de 25 a nivel global. Empezamos haciendo un antivirus hace 25 años como casi todas las empresas porque es cuando comienzan a surgir las amenazas. Después ese antivirus evolucionó y pasó a ser el Eset Nod32 Antivirus y hoy por hoy somos una empresa muy consolidada y tenemos soluciones de seguridad para todo tipo de público, ya sea  hogareño o corporativo. También tenemos diferentes herramientas para promover la seguridad informática, como las charlas, concientización y hacemos viajes para desarrollar esto y los pagamos nosotros. No les cobramos nada a los asistentes y tenemos mucha iniciativa, nos hemos dividido, tenemos sitios como WeLiveSecurity.com/latam, que es uno de los portales de noticias de seguridad más grande en habla hispana; tenemos Goexplore, del que ya hablamos. Y además, fomentamos ONGs, como Argentina Cyber Segura. Realmente estamos en varios aspectos, cuidando a los usuarios.

IV: ¿Y cómo trabajan con el tema de las actualizaciones? ¿Son globales las amenazas o van por región?

RLC: Tenemos laboratorios, hay uno en Buenos Aires, y de hecho somos los primeros en tener un laboratorio de seguridad informática en Latinoamérica. Si bien las amenazas son a nivel global, hay algunas que son específicamente para la región. Por ejemplo: vos hacés Home Banking, y entrás a un sitio de estos que es falso, eso se denomina phishing.  ¿Qué significa? Que un atacante haga una página que es igual a tu banco “X” y uno entra al sitio pensando que está en el verdadero y pone su usuario y contraseña y te la roban. Eso sí es dirigido a un país porque el banco tiene que figurar ahí, en tu idioma, etc. Por eso trabajamos con laboratorios en diferentes lugares y de hecho ese es nuestro rol acá, mostrarte qué es lo que te ataca a vos acá, en América Latina.

IV: El pasado 17 de mayo, fue el Día de Internet, que se celebra desde el año 2005, ¿cuál es el objetivo de la celebración de este día?

RLC: Desde Eset, le damos el enfoque de: “aprovechemos este día para sacar lo mejor de Internet”. Considero que Internet es algo que nos cambió la vida a todos, es una tecnología que nos ha hecho evolucionar como sociedad y como comunidad, pero bueno, lamentablemente también hay gente que lo usa para hacer daño. Así que el mensaje es: disfrutá Internet, viví Internet, pero hacélo de una forma segura, protegiéndote y evitando tener cualquier tipo de inconveniente.

IV: Ahora te invito a que repasemos un poco la historia de Internet, no sé si es posible hacerlo de una forma medianamente breve, pero, ¿cuándo y cómo es que surge Internet?

RLC: Si, claro. Esto empieza como un esfuerzo militar, la DARPANET, que se denominaba en Estados Unidos, en donde empezaron a comunicar nodos desde la Costa Este hasta la Oeste, este fue uno de los grandes hitos de la DARPANET.  En general en la mayoría de las evoluciones tecnológicas hay un trasfondo militar y académico. Entonces esto evoluciona y comienzan a comunicarse las universidades, de hecho las primeras entidades que tienen Internet en nuestros países, por ejemplo Argentina, son universidades antes de las empresas privadas. Y así empieza a crecer, y se empiezan a comunicar diferentes redes, y luego empieza a ser una comunicación más global y es cuando surge la red de redes.
De hecho, está muy basado en un protocolo de comunicación llamado TCPIP, y sus creadores todavía viven.

IV: Y no lo pueden creer... (risas)

RLC: Y no pueden creer como escaló esto, la verdad es que tenían una idea global y fueron muy visionarios al hacerlo, y muestra un trabajo extraordinario que empezó, que todavía se mantiene y que ha dado mil vueltas. Y con los teléfonos pasa lo mismo. Hoy por hoy, luego de 40 años, el creador de la empresa Bell ve un smartphone y no lo puede creer...

IV: ¡En qué se convirtió!

RLC: Si, incluso le han preguntado sobre el tema y dijo no estar muy de acuerdo, y que él sólo quería un aparato para hablar y de repente hoy a nosotros ya no nos interesa tanto hablar.

IV: Bueno y como en todo... cuando surge algo bueno al tiempo surge lo malo... la pregunta es ¿cuál fue el primer virus que se detectó?

RLC: Bueno eso todavía sigue siendo una gran discusión en la industria.

IV: Me imagino que sí...pero danos una aproximación si te parece.

RLC: Bien. Decir códigos maliciosos en ese entonces quizás son palabras muy fuertes, en ese momento eran personas que tenían una computadora –tener una computadora hace 25 años era ser un elegido-  y  comenzaron a jugar con líneas de comando y hacían aplicaciones que usaban mucha mucha memoria, entonces el sistema operativo no podía correr más y de alguna manera se colgaba. Empieza como un juego, y de hecho esos virus –porque esos eran virus- hasta los firmaban sus autores porque era como un arte.  Era como un “mirá lo que hice”.

Existió Creeper, que era una de esas primeras amenazas que usaba mucha memoria, existió Morris, que fue el primer gusano...

IV: Y lo demás es historia ¿no?

RLC: Lo demás es historia...

IV: Ahora si te parece hablemos de las contraseñas, algo de lo que decíamos recién, los usuarios de Internet parecen no tener plena conciencia de todo lo que arriesgan escribiendo claves como 123456, la típica. ¿Por qué es tan importante ser responsable en este aspecto?

RLC: Hoy la clave es como la llave de nuestra información personal, es como la llave de tu casa. Si cuidás la llave de tu casa porque están tus pertenencias, deberías cuidar la llave de tu información.

La clave 123456, es la clave más usada según varias encuestas, en toda Internet. A medida que pasan los años, el poder de procesamiento de las computadoras mejoran, entonces se pueden hacer algoritmos para buscar todas las posibles claves y tratan de romperlas, no es descifrarlas sino romperlas, de crackearlas, que es como se dice.
A medida que el hardware va evolucionando, estas claves van a tener que ser más complejas. Antes para romper una clave de seis dígitos se demoraba muy poco, hoy, se rompe en segundos y una de ocho dígitos, se rompe en minutos.

Entonces, ¿qué cosas son importantes para formar una buena clave? Que sea difícil de adivinar y fácil de recordar. Pero el problema también es que como seres humanos vamos a tener límites para recordar esas claves y encima hoy por hoy uno tiene muchas de diferentes cosas. Nosotros recomendamos que las claves no se repitan. No uses la clave del Home Banking en el mail porque si te roban una te roban la otra.

Lo primero es usar una herramienta de gestión de claves. Busquen en Internet, hay herramientas gratuitas y son muy buenas. Así uno tiene que poner una master key, o sea una contraseña que sea la más difícil, y adentro tenés todas las claves. Y te aseguro que eso es muy difícil de romper, por más que te roben ese archivo no lo van a poder descifrar.
Eso es lo primero, y lo segundo es combinar palabras. A veces uno usa claves como “jB$” que está bien, es una clave fortísima pero no se la va a acordar nadie, y la terminan anotando en un papel, lo cual es peor. 

IV: Si, o en el celular.

RLC: Claro, o en el celular en un archivo que se llama: “claves”, (risas).
Entonces, lo mejor es combinar palabras, como por ejemplo “el cielo es azul”, con alguna mayúscula en el medio, fácil de recordar.

IV: De por sí ahora en algunas páginas web te exigen mezclar mayúsculas con minúsculas y números y eso está bueno.

RLC: Eso está buenísimo. Y metés un número al final, el año de tu nacimiento,  el año actual, o algún signo de exclamación o asterisco, eso es mejor todavía.
O entre cada palabra poner un asterisco, cosas que te puedas acordar bien.

Ahí van a tener una clave muy buena. Y recordar que la longitud, es más importante que la complejidad. O sea, si tenés una clave corta llena de símbolos es más frágil que una más larga y simple. Entre 10 y 12 caracteres está bien.

IV: Relacionado a esto hay otro tema, bastante importante, que tiene que ver con las empresas, los empleados y el cuidado de la información. ¿Qué consejos le darías a las empresas para evitar problemas como por ejemplo, una fuga de información esencial?

RLC: En las empresas, el tema de fuga de información, es cada vez más sensible. Nosotros tenemos una solución de seguridad que se llama Eset Endpoint Security, que tiene un módulo que se llama: “módulo de dispositivos de acceso al medio”. ¿Para qué sirve esto? Por ejemplo, la fuga de información a veces se da a través de un pendrive, o sea lo conectan a la computadora y te roban la información. Entonces, este módulo está pensado justamente para  esto. Para que vos puedas configurar desde tu empresa qué dispositivos USB se va a permitir conectar.
Si la empresa tiene un dispositivo interno, que no puede salir de la compañía,  se lo configura porque tiene un número de serie, como si fuera un chasis de un auto. Lo conectás y ponés que éste dispositivo, con éste número de serie está permitido, todos los demás no.  A veces conectan los celulares, que también tienen memoria,  si bien lo conectan en el USB para cargar, lo ideal es que no pueda crear una unidad que permita copiar datos.

Esto es una forma de prevenirlo, y otra forma que las empresas deberían también pensar más, es concientizando. O sea, explicarles a los usuarios, “no queremos que conectes tu USB porque podés tener malware y así infectás la red y te hace responsable de esto”. Explicarle al usuario que también es una ventaja para él, porque le quita responsabilidad. El equipo de seguridad de esa empresa tiene que trabajar junto con la gente de comunicación para crear políticas que lleguen a todos los empleados y expliquen los beneficios.

IV: Bueno Raphael, para ir cerrando vamos a hacer un pequeño aporte a la comunidad, en realidad  a seguir aportando porque van a tener que tomar apuntes de varios consejos de esta entrevista.
Hay mucha gente que todavía tiene miedo de comprar por Internet, así que vamos a ayudarlos a que lo pierdan dándoles algunos tips para saber cómo comprar de manera segura, cómo saber si estamos comprando en un sitio seguro y confiable donde uno pone la tarjeta de crédito, etc. Así que te escuchamos.

RLC: Bien. En primer lugar protegé tu máquina. Cambiemos el enfoque de “si el sitio es seguro” a “si mi computadora es segura”. Ese es el primer paso, recordemos que los robos en su mayoría ocurren desde la máquina del usuario. Tengo que pensar mi computadora con un antivirus, es decir una solución de seguridad completamente actualizada y todas las actualizaciones, del Windows, de Linux, del OS X, del Macintosh, o del que tengamos.

Una vez que mi computadora está segura, tengo que pensar si el sitio donde voy a comprar tiene alguna reputación. ¿Estoy comprando en alguna tienda importante de mi ciudad?  ¿Estoy comprando en sitios de compra tipo Mercado Libre o eBay? Cada país tendrá lo suyo, u otros que sabemos que tienen cierta reputación en línea.
Luego viene el tema del pago ¿dónde pongo mi tarjeta? Si el mismo producto lo ves en dos sitios, uno más reconocido y seguro que el otro, andáte al más seguro.  Cada vez que uno tiene un formulario en donde hay que ingresar información sensible como la tarjeta, usuario o contraseña, tiene que tener el famoso candadito. Ese candado lo podemos identificar  en la URL, arriba  donde está la dirección. Antes de eso, aparece “http://”, ahí debería decir “https://”, esa pequeña “s” tiene que estar siempre. Cada vez que uno entra a la página de su banco por ejemplo  de seguro la ve, de seguro la tiene, porque es un certificado.

IV: ¿El candado está al principio de todo eso?

RLC: Depende del navegador, pero a veces está a la izquierda arriba, en la misma línea del “https”, a veces está abajo en la barra de estado. Y justo hablando de eso ¿cuál navegador es mejor?, el que esté actualizado.

Volviendo al tema, si no llega a estar la “s”, traten de evitar meter sus datos ahí. ¿Por qué? Porque tu información viaja sin cifrar, o sea no viaja encriptada. Y si encima lo estás haciendo en una red abierta de un café o un restorán, cualquiera va a poder ver la comunicación  y va a poder ver tu contraseña viajando, o tu nombre de usuario  o tarjeta de crédito. Es importante hacer las compras en la red de nuestra casa o trabajo, pero no en redes abiertas.

Así pueden comprar con tranquilidad, si uno toma las precauciones necesarias y se protege. Hay que pensar que los atacantes van a lo masivo, al que no cuida su máquina, y al que compra en sitios que no tienen https.

IV: Raphael Labaca Castro, especialista en Awareness and Research de Eset Latinoamérica, muchísimas gracias por este rato con nosotros en Espectador Negocios.

RLC: Muchas gracias a ustedes y lo que precisen a las órdenes.
Audios relacionados
  • Escuche aquí la primera parte de la entrevista:
  • Escuche aquí la segunda parte de la entrevista:
Compartir

Compartir: Agregar a Facebook Agregar a Twitter Agregar a Google Buzz Agregar a Linkedin Agregar a Delicious Agregar a Digg Agregar a Technorati Agregar a Reddit

Secciones relacionadas