viernes, 31 de mayo de 2013

69 cosas que puede hacer un Investigador Privado

69 cosas que puede hacer un Investigador Privado
A continuación, hemos elaborado una pequeña lista de cosas que puede hacer un Investigador Privado.

El hecho del asunto es que cada caso que se trabaja es diferente y necesita ser abordado de manera diferente, así que es difícil describir lo que un investigador privado puede hacer en una frase corta.

En última instancia, lo que encontramos es "información", “evidencias” o "hechos" pero eso no es tan entretenido así como mera casualidad el Nro. 69 de la lista, "Decirle con quién le están siendo infiel...!”

69 cosas que puede hacer un Investigador Privado
1. Buscar una dirección actual
2. Encontrar direcciones históricas
3. Encontrar una fecha de nacimiento
4. Identificar los alias conocidos
5. Identificar y/o confirmar su status en el Seguro Social
6. Búsqueda de los registros de nacimiento
7. Búsqueda de los registros de defunción
8. Búsqueda de los registros de matrimonio
9. Localizar solicitudes de divorcio
10. Hurgar en la basura de alguien
11. Localizar a un beneficiario de un juicio sucesorio
12. Investigación del patrimonio inmobiliario
13. Identificar la información hipotecaria
14. Identificar los prestamos hipotecarios
15. Identificar las transacciones inmobiliarias con partes relacionadas
16. Determinar el valor de mercado actual de bienes raíces
17. Localizar declaraciones de quiebra
18. Recuperar y analizar los registros de la quiebra
19. Descubrir las relaciones impropias
20. Localizar juicios civiles 
21. Localice antecedentes 
22. Recuperar y analizar los registros civiles y penales
23. Recuperar y analizar la revisión de antecedentes
24. Búsqueda de números de teléfonos fijos y móviles
25. Busque números de teléfono celular
26. Identificar dueño de casa o del número de teléfono fijo y móvil
27. Determinar los accionistas de una empresa
28. Recuperar y analizar los registros corporativos
29. Localice los ejecutivos actuales o anteriores
30. Investigación de antecedentes familiares
31. Busque testigos de una demanda civil o penal
32. Entrevistar testigos de una demanda civil o penal
33. Encontrar activos
34. Encontrar matriculaciones de embarcaciones actuales 
35. Buscar registros de las aeronaves actuales o históricos
36. Buscar activos ocultos
37. Llevar a cabo la inteligencia empresarial
38. Determinar las conexiones entre las partes
39. Busque información de cuentas bancarias
40. Localizar empleados actuales o anteriores de una empresa
41. Entrevistar empleados actuales o anteriores de una empresa
42. Localice herencias importantes
43. Busque registros testamentarios
44. Identificar los activos en el extranjero
45. Identificar las licencias profesionales
46. Determinar los expedientes disciplinarios previos para licencias profesionales
47. Identificar posibles denunciantes
48. Reunir inteligencia competitiva
49. Identificar las transacciones comerciales con partes relacionadas
50. Verificación de licencia de conducir 
51. Encontrar placas de identificación de vehículos actuales
52. Determine el valor actual de mercado de los vehículos automotores
53. Analizar documentos de posibles fraudes
54. Identificar los Riesgos
55. Identificación de relaciones corporativas
56. Ayudar a manejar situaciones delicadas
57. Investigación litigios en el extranjero
58. Identifica la propiedad de acciones
59. Identificar y analizar el perfil público online
60. Llevar a cabo investigaciones de prensa
61. Llevar a cabo la vigilancia móvil o estacionario
62. Realizar operaciones clandestinas
63. Buscar vínculos no revelados
64. Localizar a una persona desaparecida
65. Identificar y confirmar la historia de la educación
66. Identificar y confirmar historial de empleo anterior
67. Búsquedas en la Internet
68. Investigación presencia en las redes sociales o foros de discusión
69. Esclarecimiento de presuntas infidelidades.

miércoles, 29 de mayo de 2013

Recomendaciones de Min-Salud sobre la AH1N1


ÚN| AVN.- En las últimas semanas, se han registrado nuevos reportes de la presencia de la gripe AH1N1 en varias zonas del país; sin embrago, la ministra para la Salud, Isabel Iturria, ha reiterado que sólo intereses políticos o económicos pueden pretender crear en torno a la influenza referida una alarma que "cualquier epidemiológo sabe que no tiene razón de ser".

La gripe AH1N1 es un subtipo de influenza que afecta a los humanos. Se transmite de persona a persona de forma muy similar al proceso de contagio de la gripe estacional, es decir, a través de la tos y los estornudos, o llevando las manos a la boca y la nariz después de tocar algo contaminado con el virus.

La mejor manera de evitar ser contagiados es mantener medidas preventivas. Conozca a continuación cuáles son los síntomas, las recomendaciones y el cuidado que debe seguir: 

Síntomas de la AH1N1:

- Fiebre alta de 39 grados o más. 
- Dolor de cabeza.
- Dolores musculares.
- Cansancio extremo.
- Congestión y secreción nasal.
- Estornudos.
- Dolor de garganta.
- Tos seca severa de larga duración.
- Dificultad respiratoria.
- Náuseas.
- Vómitos.
- Los síntomas en vez de disminuir se acentúan del tercer al quinto día y de allí la necesidad de que sea el médico quien descarte o detecte la posibilidad del virus.

En caso de presentar los síntomas de la AH1N1:

- Acudir al médico si presenta cualquier síntoma antes descrito. 
- Evitar el consumo de aspirinas si presenta alguno de los síntomas mencionados.
- Únicamente acetaminofen y abundante líquido es el tratamiento que debe seguir una persona diagnosticada con la influenza AH1N1 o que sospeche de su presencia.
- En ningún caso deben ser consumidos medicamentos antivirales.
- Se debe evitar el contacto con las personas que somatizan la gripe.
- Las personas que presentan sintomatología respiratoria, acompañada con fiebre de 39 grados, deben mantenerse en su casa durante 3 o 4 días, ya que ese es el tiempo estimado de padecimiento de la influenza.
- En caso de alargarse este cuadro clínico, se debe acudir al médico inmediatamente, puesto que puede tratarse de otra afección.
- Para evitar la propagación, ya sea por AH1N1 u otros virus respiratorios, se sugiere reposo absoluto.
- El uso del tapabocas sólo puede incrementar el riesgo si no se usa adecuadamente, pues no está pensado para que un individuo se proteja del virus, sino para que el enfermo no disemine partículas virales en el ambiente.

Recomendaciones para prevenir la AH1N1:

- Lávese con frecuencia las manos con agua y jabón. 
Utilice gel antibacterial.
- Las personas con síntomas gripales deben cuidarse mucho de estornudar y toser con un pañuelo, preferiblemente desechable, para evitar afectaciones adicionales entre la gente que los rodea.
- Evitar las aglomeraciones de personas en lugares muy cerrados o pequeños.
- Utilizar alcohol con glicerina para hidratar.
- Evite compartir objetos personales como vasos, tazas y cubiertos.
- Ventilar las áreas cerradas y pequeñas. 

Datos importantes que debe conocer:

- El Ministerio para la Salud ha aplicado este año, alrededor de 3.000.000 de vacunas contra la influenza AH1N1 entre los grupos de riesgo (embarazadas en el segundo y tercer trimestre, personas mayores de 65 años, y pacientes de enfermedades como diabetes, padecimiento bronco-pulmonar obstructivo crónico y cáncer).

- No es necesario aplicar la vacuna contra la influenza AH1N1 a todas las personas, sino a los grupos vulnerables (embarazadas, lactantes y niños pequeños, especialmente los menores de dos años; personas de cualquier edad que padecen ciertas enfermedades crónicas, como asma bronquial o neumopatías, cardiopatías, diabetes sacarina, nefropatías o algunas enfermedades del sistema nervioso; personas mayores de 65 años; trabajadores de los centros de salud; y personas con cáncer y VIH).

- En las entidades del país han sido habilitados espacios para la vacunación. 

- En Brasil, Colombia y Venezuela está circulando el virus de la influenza, sin reportar emergencia alguna, pues se trata de un comportamiento cíclico de la enfermedad.

viernes, 17 de mayo de 2013

Las claves y contraseñas bancarias que nunca debe usar


Tome en cuenta estas recomendaciones para evitar que sea víctima de robos en los cajeros automáticos o robos en su cuenta bancaria. 

En el cajero 
Al momento de asignar los cuatro dígitos de la clave que se asignan para hacer operaciones en el cajero electrónico con tarjetas débito o de crédito es recomendable no utilizar:

- Los mismos números, es decir, evitar poner claves como 0000, 1111, 2222….

- Claves de dos series como 1010, 2020, 3030, 2244, 3388… 

- Los dígitos seguidos como por ejemplo 1234. 

En Internet
En general las entidades financieras solicitan a los usuarios claves compuestas entre números y letras para realizar las operaciones por la web, lo que las hace más difícil de identificar por otras personas. 

También es recomendable que elija letras y números diferentes sin importar los dígitos y letras permitidos (en promedio son mínimo cuatro y máximo seis). 

- Evite repetir números y letras, así como ponerlos seguidos: 11AA, 22CC, 88VV. 

- Intercale los números y letras. A modo de ejemplo una contraseña como 2F5B es segura y difícil de identificar.

- Cree una contraseña proporcionada, si está compuesta por cuatro o seis espacios elija la mitad letras y la mitad números. 

- No use contraseñas como 111A, AAA1 que tienen altos índices de probabilidad de ser identificadas. 

Recuerde. No se la ponga fácil a los delincuentes, cree contraseñas creativas que solamente recuerde usted. 

Fuente Original: http://www.elmundo.com.ve

viernes, 10 de mayo de 2013

Ciberguerra: ¿preparados para combatir en la red?

Desde la Secretaría de Estado de Seguridad se estima que los ataques en España han aumentado un 400 por ciento.
  • Los conflictos armados podrían pasar a la historia.
  • Ahora el campo de batalla es el ciberespacio y las armas, las herramientas informáticas, virus que atacan los principales sistemas de los países.
  • España ya cuenta con un Mando Conjunto de Ciberdefensa y la inauguración esta semana el Centro Nacional de Excelencia en Ciberseguridad.

La Razón / Madrid.- A los amantes de la saga de Bruce Willis, «Jungla de Cristal», no les resultará extraño esta imagen, mucho más realista de lo que el cine transmite. Un equipo de «piratas informáticos» se cuela en las principales redes informáticas de EE UU para robar activos bancarios. Paralizan ciudades, cortan suministros eléctricos y de agua... crean un caos absoluto. Un buen escenario para que un superhombre de la talla de John McCain salve al mundo. Pero la realidad supera la ficción y esta semana, sin ir más lejos, pirateaban la cuenta de la agencia internacional de noticias Associated Press (AP) con un tuit que informaba de un ataque terrorista la Casablanca y Obama herido de gravedad. Resultado: cayó la bolsa de Nueva York durante unos minutos, hasta el desmentido de AP. Por ello, los verdaderos héroes son los grupos de informáticos especializados de los Cuerpos y Fuerzas Seguridad del Estado que día a día impiden que esto se convierta en una realidad. España, gracias al recién creado Mando Conjunto de Ciberdefensa (MCCD) y al Centro Nacional de Excelencia en Ciberseguridad está preparada para cualquier eventualidad de este tipo.

Desde el Estado Mayor de la Defensa se argumenta que «la creación del MCCD surge de la necesidad de adaptar las Fuerzas Armadas al actual escenario estratégico, capacitándolas para actuar en el nuevo espacio de confrontación que es el ciberespacio». Pese a que desde el Ministerio de Defensa no disponen de datos a nivel nacional, sobre los ciberataques sufridos y su impacto, el secretario de Estado de Seguridad, Francisco Martínez Vázquez, manifestó en la inauguración del CNEC que éstos han aumentado un 400 por ciento en el primer trimestre del año respecto a la cifra de todo el año anterior, por lo que es más necesario que nunca una «colaboración de la sociedad civil junto con las autoridades» para combatir un problema que «constituye un asunto de todos».

Prioridad para todos
España no es la única que toma cartas en el asunto. Desde la UE, la Comisión ha aprobado recientemente la «Estrategia de Ciberseguridad de la Unión Europea: un ciberespacio abierto, protegido y seguro», en la que propone medidas concretas que «pueden mejorar los resultados generales de la UE en este campo, aunque reconoce que corresponde ante todo a los estados miembros hacerse cargo de los problemas de seguridad del ciberespacio», como apuntan fuentes del Estado Mayor de la Defensa. Incluido en esta estrategia se halla el desarrollo del Centro Avanzado de Ciberdefensa (ACDC por sus siglas en inglés), en la que participan 14 países, con un total de 28 socios, entre los que se incluyen Interpol, Europol o la Agencia Europea para la Seguridad de la Información (Enisa). De España destaca la participación de cuatro «partners» fundamentales, como son ATOS Spain, Telefónica I+D, Fundación Privada Barcelona Digital Centro Tecnológico e Instituto Nacional de Tecnologías de la Comunicación (Inteco).

«La dependencia tecnológica y la facilidad de acceso a las nuevas tecnologías hacen que la probabilidad de sufrir ciberataques sea muy elevada, y puede afectar directamente a infraestructuras críticas y servicios esenciales», explica Miguel Ángel Juan, socio-director de S21 Grupo, empresa dedicada a la protección de las infraestructuras críticas, como puedan ser industrias, eléctricas, canales de agua...

Hasta 17 millones se empleará en la UE en la consolidación del ACDC, cantidad que viene a poner remedio a la pérdida incalculable de información, patentes y pérdida de tiempo que genera la reparación de los PC infectados. A nivel mundial, España es el sexto país con mayor tráfico de «spam» y el número 10 con más ordenadores botnet –ordenadores zombi–. Así, Alberto López, gerente de la dirección de Operaciones de Inteco, explica que «hay una realidad latente, en la que nos encontramos en la que se necesitan tomar medidas para prevenir los ataques y sobre todo para hacer una detección temprana de los mismos y subsanar los daños cuanto antes. Se trata de minimizar el tiempo de ''infección''». Además, subraya que no «sólo se crean herramientas para defenderse, sino que hay países que buscan atacar». En este sentido, cabe mencionar los constantes enfrentamientos de EE UU, China, Corea del Norte, Irán... y los cruces de acusaciones sobre la «infección» de sus sistemas por parte del otro.

La aportación del I+D de Telefónica serán las herramientas contra los botnet, contribuirá a las diferentes fases: en la detección mediante la aplicación de esquemas fiduciarios y mecanismos de intercambio de datos para facilitar la coordinación de los equipos en tiempo real frente a las amenazas de varios dominios, así como análisis heurístico de los contenidos de tráfico y paquetes.

Batallas memorables
Los ataques dirigidos a empresas y países cuya finalidad es el ciberespionaje vienen ya de un par de años atrás, aunque desde la compañía Kaspersky Lab apuntan que será este año cuando se hagan más patentes. Ellos ven que el fenómeno del «hacktivismo» y sus fines se están politizando. La ciberguerra financiada por los propios estados copará titulares a lo largo de 2013. El último capítulo, que tenía lugar esta semana, sentaba en la misma mesa a EE UU y China para discutir una futura cooperación en materia de ciberseguridad, semanas después de que los dos países se acusaran mutuamente de lanzarse ataques informáticos contra intereses estratégicos.

Esto no resta importancia a otros «incidentes del pasado». Quizás la «ciberarma» más célebre ha sido Stuxnet. Un virus, descubierto en 2010, que los analistas consideran en su gran mayoría que fue creado por Estados Unidos e Israel para dañar el programa nuclear iraní. El origen de Stuxnet se sitúa en los últimos años de la presidencia de George W. Bush cuando los servicios secretos de EE UU, a través de la Agencia Nacional de Seguridad, iniciaron la llamada operación «Olympic Games» contra el programa nuclear iraní, según «The Washington Post».

El «malware» tenía como objetivo destruir las centrifugadoras nucleares que sirven para enriquecer uranio, uno de los aspectos del programa nuclear iraní que más preocupa a los gobiernos occidentales porque puede permitir que Teherán consiga material para elaborar armas atómicas. El programa, que fue continuado por el actual presidente estadounidense, Barack Obama, fue un éxito y se estima que destruyó alrededor de 1.000 centrifugadoras iraníes, una sexta parte del total que entonces tenía Teherán, según The New York Times. La República Islámica negó posteriormente que sus instalaciones nucleares hubieran sido atacadas por ese virus, al subrayar que fue detectado y contenido. Como en toda guerra, y con todo armamento que prueba ser efectivo, el «enemigo» no se ha quedado quieto. Irán ha creado su propia unidad militar de ciberataque para contrarrestar los ataques de Estados Unidos, Israel y otros países occidentales.

Otras «ciberarmas» célebres son Flame, Gauss y miniFlame. Todas son herramientas complejas creadas por grupos de cibercriminales que se «cuelan» sin que los usuarios se den cuenta en sus ordenadores y extraen la información que necesitan durante un tiempo ilimitado. «En algunos casos, el diseño de la arquitectura de estos procesos no deja ningún rastro. Si se olvidaron de eliminar la información de depuración, entonces nosotros llevamos a cabo un análisis forense y si da sus frutos, la Brigada de Investigación Tecnológica dará con quien se halle detrás de la IP –dirección de internet– donde se origina el virus responsable de la infección y robo de datos», explica López. Pedro Soria Rodríguez, gerente de Interior y Defensa de Research & Innovation de ATOS y responsable de la aportación de su compañía al ACDC, apunta que «frente a estos ataques la vulnerabilidad no depende de que halla un producto instalado, sino del proceso. La seguridad tiene que ser de forma continua». Además, el portavoz de ATOS explica que ellos no sólo son socios tecnológicos del proyecto, sino también actores «ya que lideramos la definición, el diseño y desarrollo del software y la arquitectura del ACDC, que se encargará de identificar ataques concretos y difundirlos al resto de los miembros para que estén alerta».

Las claves de la ciberseguridad en la que se basa ACDC, así como otros centros internacionales (EE UU, China) se equilibran en el llamado «triángulo de la ciberseguridad». «En los vértices de este triángulo se sitúan el esfuerzo, el riesgo, y la recompensa, que regulan su actividad: si hay más riesgo para el atacante, su interés por atacar disminuye, de la misma forma que si el esfuerzo es demasiado grande para la recompensa que va a obtener», explica Antoni Felguera, Responsable de I+D+i Seguridad de Barcelona Digital.

Claves de las «ciberbatallas»

España recibió 3.000 ataques en 2012

¿Cómo «atacan»?
-Las multinacionales tienden a sufrir ataques, como el ciberespionaje, phishing o ataques de DDoS.

-La fuga de datos corporativos sensibles a consecuencia de un ciberataque a la infraestrutura TI empresarial sucede con demasiada frecuencia. El 35 por ciento de las empresas españolas se ha enfrentado a la pérdida de datos a causa de una infección de malware. Le siguen los ataques a través de correo electrónico (21 por ciento) y la suplantación de identidad (17 por ciento).

¿Qué roban?
-La información acerca de los clientes de la compañía y los datos financieros, con un 36 por ciento son los datos que más se sustraen. Además, le sigue la pérdida o robo de los datos de los empleados con un 31 por ciento.

«007, con licencia para espiar»
-Estimaciones declaran que hay 1.500 a 2.000 millones de equipos en el mundo, pese a contar con antivirus.

-Kaspersky Lab descubrió «MiniDuke», nuevo programa malicioso diseñado para espiar a entidades gubernamentales e instituciones en todo el mundo.

-«Gauss», que por el momento ha infectado equipos en Oriente Medio en su mayoría, está diseñado para vigilar cuentas de banca online.

-«miniFlame» es un conjunto de comandos derivados del virus «Flame», que atacó especialmente Irán, Líbano y Sudán, además de los territorios palestinos.

Estados Unidos

Polémica legislación:
-La Ley de Protección y Compartición en Ciberinteligencia (Cispa) permitiría que empresas privadas como Facebook, Google o Twitter, compArtieran información con el Gobierno sobre lo que considerasen ciberamenazas. Algunos opinan que viola la privacidad.

Por: Pilar Pérez
Fuente Original: http://www.larazon.es

lunes, 6 de mayo de 2013

Gobiernos de 36 países utilizan un avanzado software para espiar a sus ciudadanos


Los gobiernos de 36 países están utilizando un software avanzado para espiar a sus ciudadanos, según reveló un nuevo informe del centro canadiense de investigación Citizen Lab.

Se trata del kit de herramientas, conocido como FinFisher o FinSpy, que se instala después de que el destinatario acepte la actualización falsa de un software de uso común. El kit está diseñado para evitar ser detectado por los programas antivirus. 

La aplicación fue desarrollada por la compañía británica Gamma International UK Ltd, que vende su producto exclusivamente a los gobiernos. 

El centro descubrió que el FinSpy “hace uso de la marca y código de Mozilla”, lo que le ayuda a despistar a los usuarios. 

Morgan Marquis-Boire, uno de los autores del informe del Citizen Lab, señaló que la extensión del FinFisher "realmente demuestra la ubicuidad de este tipo de programa", según lo cita AP. 

Por su parte, Mozilla, la fundación que ha creado el navegador Firefox, no tardó en reaccionar al informe, acusando a Gamma International Ltd. de utilizar el navegador para que el FinSpy no sea detectado por los usuarios, lo que tachó de una táctica abusiva, y exigió que “detenga inmediatamente estas prácticas". 

A finales del pasado mes de marzo el Partido Pirata de Alemania acusó a la Policía Criminal Federal de ese país de gastar millones de euros en lo que calificaron como "software de espionaje inconstitucional", refiriéndose e este mismo kit de herramientas.

Fuente Original: http://actualidad.rt.com

viernes, 3 de mayo de 2013

Los peligros de usar LinkedIn


Hoy en día, parece imposible encontrar trabajo sin una cuenta en LinkedIn. Tal es el éxito de esta red social profesional, en la que más de 150 millones de personas han colgado en ella su experiencia laboral, que ha sido la primera empresa de su tipo en salir a bolsa. El hecho se produjo en mayo del año pasado, y desde entonces, sus acciones se han revalorizado más del 100% en Wall Street.

Pero su popularidad y su naturaleza también la convierten en un jugoso objetivo para los delincuentes. La información que contienen los perfiles de LinkedIn es altamente sensible: desde el lugar de nacimiento de sus usuarios, pasando por su currículum o sus aspiraciones.

El año pasado, LinkedIn fue objeto de un tipo de ataque informático denominado 'spear phising' (literalmente, 'pesca con arpón') que afectó a dos tipos de usuarios: por una parte, a altos funcionarios del Gobierno de Estados Unidos, y por otra, a otros usuarios que utilizaban aparatos RSA para conectarse a las redes de su trabajo.

Los atacantes utilizaron información extraída de LinkedIn para hacerse pasar por compañeros de trabajo de las víctimas y conseguir la información que estaban buscando. No se sabe con exactitud ni la identidad de los hackers ni la información que consiguieron. Pero estos episodios han servido para poner de relieve la importancia de proteger los datos publicados en esta red social.

Así, las empresas especializadas en seguridad informática se han preocupado de contar con especialistas en LinkedIn. Uno de ellos es Ryan O'Horo, consultor de la empresa IOActive. Según se cuenta en un artículo de CNN Money, O'Horo llevó a cabo un experimento para mostrar las debilidades de la red profesional. Empezó abriéndose un perfil asegurando que trabajaba para una gran empresa de tecnología.

Envió invitaciones para conectarse a 300 personas que en realidad sí que trabajan en ella. Unos 75 le aceptaron, y no solo eso: varios de ellos le invitaron a formar parte de un grupo privado de discusión en el que se hablaba de un proyecto secreto de la empresa. Tuvo que pasar unos cuantos días hasta que un trabajador de la empresa se dio cuenta del engaño, y denunció a O'Horo. Aunque fue descubierto, el daño ya estaba hecho. El estafador había conseguido información secreta de la empresa en apenas 72 horas.

Un coladero para la seguridad

Este experimento no ha sido el único que se ha hecho. El año pasado, durante la conferencia de hacking DefCon, varios participantes se hicieron pasar por empleados de empresas como Apple, Google o United Airlines para poder obtener datos secretos de las compañías. Todos utilizaron LinkedIn de la misma forma que lo hizo O'Horo, y consiguieron sus objetivos.

La vulnerabilidad de LinkedIn es tal, que en algunos foros de hackers se ha puesto de moda vender perfiles con conexiones reales. Es decir, usuarios falsos pero que han conseguido conectar con profesionales que de verdad desempañan trabajos en empresas que manejan información atractiva para los delincuentes.

Si Facebook se ha llenado de timos a la vez que su número de usuarios se ha multiplicado, a LinkedIn le está pasando algo parecido. Lo mejor será añadir solo a las personas que de verdad sepamos que trabajan en una determinada empresa, y desconfiar de aquellos que nos soliciten información sobre nuestro trabajo, ya que el daño que se puede hacer a nuestra empresa (y a nosotros mismos) puede ser muy grande.

Por: Néstor Parrondo
Fuente Original: http://es.finance.yahoo.com

Blogger templates made by AllBlogTools.com

Back to TOP