Falso correo de Confirmación de compra en Apple Store

Esta claro que los cyberataques son cada vez más ingeniosos, esta vez, se hacen pasar por Apple Store enviando un correo de confirmación de una compra, con la opción para cancelarla actualizando tus datos, dando click en un botón. 

Falso correo de confirmación de compra en Apple Store

Claramente se han esforzado para copiar el formato y títulos que utiliza la tienda en los verdaderos correos, una forma para hacerte caer en la trampa. Indican la compra de un teléfono celular Iphone 6S, tratando que pierdas el control y te apresures a cancelar la orden, porque también incluyen una dirección de entrega falsa, puedes observar el contenido del correo en la siguiente imagen.

Correo falso de confirmación de compra de Apple Store

Claramente es un intento de hacer que des click en el botón de “Cancelar orden”, para dirigirte a una página donde puedan seguir el engaño o descargar algún software malicioso en tu equipo o hacer cualquier cosa.

Siempre trata de mantener la calma y no entres en pánico, si tienes dudas, lee detenidamente el contenido del correo y verifica la información en el sitio oficial sin seguir ninguno de los enlaces del correo. Para identificar este y cualquier otra posible estafa lee el post Como utilizar tu email, sin morir en el intento.

Si te gusta la información que te he compartido, sucribete para recibir notificaciones de nuevos post con información valiosa. 

3 formas en las que pueden robar tu identidad en Internet

El robo de identidad es un delito que cada vez es más común y ocasiona a las víctimas pasar por dolorosos y costosos procesos para combatir las consecuencias de la suplantación de identidad y los fraudes que se pueden derivar de ello.

Es imposible tener cien por ciento de seguridad, al igual que tampoco es ciento por ciento seguro salir de casa, ir en carretera. Cualquier actividad siempre implica riesgos.

Te queremos dejar 3 de los métodos más comunes para el robo de identidad.

  1. Robo por medio de bancos financieros. Es un delito muy fácil de cometer porque los delincuentes pocas veces son detectados. Ya sea porque roban tu tarjeta de crédito o redirigen los estados de cuenta para que puedan tener información de las cuentas de banco para luego hacer gastos fraudulentos. Por ello es necesario siempre estar al tanto de las cuentas bancarias pues nunca sabemos cuándo alguien puede gastar dinero ajeno.
  2. Correo electrónico: este es de los más comunes. La gente abre cuentas al por mayor con nombres falsos y empieza a enviar datos o a amenazar a gente con tu nombre. La gente agredida denunciará tu nombre aunque tú no estés involucrado. Este es es de los más constantes ya que debido a la poca educación o cuidado al navegar en la red nos volvemos propensos a estos ataques, no tenemos cuidado de los remitentes de estos email y el contenido de los mismos. Informate en nuestro post anterior acerca de consejos sobre el uso del correo electrónico.
  3. Redes sociales. Se han empezado a recibir denuncias de extorsión que se hacen mediante la creación de perfiles falsos en las redes sociales. La gente empatiza contigo, sabe tus datos personales y luego te extorsiona con ellos. Ten cuidado de qué información subes a la red y a quien conectas en tus redes sociales, como ya lo habíamos mencionado anteriormente debemos de ser responsables con nuestras redes y tomar conciencia de la seguridad y riesgos que conlleva el estar en ellas, ver nuestro post 4 Consejos para mantener la salud de tus redes sociales.

Los daños producidos en los usuarios al ser víctimas del robo de identidad pueden llegar a ser muy altos es por ello la importancia de asegurar al máximo los niveles de protección de nuestras cuentas, datos, redes sociales entre otros. Mira nuestro post sobre cómo crear contraseñas seguras.

 

Para evitar ser víctimas del robo de identidad te dejamos estos consejos prácticos.

  • Lleve sólo lo esencial: Deje las tarjetas de crédito innecesarias y documentos importantes en un lugar seguro de su hogar.
  • Cuidado con las estafas: No revele información personal, como números de tarjetas de crédito y detalles de cuentas bancarias, si recibe una petición no solicitada.
  • No tire, destruya: Triture facturas viejas y estados financieros en lugar de tirarlos a la basura.
  • Haga de la seguridad una prioridad: Asegúrese de guardar los bolsos y carteras en un lugar seguro, nunca escriba información de su cuenta en sobres que vaya a enviar por correo, y tenga cuidado al compartir información personal en las redes sociales.
  • No compartas tus contraseñas con nadie, únicamente deben de estar en tu memoria.

Esperamos la información sea práctica en tu navegación y uso de la red , deja tus comentarios y puedes suscribirte para mas  post informativos tecnológicos. Gracias!

¿Como crear una contraseña inquebrantable sin morir en el intento?

Expertos en seguridad informática han alertado a lo largo de los años sobre las malas prácticas que suelen caer los usuarios al crear una contraseña poco segura en Internet y los problemas que esto puede ocasionar a la hora de preservar la seguridad de los sistemas y la información personal.

La fuga de datos por culpa de contraseñas poco seguras alimentan un lucrativo mercado negro de información.

Nuestra primera y prácticamente única línea de defensa contra los ataques maliciosos que se pueden sufrir en Internet es “la contraseña” y lamentablemente no nos tomamos ni dos minutos en pensar una contraseña segura al momento de crearla.

Cuando creamos una contraseña lo que menos pensamos es que sea segura, sino más bien que sea fácil de recordar.

Hoy te queremos compartir 6 consejos para crear una contraseña segura en Internet.

  1. Longitud, Esta debe de ser entre 8 y 10 caracteres como mínimo.
  2. Combinación,  se deben de utilizar mayúsculas, minúsculas, incluir números caracteres especiales como símbolos.
  3. No repetir una misma contraseña para varios servicios en internet no es recomendable, siempre procura hacer cambios considerables.
  4. Palabras de diccionario no deben de ser utilizadas porque hacen más vulnerable al sistema.
  5. Construir contraseñas a partir de las primeras letras de las palabras de una canción favorita puede ser una buena opción al momento de definirla.
  6. No uses fechas de cumpleaños, aniversarios, o alguna otra referencia a dato deducible.

Recuerda siempre que una buena contraseña nos protege de ataques que son más comunes de lo que podemos pensar.

Cuando se trata de robar contraseñas, originalmente había quien lo hacía como reto intelectual, pero hoy en día ya hay auténticos ‘profesionales’ que se ganan la vida de esta manera. Existe un mercado negro detrás de este fenómeno y páginas web donde los hackers ponen a la venta información, como números de tarjetas de crédito, entre otros datos de valor comercial.

 

Déjanos tus comentarios y o olvides suscribirte para nuevas publicaciones, Gracias.

Como mejorar la seguridad de tu red Wifi

Como mejorar la seguridad de nuestra red Wifi

5 Consejos prácticos

Todos sabemos lo popular que se han vuelto las redes inalámbricas en los hogares, es la forma a priori o el método ofrecido por los proveedores de servicios a sus clientes y que ha tenido una amplia aceptación, por las diferentes ventajas, como el poder conectar tu celular, tu tablet y la computadora de la casa y hasta el vecino que llega todos los días a saludar.

Por lo popular que se han vuelto también hay herramientas software que pueden realizar un ataque de fuerza bruta a la red para tratar de descubrir la clave, hacerse pasar por el router para que le proporciones la clave o ponerse a escuchar el canal para esperar que se escape la clave y poder usarla. Si, es cierto, si se pueden hacer esas cosas, youtube tiene pruebas de eso.

Hoy te daré 5 consejos que podrás ocupar para hacer tu red inalámbrica menos vulnerable a estos ataques y son los siguientes:

1. Ubicar del modem inalámbrico al centro de tu casa

Antes de la configuración de seguridad que podamos realizar en el modem tenemos que considerar la seguridad física del mismo, por lo que te recomiendo colocar tu modem en un lugar al centro de tu hogar, por mejor cobertura en toda tu casa y para reducir la potencia de la señal fuera de tu propiedad y así evitar que intenten acceder a ella desde la calle u otro sitio vecino.

2. Utilizar WPA2

Al momento de seleccionar el nivel de seguridad de tu red inalámbrica utiliza WPA2, es una mejora del protocolo WPA, pudiendo incluir una clave más larga y con un algoritmo de encriptación, lo que mejora de gran forma la seguridad de nuestra red.

3. Crear una clave segura con caracteres especiales.

Así es, incluir caracteres especiales a tus contraseñas previenen ser presa fácil de ataques de diccionarios comunes y menos un ataque de combinación de números e incrementar la cantidad de posibles combinaciones de claves en un ataque de fuerza bruta hacia tu red inalámbrica los cuales computacionalmente puede llevarse meses para que se adivine una clave con el método prueba y error, puedes saber un poco mas de como crear una clave segura en nuestro post Crear una clave segura sin morir en el intento.

4. Cambiar la clave de acceso del usuario admin del modem.

Todos los modem inalámbricos tienen una interfaz de configuración, la cual es accesible a través del navegador en una dirección especifica y común. Claro, tiene su seguridad, que es un nombre de usuario y una clave para acceder a ella pero que los técnicos del proveedor de servicios dejan con valores por defecto o valores de fabrica, que fácilmente los puedes encontrar en la documentación en linea del modem o tratar de adivinarlos por la comunes que son.
El primer consejo que te damos es que cambies al menos la clave de acceso del usuario por una que solo tu sepas.
Te preguntaras, ¿Para que me sirve cambiar esa clave?
La respuesta es sencilla, si una persona que tiene acceso a tu red y trata de acceder a la interfaz de administración del modem, se le hará pan comido y tendrá a su disposición toda la configuración para lo que desee incluso puede cambiar la clave de gestión y la clave de acceso a tu red, dejándote fuera de tu propio servicio y para poder cambiarla tendrías que restablecer la configuración de fabrica volver a realizar el procedimiento de configuración con el apoyo de un técnico perdiendo el tiempo en que quedes sin el servicio, solo por poner un ejemplo.

5. Habilitar el filtrado MAC.

Como último consejo te recomiendo habilitar la opción de filtrado MAC en el acceso a la red inalámbrica de tu modem, una dirección MAC en un número que identifica cada dispositivo en todo el mundo y que lo trae de fabrica cada dispositivo de red. Entonces debemos de agregar a una lista esta dirección MAC de cada dispositivo que queramos que se pueda conectar a nuestra red y el modem se encargará de verificar si el dispositivo que se intenta conectar a la red se encuentra en esta lista, de lo contrario no le permitirá el acceso, aunque tenga la clave correcta de acceso a la red.
Ahora si una persona que esta intentando robar nuestra clave y pudo obtenerla de alguna manera, le será inútil su esfuerzo ya que no podrá conectarse porque nuestro filtrado MAC no se lo permitirá.
Con estos consejos puedes empezar a analizar que tan protegida esta tu red inalámbrica e implementar cualquiera de estos consejos que ayudará a evitar un ataque o cerrar una vulnerabilidad de tu red.
Si te gustó este post puedes dejar tus comentarios y suscribirte para mas tips y post informativos tecnológicos. Gracias!

Como utilizar tu Email, sin morir en el intento

Como utilizar tu Email, sin morir en el intento

Consejos que te ayudarán a protegerte

En estos días no se encuentra una persona que no tenga una dirección de correo electrónico en cualquiera de los sitios que proporcionan una de forma gratuita como google, yahoo o hotmail, ya que es útil para compartir información, crear cuentas en otros servicios, etc. Sin embargo tenemos que tener cuidado al momento de utilizar nuestra cuenta, ya que podríamos caer en alguna estafa, engaño para robar nuestra información y hasta infectar nuestra computadora con un virus que robe nuestra identidad digital o simplemente registrar nuestra cuenta para que luego sea bombardeada con correos de publicidad todos los días.

Aclaramos que una cuenta de correo esta compuesta por dos partes, el nombre de usuario y el dominio al que pertenece la cuenta de correo, ambos datos unidos por medio de carácter especial “@“.

Ejemplo

 [usuario]@[dominio] => pepito@gmail.com

Y que aunque los diferentes gestores de correo gratuitos mandan a una sección denominada Spam o Correo no deseado a muchos de los correos que tengan una procedencia dudosa y sean dominios reconocidos de enviar información basura, hay algunos que logran pasar este filtro ya que son los mejores elaborados y es por esa misma razón que debemos de saber identificar los puntos específicos que nos protegerán y es lo que nos motiva a darte estos 5 tips para a cuidar tu cuenta de correo y la información que recibes mediante esta.

1. Asegurarse de usar un computador confiable.

Con este punto me refiero a utilizar un computador que para nosotros sea confiable y seguro, en el cual no tenga ningún software malintencionado que pueda robar nuestras claves cuando las ingresemos. También en el caso que utilicemos un equipo que no es de nuestra propiedad, antes de iniciar la sesión para revisar nuestro correo, desactivar el check que indica que mantenga activa nuestra sesión, opción que permite guardar información de la conexión de la cuenta de correo aún después de cerrar la pestaña o todo el navegador y que al momento de ingresar al sitio web del gestor de correo inicie nuestra sesión sin pedir nuestra clave.

2. Verificar el remitente de cualquier correo que recibamos.

Recomendamos que poner atención en el remitente y el asunto de todos los correos que recibamos antes de leerlo. No importa el gestor de correo electrónico que utilicemos siempre en la parte superior del correo nos muestra un Alias de la cuenta y al lado la dirección de la cuenta de correo remitente y el asunto como el titulo del correo.Ejemplo de remitente de correo.

Siempre estos dos datos nos ayudarán a identificar y verificar la procedencia de este, es decir, si recibimos un correo de parte de la Institución bancaria en la que tenemos nuestros ahorros o algún prestamos, el nombre de dominio tiene que ser el nombre de la institución, pero ojo, también tenemos que tener cuidado porque pueden enviarnos el correo de un dominio que puede variar aunque sea en una letra y nos pueda confundir y creer que es una fuente confiable.

Ejemplo

  la cuenta info@banco.com y la cambian por info@bannco.com
Puede que a la ligera nos confundamos y creamos que esto un fuente confiable, cuando en rialidad no sabemos quien o quienes están detrás de ese nombre de dominio falso con el cual están intentando atacarnos.
Peligros bajo esta modalidad:
  • Documento adjunto con nombre falso que al momento que intentemos abrir, ejecute código que infecte nuestro equipo de un virus.
  • Simular alguna promoción u oferta para que demos click en el cuerpo del correo y nos descargue una pagina con código malicioso.
  • Informarnos que somos ganadores de algún premio pero que debemos hacer un deposito de una cierta cantidad de dinero para obtener el premio.
  • Suplantar una institución bancaria que quiere actualizar los datos y piden que se los envíes por el mismo medio.
3. No colocar nuestra dirección de correo en cualquier pagina.
Así es, cuando colocas tu dirección de correo en cualquier página le permites que posteriormente te puedan enviar cualquier cantidad de correos con información que no te interese, que venda tu dirección de correo a otras empresas que también te enviarán publicidad que no pediste o en el peor de los casos que esta página sea un anzuelo para conseguir direcciones de correo que sean víctimas de una estafa. Es el primer paso en donde con el consentimiento propios ponemos en riesgo nuestra información.
Te recomiendo que antes que te suscribas a un sitio tomes en cuenta si la información que maneja es de tu interés a un largo plazo y que en mas de una ocasión has llegado al sitio porque la información que contiene es lo que buscas regularmente, en los casos de aplicaciones que necesitas un correo para realizar el registro, fíjate en la parte de abajo del formulario de registro una caja de verificación en donde aceptas que se te envíen correos de publicidad u otra información, queda a tu consideración dejarla activa o desactivarla.
4. Crear filtros.

En la configuración de los gestores de correos gratuitos, se encuentra la opción de crear filtros con acciones asociadas como reenviar, agrupar o eliminar, los cuales podemos ocupar en la situación cuando ponemos en práctica el segundo consejo de este post e identificamos una cuenta de correo electrónico que nos envía información falsa o esta tratando de que caigamos en su estafa, lo primero que debemos hacer es crear un filtro que indique que al momento de recibir un correo de la dirección que identificamos se borrado inmediatamente, así evitamos desperdiciar nuestro tiempo leyéndolo. Posteriormente publicaremos un post explicando paso a paso como hacer estos filtros.

5. Utilizar el acceso en dos pasos.

Otro punto vulnerable es que intente acceder a tu cuenta por medio de ataques de fuerza bruta, que significa intentar acceder a tu cuenta intentando adivinar tu clave, que puede ser fácil cuando colocamos como clave nuestra fecha de nacimiento pero actualmente se ha integrado un método adicional de autorización de acceso denominado acceso en dos pasos, lo que indica que el primer paso es proporcionar el nombre de cuenta y la clave, en el segundo paso es proporcionar un código que debe de ser enviado al número telefónico que proporcionaste al momento de activar este método, lo cual mejora enormemente la seguridad de nuestra cuenta, imaginemos que conoce tu cuenta de correo e intenta adivinar tu clave para acceder y atina pero no va poder acceder a la cuenta por que no tiene el código que es enviado a tu numero, de no ser así, hubiese accedido a todos tus correos y archivos adjuntos.

Estos tips son herramientas sencillas pero poderosas que te ayudaran a proteger tu información ante las amenazas que cada vez son mas creativas e inteligentes y a las que nadie esta exento. Si te gusto este post o tienes alguna consulta puedes dejar tu comentario.

Enlace recomendado.

Estafas que aprovechan la copa del mundo – ESET

4 CONSEJOS PARA LA SALUD DE TUS REDES SOCIALES.

En su mayoría , sino todos somos usuarios de redes sociales, y en algún momento hemos sido víctimas de spam,  acceso no deseado a nuestras cuentas, entre otros.

Los riesgos de la seguridad en redes sociales se elevaron en un 150 por ciento en el año 2016 y la cifra seguramente que continuará en aumento en la medida que los ciber delincuentes vean en las redes sociales un blanco productivo.

Dicho esto. ¿Debemos los usuarios o negocios alejarnos de las redes?, Claro que no.

La mayoría de las pymes usan las redes sociales como base fundamental para lograr el éxito de su servicio al cliente y el marketing. Los usuarios comunes no nos quedamos atrás, este es el medio donde compartimos nuestros gustos, intereses, convivencias, etc; y el aislamiento de las redes sociales no es una opción.

En este post presentaremos algunos riesgos más comunes y te brindaremos consejos para protegerte en las redes.

 1. Estar atento a tus redes sociales.

Al utilizar las redes sociales tenemos acceso a información generada por cientos y hasta miles de usuarios de la cual no toda esta información es segura, desde tuits, publicaciones y mensajes que pueden contener códigos o enlaces malintencionados que pueden ser desde bromas, hasta ataques más avanzados,  pueden robar información sensible;  tambien en el momento  que hacemos una publicación perdemos todo tipo de control sobre ello, aunque la borremos quedará registrado para siempre en los servidores de las redes o tendremos a alguien que lo haya capturado, descargado o copiado, por eso hay que pensar mucho y muy bien lo que queremos compartir: publicaciones, fotos, vídeos… todo pasa a formar parte del ente digital.

2. Asegurar los accesos a tus redes sociales.

No poner atención al comportamiento  a tus cuentas de redes sociales puede tener graves consecuencias. Por ejemplo dejar de monitorear tus cuentas, no cambiar las contraseñas periódicamente, acceder en dispositivos públicos. Es por ello que te recomendamos utilizar la verificación en dos pasos, y habilitar las notificaciones de inicio de sesión para evitar intrusión a tus cuentas.

3. No dar permiso a cualquier aplicación.

El internet está plagado de softwares maliciosos, programas de publicidad , robos de identidad etc. 

Al conectar nuestras redes con algún juego, aplicación o sitio web de origen desconocido esta brindando acceso a terceros a tu información personal.

Uno de los ataques más sofisticados que se recuerda en redes sociales en la memoria reciente, fue el de la aplicación Locky. En un principio se propagó mediante archivos adjuntos de correo electrónico, Locky se dirigía directamente a redes sociales a través de la circulación de jpegs corruptos(esos sigilosos hackers de Locky descubrieron una manera de incrustar códigos maliciosos en un archivo de imagen).

No aceptar o abrir todo lo que llega a nuestras redes sociales, siempre verifica el origen de los enlaces, quién lo envía o de que sitio, si es seguro o no, esto te ayudar a mantener tu cuenta más segura.

4. Configuración de Privacidad.

La privacidad y la protección en las redes sociales es sumamente importante, para delimitar así quién puede acceder a lo que publicamos. Es muy importante elegir bien a nuestros amigos ya que ellos pueden, a la vez, compartir nuestra información. De ahí que aceptar gente que no conoces sea otro de los grandes riesgos que conlleva la red.

Recuerda revisar estas configuraciones de acuerdo a tu preferencia para hacer de tus círculos sociales más seguros, un dato importante es conocer cómo manejan nuestra información las redes, recientemente se ha generado una ley para la protección de los datos de los usuarios, puedes leer mas informacion ¿Que debes saber sobre RGPD?

Tomando estas precauciones y tomando en cuenta que la responsabilidad en las redes sociales es nuestra, podemos dar y conseguir información para ampliar nuestros círculos sociales, siempre utilizando el sentido común y analizando las motivaciones que te llevan a estar en redes.

Esperamos que estos consejos te puedan servir en el uso diario y constante de las redes sociales para asegurar la protección de datos de ustedes, nosotros, los usuarios.

¿Que debemos saber sobre Ley RGPD?

Ley RGPD

Todo los puntos importantes que debemos conocer como usuarios en la red

En las últimas semanas habrás notado que muchos de los sitios web donde estas suscrito o aplicaciones web que utilizas te han enviado correos notificándote que han cambiado sus políticas de privacidad, y en algunos casos hacen referencia a que cumplen con la nueva ley RGPD, de seguro de habrás preguntado: ¿Que es RGPD?

Por sus siglas significa Reglamento General de Protección de Datos, que ha sido preparado por los legisladores de la Unión Europea, la cual fue aprobaba en abril del 2016 y será aplicable a partir del 25 de Mayo del 2018. Si, esa es la razón por la que toda internet está actualizando sus políticas de privacidad, ya que su aplicación es, cita textual “Art. 14 RGPD – La protección otorgada por el presente Reglamento debe aplicarse a las personas físicas, independientemente de su nacionalidad o de su lugar de residencia, en relación con el tratamiento de sus datos personales”, motivo por el que todo sitio o servicio web que sea visitado y que gestione la información de una persona, estará sujeto a este reglamento.

Aquí puedes leer Ley RGPD completo.

El objetivo de esta ley es garantizar unos estándares de protección elevados y adaptados a la realidad digital del mundo actual, también, asegurar el derecho a los usuarios de prohibir el manejo de los datos sensibles( Datos personales), aunque estos sean almacenados por los sitios, y exigir el resguardo sin que estos sean compartidos con fines comerciales, por la transformación de la tecnología tanto en la economía como en la vida social para garantizar la confianza

Para aclarar un poco más los ámbitos de protección que se contemplan son:

1. Derecho a estar informado: Ofrecer la transparencia sobre cómo serán utilizados los datos de los usuarios.
2. Derecho al acceso: Se debe permitir el acceso a los datos de los usuarios y explicar como son utilizados.
3. Derecho a la rectificación: El usuario puede solicitar la rectificación de cualquier dato.
4. Derecho a ser borrado: Los datos deberán ser borrados si no existe ninguna relación entre las dos partes.
5. Derecho a restringir el procesamiento: El usuario puede permitir que almacenen sus datos, pero que no sean usados.
6. Derecho a la portabilidad de los datos: es decir, el usuario tiene derecho a realizar copias de sus datos para usarlos en otro lugar.
7. Derecho a objetar: se puede objetar sobre determinados usos de los datos para que no se usen en determinados objetivos.
8. Derecho sobre la toma de decisiones automatizadas: Permite que el usuario rechace que sus datos sean usado en la toma de decisión automática.

En base a estos puntos, algunas prácticas en el mundo digital ya no podrán realizarse como:

  • El envío de correos electrónicos cuando no se haya solicitado explícitamente.
  • Vender o comprar listas de contactos.
  • Negarse a que se faciliten los datos personales cuando se soliciten.
  • Enviar mensajes de SMS.

A parte las politicas de privacidad no deberán de ser redactadas en un lenguaje técnico legal, si no, de la manera mas sencilla de entender e indicar como son recopilados los datos, quien tiene acceso a los datos, en el caso que se utilicen servicios de terceros para almacenar o gestionar operaciones como el envío de correos como un ejemplo, indicar en donde o como pueden solicitar el acceso a sus datos y su gestión, el tiempo que serán almacenados.

No cabe duda, que la forma en como se manejaba la web cambiará, y esta ley puede servir de modelo para que en otras regiones o países implementen sus adecuaciones para asegurar la protección de los datos de sus usuarios.

Referencias
Documento del reglamento de protección de datos – Boletín Oficial del estado, Gobierno de España

Harvard Business Review

Diligent

¡Hola mundo!

Hola a todos, esta es nuestro primer post, estamos estrenando la plataforma en la que compartiremos información sobre computadores y vida tecnológica.

Estén pendientes de los post que vendrán pronto.