Cervantes

Hoy es el día más hermoso de nuestra vida, querido Sancho; los obstáculos más grandes, nuestras propias indecisiones; nuestro enemigo más fuerte, el miedo al poderoso y a nosotros mismos; la cosa más fácil, equivocarnos; la más destructiva, la mentira y el egoísmo; la peor derrota, el desaliento; los defectos más peligrosos, la soberbia y el rencor; las sensaciones más gratas, la buena conciencia, el esfuerzo para ser mejores sin ser perfectos, y sobretodo, la disposición para hacer el bien y combatir la injusticia dondequiera que esté.

MIGUEL DE CERVANTES
Don Quijote de la Mancha.
La Colmena no se hace responsable ni se solidariza con las opiniones o conceptos emitidos por los autores de los artículos.

9 de abril de 2015

GOBIERNO permite a POLICÍA espiar instalando troyanos en PC´s Hasta podrían introducir pruebas falsas en tu contra

Posted: 09 Apr 2015 04:13 AM PDT
Los expertos dicen que la ley debe dejar muy claro qué podría hacer la policía con los troyanos y qué no. / J. R.
El GOBIERNO FASCISTA DEL PP permitirá a la POLICÍA instalar troyanos en tu ordenador para espiarte. Lo malo es que entre otras cosas, también poder introducir pruebas falsas en tu contra

No SOLO se saltan a la torera tu derecho a la intimidad sino que un uso inapropiado del troyano podría valer para introducir en tu ordenador material en forma de archivos que te incriminen.

Cualquier ciudadano a partir de ahora podría alegar perfectamente que lo encontrado en su ordenador no le pertenece y que alguien ajeno a él lo ha podido dejar allí e incluso denunciar esta práctica policial como anticonstitucional.

Tras la ley Mordaza y la persecución sistemática que están llevando a cabo tras todo tipo de activismo, si exceptuamos el de ultraderecha, esta ley sube un peldaño más el estado policial al que estamos sometidos y como en los casos anteriores se salta palpablemente la Constitución.

ARMAK de ODELOT
4

El Gobierno responde a Llamazares que la policía podrá instalar “troyanos” en los equipos informáticos de supuestos delincuentes

Publicado el 09/04/2015de 
El Gobierno explica a Llamazares que la policía podrá instalar “troyanos” en los equipos informáticos de supuestos delincuentes para perseguir de forma remota determinados delitos
Esta modificación, junto a la nueva regulación de la figura del ‘agente encubierto’ para que puedan actuar en Internet e ‘intercambiar archivos ilícitos’ para facilitar detenciones, se incluye en el proyecto de ley orgánica de reforma de la Ley de Enjuiciamiento Criminal
El Gobierno ha detallado al diputado de Izquierda Unida y portavoz parlamentario de Justicia, Gaspar Llamazares, que entre las novedades que contempla la reforma puesta en marcha para modificar la obsoleta Ley de Enjuiciamiento Criminal en lo que tiene que ver a perseguir delitos en Internet se incluye permitir a los agentes de las Fuerzas y Cuerpos de Seguridad del Estado que instalen ‘troyanos’ (software espía) en los equipos informáticos de supuestos delincuentes para perseguir de forma remota determinados delitos.
Además, en la respuesta escrita facilitada recientemente a Llamazares a raíz de una serie de cuestiones que planteó en el mes de diciembre a través de una pregunta parlamentaria, el Ejecutivo del PP explica también que la citada reforma plantea modificaciones en la figura del ‘agente encubierto’ para que puedan actuar en la Red y manejar e “intercambiar” archivos ilegales -“ilícitos” se dice en la respuesta- a fin de facilitar la investigación y las posibles detenciones.
La iniciativa parlamentaria original del diputado de IU planteaba varias cuestiones relacionadas con las actuaciones –incluidas campañas en las redes sociales- que colectivos y formaciones de ultraderecha realizan en diferentes puntos del Estado para promover supuestas acciones de ayuda ‘exclusivamente para españoles’. 
A raíz de ello, preguntó al Gobierno qué “iniciativas legislativas concretas” tenía previsto plantear en el Parlamento para “la sanción de actividades contrarias a los valores constitucionales de convivencia y no discriminación”.
En contra de lo que es habitual, desde el Gobierno se explayan en la respuesta. 
Además de recordar reformas ya aprobadas y planes en marcha dirigidos a castigar y prevenir “diversos actos y conductas que pudieran vulnerar el ejercicio de los derechos fundamentales y de las libertades públicas”, dedica un apartado específico a desarrollar el alcance práctico que tendrá la modificación de la Ley de Enjuiciamiento Criminal.
“Con respecto al uso de internet al que se refiere la pregunta –indica el texto-, se debe señalar que el anteproyecto de reforma de la Ley de Enjuiciamiento Criminal desarrolla una nueva regulación de la figura del agente encubierto que se adapta a las singulares peculiaridades de investigación en la red, y que podrá intercambiar archivos ilícitos en internet”.
“Asimismo -prosigue la explicación del Gobierno a Llamazares-, permite la instalación por parte de la Policía de software (o troyanos) para investigar a supuestos delincuentes, lo cual es especialmente interesante en ilícitos que pudieran vulnerar los derechos fundamentales de los ciudadanos”.
Pese a que la respuesta lleva la fecha original de 12 de febrero -de ahí que hable de anteproyecto de reforma de la Ley de Enjuiciamiento Criminal-, el Gobierno no la remitió al Congreso para su entrega al diputado hasta la segunda mitad de marzo. En ese tiempo el Consejo de Ministro tuvo tiempo para aprobar el pasado 13 de marzo el correspondiente proyecto de ley orgánica de reforma de esta norma, que ya se encuentra en el Congreso a la espera de que se ponga fecha para iniciar su tramitación.

BORRADOR DE ANTEPROYECTO DEL CÓDIGO PROCESAL PENAL

La policía podrá usar troyanos para investigar ordenadores y tabletas

La 'comisión Gallardón' propone técnicas de ‘hacking’ para crimen organizado y ciberdelitos

Su uso exige permiso judicial ante hechos de especial gravedad

 Madrid 
Se trata de un arma de indudable utilidad para las fuerzas de seguridad, pero puede presentar problemas de constitucionalidad y chocar de frente con derechos fundamentales. 



El borrador de anteproyecto de Código Procesal Penal del Ministerio de Justicia —encargado por el departamento que dirige Alberto Ruiz-Gallardón a una comisión de expertos coordinada por su secretario de Estado— permite a los jueces que autoricen a la policía la instalación de troyanos en los ordenadores de los investigados para obtener la información que contienen o a la que se puede acceder a través de ellos. 
El texto prevé el acceso remoto de equipos informáticos —lo que incluye tabletas y teléfonos inteligentes— para delitos con penas máximas superiores a tres años, para el cibercrimen y para el terrorismo y el crimen organizado siempre que el juez justifique la proporcionalidad de la intervención. Hasta el momento, solo Alemania ha aprobado una regulación similar, aunque solo para casos de terrorismo, ante la invasión de la intimidad que supone.
El Ministerio todavía no ha decidido si aceptará la propuesta
El borrador recoge esta posibilidad en su artículo 350, que permite al Tribunal de Garantías —el que supervisa la instrucción del caso, que en la propuesta de Justicia dirige el fiscal— la autorización “a petición razonada” del ministerio público de “la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento del titular o usuario del contenido de un ordenador”. 
Es decir, permite la instalación de un troyano, uno de esos programas maliciosos —spyware, aunque en este caso utilizado para fines legítimos— que se instalan a distancia en un ordenador para poder controlar su contenido de forma remota sin que su propietario o usuario lo advierta.
El ministerio asegura que, aunque el borrador elaborado por los expertos será la base de su anteproyecto, por el momento no hay decisión tomada sobre registro remoto de ordenadores. 
“Escucharemos con atención lo que nos digan sobre este asunto, pero no tomaremos la decisión hasta que hayamos analizado las conclusiones que nos hagan llegar desde distintos ámbitos y colectivos”, asegura una portavoz de Justicia.
Una vez instalado ese programa, las posibilidades para la policía son infinitas. 
“No solo se puede acceder a la información que se almacena en el disco duro, sino también a las contraseñas que suelen guardarse en la memoria”, explica Juan Carlos Ortiz Pradillo, profesor de Derecho Procesal de la Universidad de Castilla-La Mancha y especialista en el uso de este software pirata por las fuerzas de seguridad. 
“Con esas contraseñas puede accederse al correo electrónico y a todas las redes sociales como Facebook y conocer donde has estado últimamente, con quién te relacionas o cuáles son tus aficiones... 
O a programas de comunicaciones como Skype. Incluso a todo lo que el investigado almacene en servidores extranjeros, como puede ser el Gmail, la nube... 
Las claves para al desencriptado de la información, si está protegida, o los movimientos de las cuentas bancarias, si se gestionan online”, continúa Ortiz. 
El troyano puede además proporcionar las IP (el código identificador) de los ordenadores o dispositivos con los que se haya compartido información o dar acceso a las búsquedas de Internet del supuesto criminal, los blogs que visita... “Se puede llegar a conocer la personalidad del delincuente y, en algunos casos, predecir lo que va a hacer”, dice Ortiz.
Se podrá utilizar 
en caso de delitos penados con más de tres años de cárcel
La posibilidad de instalar esos troyanos con permiso del juez no solo afecta a ordenadores. Se extiende también a cualquier sistema informático, como tabletas o teléfonos inteligentes, lápices o tarjetas de memoria, o discos duros portátiles. 
Las empresas proveedoras de Internet pasan, en estos casos, a estar obligadas a colaborar con los agentes para facilitarles ese acceso a los datos del ordenador en el que se pretende entrar. 
También cualquier otra persona “que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria”. 
Es decir, desde el jefe de sistemas de una empresa hasta un especialista en informática. Incluso un hacker, si es la persona idónea para entrar en el ordenador investigado debe colaborar
En principio, el borrador solo prevé estas técnicas para los delitos cometidos intencionadamente (con dolo) cuya pena máxima supere los tres años de cárcel. 
También para los perpetrados por un grupo u organización criminal, es decir, los relacionados con el crimen organizado y el terrorismo, y para todos aquellos que se consumen a través de instrumentos informáticos: estafas por internet, pornografía infantil, grooming (acoso sexual a menores por internet), cyberbullying (acoso en la red)... 
El ordenador a investigar, además, se tiene que encontrar en España.
La técnica permite acceder a claves, cuentas bancarias y redes sociales

“Se trata de una diligencia que, desde el punto de vista de operatividad policial, puede ser muy útil, pero desde el punto de vista de los derechos fundamentales es muy invasiva”, explica el profesor de Derecho Procesal de la Universidad del País Vasco (UPV) Alberto Sáiz, especialista en intervención de comunicaciones y, actualmente, director de lo Contencioso en el departamento jurídico del Gobierno vasco. 
“Afecta al derecho a la intimidad del investigado, pero también al secreto de las comunicaciones de una forma extensiva al permitir entrar en chats, Facebook, Skype, Twitter...”. 
“Además, a diferencia de un teléfono, un ordenador puede ser utilizado por varias personas que, a pesar de no ser objeto de la investigación, verían afectados sus derechos fundamentales”, avisa. 
Por esa razón, Saiz considera que el catálogo de delitos que pueden indagarse de esta manera es excesivamente amplio (todos los que conlleven una pena máxima superior a los tres años). “Debería establecerse un catálogo cerrado de delitos”, propone el profesor.
Desde el Consejo General de la Abogacía Española (CGAE) consideran “positivo” que se apueste por las nuevas tecnologías en el nuevo Código Procesal Penal, pero creen que la intervención remota de ordenadores es un tema “delicado”. 
Fuentes del organismo se preguntan por la necesidad de entrar en un ordenador. 
“Si se ha podido identificar la IP y se trata de un equipo que está en España, ¿por qué no entrar y recogerlo y después investigar su contenido?”, afirma un portavoz. 
Desde el CGAE aseguran que, al vulnerar el derecho a la intimidad, la resolución judicial que autorice la diligencia “debe aprobarla con un objeto concreto y determinado”. 
Aunque, aseguran, una vez abierta la ventana a un ordenador “es difícil concretar”.
“Es por esa razón que el borrador de anteproyecto prevé unos requisitos muy rigurosos para su aprobación por el juez”, explica Nicolás González-Cuéllar, catedrático de Derecho Procesal y miembro de la comisión de expertos que ha elaborado el texto. 
“Se exige que el delito tenga una gravedad mayor que la prevista para una mera intervención telefónica y la resolución debe justificar que ese método es proporcional a la gravedad de los hechos y especialmente idóneo para investigarlos. Además, esa resolución debe delimitar muy bien lo que la policía puede y lo que no puede hacer”, añade González-Cuéllar.
Alemania cuenta con una ley similar, pero solo para el terrorismo
Las otras preguntas fundamentales son: ¿quién fabrica el troyano a utilizar?, 
¿cuáles serán sus características? 
Juan Carlos Ortiz Pradillo, el procesalista especialista en este tipo de registros, asegura que, debido al tipo de delincuentes especializados al que esta herramienta está enfocada, es esencial que su código sea secreto para evitar que los delincuentes puedan enviar a través de sus ordenadores información falsa o, incluso, usarla en su propio beneficio al saber que están siendo investigados. 
El profesor recuerda que se trata de auténticos delincuentes informáticos y que los delitos a investigar pueden ser de especial peligrosidad, como el terrorismo o el crimen organizado.
Si la utilización de troyanos que propone el borrador de anteproyecto finalmente se aprueba, España será el segundo país europeo en regularlo tras Alemania. 
En ese país, sin embargo, el Tribunal Constitucional declaró inconstitucional la norma, aprobada por el Estado de Renania del Norte-Westfalia, al considerarla contraria “al derecho fundamental a la garantía de confidencialidad e integridad de los equipos informáticos”, explica Ortiz. 
En esa misma sentencia se establecieron unos límites muy estrictos para futuras regulaciones de este tipo: que exista autorización judicial, que se trate de delitos de especial gravedad que afecten a la vida, la libertad o la seguridad del Estado y que se proteja “el núcleo esencial de la vida privada”, añade el profesor de Castilla-La Mancha. 
Con esas limitaciones, el Gobierno federal aprobó una nueva ley que permite el uso de este tipo de software solo para casos de terrorismo.

Algunos de los programas espías conocidos

  • Keylogger. Se trata de un a familia de programas que permiten registrar las pulsaciones que se hacen sobre el teclado del ordenador intervenido. La información se almacena en el propio ordenador o se envía a otro sistema informático a través de Internet. Los datos obtenidos de este modo exigen después un análisis exhaustivo para descifrarlos y obtener lo que se busca, como, por ejemplo, contraseñas o mensajes. Este tipo de software se puede instalar de manera remota.
  • Computer and Internet Protocol Address Verifier (CIPAV). Al igual que los programas keylogger, pueden ser instalados a distancia en el ordenador que se desea investigar, pero, según el profesor de Derecho Procesal Juan Carlos Ortiz, este último proporciona aún más información. Puede enviar a través de la Red la dirección IP del sistema informático que analiza, los puertos utilizados, el navegador, los programas ejecutados, el sistema operativo (incluida su versión y número de serie), las contraseñas almacenadas, las direcciones IP con las que se conecte y las últimas páginas visitadas. No puede acceder al contenido de las comunicaciones que se realizan a través de él.
  • Otros troyanos. Según el especialista en criminalidad en Internet, existen otros programas más desarrollados que permiten, por ejemplo, grabar datos de un ordenador remoto en función del tipo de información que se busca. Otros dan acceso también a los dispositivos de almacenamiento que se le conecten. Existen algunos que permiten rastrear cualquier tipo de archivo, sea cual sea su denominación.
  • Sistema Híspalis. Creado por la Guardia Civil en 2005, no puede espiar ordenadores, pero permite identificar su IP a través de archivos difundidos en redes P2P como Emule. Después, los agentes, deben incautarlo.


Adiós spyware: cómo descubrir y denunciar a los espías de tu PC

Adiós spyware: cómo descubrir y denunciar a los espías de tu PC


Hay virus que copian lo que tecleas, graban vídeo de la webcam o te escuchan a través del micrófono. Son los espías del PC. Te cuento cómo detectarlos, cómo prevenir sus ataques y cómo actuar en caso de infección.
El spyware es un tipo de virus informático que, en lugar de eliminar archivos o clonarse, se dedica a sustraer información. Para saltarse los controles de seguridad y los antivirus, los programas espía se hacen pasar por aplicaciones legítimas y valiosas, y son controlados a distancia a través de Internet.
Lo que un ciberespía ve cuando activa la cámara web de un PC infectado (fuente)
Los falsos antivirus, también conocidos como rogueware, son un ejemplo clásico de troyanos, pero también hay spyware que se instala sin que la víctima lo sepa. Cuando estos virus los crean gobiernos y agencias de seguridad, se denominan govware. Según Ed Snowden, es la clase de utilidades que usa la NSA para espiar a los ciudadanos.

¿Qué hacen los programas espía?

La razón de ser de los programas espía es capturar información sin que la víctima lo sepa. Por eso se ejecutan de manera invisible, intentando llamar la atención lo menos posible. Otras veces, el spyware se hace pasar por una aplicación legítima. Dependiendo del tipo de malware y de su complejidad, un virus espía puede:
  • Grabar todas las pulsaciones del teclado (keylogger)
  • Tomar imágenes o vídeos desde la webcam del PC
  • Sacar capturas de pantalla del Escritorio de Windows
  • Grabar sonido desde el micrófono o tarjeta de sonido
  • Ver la pantalla de la víctima (visionado remoto)
  • Tomar el control total del ordenador (control remoto)
Todas estas operaciones tienen algo en común: necesitan una conexión a Internet para llevarse a cabo; el spyware, sin Internet, se vuelve inútil. Ahora que las conexiones de alta velocidad son más abundantes, el spyware se ha hecho más dañino, pues puede robar y enviar un volumen de datos mucho mayor que antes.
El virus Fun Manager permite hacer de todo en el PC de las víctimas (fuente)

¿Cómo se infecta un PC con un programa espía?

Generalmente, los programas espía se aprovechan de la confianza de las personas para instalarse en el PC sin ser detectados y sin forzar las puertas de entrada (como antivirus y cortafuegos). Para saltar las murallas de Windows, usan un amplio abanico de estrategias:
  • Se hacen pasar por aplicaciones legítimas o famosas
  • Se ejecuta a partir de un archivo adjunto camuflado
  • Se instala junto con programas pirateados (p.ej., juegos)
  • Se convence a la víctima para que lo instale (ingeniería social)
En ocasiones, los intrusos usan aplicaciones de administración remota muy conocidas, aunque modificadas para evitar las alarmas. Otra veces, el spyware aprovechavulnerabilidades del sistema, agujeros de seguridad por los que entran sin ser observados por los antivirus.
Un falso aviso de virus: el usuario hace clic y el PC se infecta (fuente)

¿Cómo se detecta un programa espía?

La respuesta rápida: con un buen antivirus. La respuesta larga: con mucha atención. A veces los antivirus fallan o no son capaces de identificar amenazas tan sutiles como los programas espía. Es por ello que muchas detecciones se efectúan a partir de “signos” específicos.
Un consumo de CPU inexplicable podría significa que hay malware actuando (fuente)
Por ejemplo, muchos troyanos de acceso remoto aumentan el consumo del procesador, lo que se traduce en una mayor lentitud. Otros desactivan los temas visuales para facilitar el visionado remoto. Y otros, finalmente, interfieren con el hardware de tu equipo.
Cuando varios de los siguientes signos aparecen en tu PC, puede significar que hay unainfección en curso:
  • Los programas se han vuelto lentos o dejan de responder
  • El puntero del ratón se mueve de manera errática
  • La luz de tu cámara web se activa de manera intermitente
  • Las ventanas de Windows pierden su transparencia
  • Aparecen iconos extraños en la bandeja del sistema
  • La velocidad de navegación se ha vuelto más lenta
  • Se abren ventanas o se oyen sonidos imprevistos
Lo que algunos programas espía pueden llegar a hacer es tan espectacular que algunas víctimas llegan a pensar que su ordenador ha sido “poseído”. Pero estos signos, por sí solos, no bastan para confirmar una infección de spyware, pues podrían deberse a otras cosas, como fallos en el hardware o problemas en las aplicaciones.
Un proceso extraño en el Administrador de tareas es una pista de posible virus (fuente)
En algunos casos, quien controla remotamente el PC llega a poner mensajes o a contactar con la víctima para divertirse a su costa o para chantajearla. En estos casos, la infección queda patente y hay que tomar medidas inmediatas para desposeer al atacante de control sobre el PC, lo que nos lleva a la siguiente sección.

Al descubrir un programa espía: desconexión y denuncia

Si la sospecha de infección se ha vuelto fuerte o si tienes la certeza de que hay alguien espiando en tu PC, desconecta el equipo de Internet para que la intrusión no pueda prolongarse. Lo mejor es la desconexión física: quita el cable de red o apaga o desenchufa el adaptador de red inalámbrica (WiFi).
En cuando detectes el espionaje, desconecta el PC de Internet
Acto seguido, recopila información sobre la intrusión. "Cuanta más, mejor", nos comentó Deepak Daswani, responsable de operaciones de la agencia INTECO.
Todo lo que puedas aportar es útil, desde capturas de pantalla hasta mensajes de correo electrónico o archivos dejados por los intrusos, pasando por signos de la intrusión. "En un caso ideal", comenta Daswani, "adjuntar capturas de paquetes que evidencien el acceso desde una IP externa al equipo infectado y que puedan corroborar o dar indicios de un troyano o actividad maliciosa que pueda haber originado el robo de esta información, o incluso ficheros de imágenes o vídeos ocultos que se hayan podido generar en alguna ubicación oculta en su equipo sería lo más recomendable", aunque también matiza que para poder extraer esta información hay que recurrir a expertos en seguridad.
El teniente Ángel Flores, del Grupo de Delitos Tecnológicos de la Guardia Civil española, recomienda llevar el PC a la comisaría para que los agentes pueden certificar la autenticidad de los mensajes. 
"Si se ha producido un intercambio de correos electrónicos con fines de chantaje, es útil proporcionarlos con su cabecera. Y si la persona viene a la comisaría y abre el correo delante de nosotros en su PC, podemos constatar su autenticidad."
Los detectives informáticos trabajan sobre copias de los discos, nunca sobre el disco original
En caso de que optes por la denuncia, es posible que se envíe el PC a un equipo de informáticos forenses para recabar datos sobre la intrusión, lo que impedirá el acceso a tu PC durante un breve tiempo. "Se hace una copia de todo lo que hay en el PC. Si tú me traes tu ordenador no puedo hacer el análisis con él, porque podría modificar los datos", nos cuenta el teniente Flores, quien invita a "no tocar ni borrar nada" y traer el PC tal cual está a las autoridades.
Utilidades como OSForensics son usadas por las autoridades para clonar un PC investigado
Tras el copiado de datos, el PC es devuelto intacto al denunciante en cuestión de un día o dos. 
Es un pequeño inconveniente, pero el equipo es devuelto intacto a su dueño. "El problema es que la gente no dice nada. Hay que denunciar. 
Si no, estemos causándole un beneficio al delincuente. Si piensas 'no lo voy a llevar, porque a lo mejor me quedo sin ordenador una semana'… entras en una dinámica negativa y acabas por no hacer nada", concluye Flores.
El grupo de Cibercrimen de la agencia Europol coordina la investigación entre países de la UE
¿Y si el criminal está en el extranjero? No hay problema:  "Imagínate que una persona denuncia que le han grabado a través de la webcam, y que a la hora de investigar vemos que el criminal está en Italia. 
Habría que coordinar a través de canales europeos una operación conjunta. No hay un protocolo establecido a nivel europeo de cara a denunciar, pero la lógica de la investigación es similar".

Las infecciones por programas espía se pueden prevenir

A pesar de su peligrosidad, los programas espías se pueden evitar y detener fácilmente si tomas precauciones y cuidas la seguridad de tu equipo y de tus cuentas. Cuantas más medidas apliques, menos probable será que quedes a la merced del ciberespía:
Muchos de los consejos que hemos dado a los usuarios de Windows XP para mantener seguro su sistema tras el fin de soporte valen también para otras versiones de Windows. Se trata de blindar el PC contra todo tipo de intrusiones. Pero también está el sentido común:
Considera la opción de usar un PC desconectado si este contiene aplicaciones y documentos de importancia crítica. Por otro lado, si no vas a usar webcam y micrófono, puedes desactivarlos siguiendo las instrucciones de este vídeo:

Un consejo final: no te dejes llevar por el pánico

Los mirones y espías informáticos se hacen fuertes por la ignorancia y miedo de sus víctimas. Si descubres que has sido víctima de espionaje informático o ciberacoso debes mantener la calma por encima de todo: aunque den muchísimo miedo, las amenazas de chantaje que esgrimen los acosadores tienen un impacto real limitado o nulo. Ya lo sabes: si alguna vez eres víctima de ciberespionaje, Desconecta, recopila Datos y Denuncia.
El autor agradece a INTECO y a la Guardia Civil española su colaboración.
¿Te han espiado alguna vez en el PC? Sígueme en Twitter y cuéntame:@remoquete

Alerta Venezuela

No dejen de ver este conmovedor video

LatinoAmérica Calle 13

The American Dream

Facebook, Israel y la CIA











La Revolucion de la Clase Media


Descontento en el corazon del capitalismo: el Reino Unido

Descontento en el corazon del capitalismo: el Reino Unido

La Ola se extiende por todo el mundo arabe : Bahrein

La Caida de un Mercenario

La Revolucion no sera transmitida (I)

(II) La revolucion so sera transmitida

(III) La Revolucion no sera transmitida

(IV) La Revolucion no sera transmitida

(V) La Revolucion no sera transmitida

(VI) La Revolucion no sera transmitida

(VII) La revolucion no sera transmitida

(VIII) La Revolucion no sera transmitida

Narcotrafico SA

La otra cara del capitalismo...

Manuel Rosales mantenia a la oposicion con el presupuesto de la Gobernacion del Zulia...

El petroleo como arma segun Soros

Lastima que se agacho...

El terrorismo del imperio

Promocional DMG

Uribe y DMG