Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
marzo
(Total:
39
)
- Vulnerabilidad crítica en IIS 6.0: Más de 8,3 mill...
- Telegram incorpora llamadas de voz y 2 minutos par...
- Lavavajillas para hospitales incluye grave fallo d...
- Fin de vida: se acabó el ciclo de soporte a Window...
- Extensión de Metasploit: RFTransceiver permite tes...
- Herramientas Hacking de la CIA para los Mac e iPhone
- Descubierto grave fallo en LastPass que permite ro...
- Extorsionan a Apple: piden dinero a cambio de no b...
- Granjeros americanos utilizan firmware alternativo...
- Intel presenta SSD Optane, tan rápido que se puede...
- Vulnerabilidad crítica para 300 modelos de disposi...
- Mozilla corrige una vulnerabilidad de Firefox 22 h...
- MOSH, SSH estable, rápido y basado en UDP
- USB Kill versión 3.0 con más poder de destrucción ...
- Pwn2Own 2017: Caen Windows, Ubuntu, Edge, Safari, ...
- 18 mil dólares de premio por encontrar grave fallo...
- EE.UU. acusa a dos oficiales de la Inteligencia ru...
- El creador del ransomware CryptoLocker, Bogachev: ...
- Un padre inocente arrestado por pedofilia por una ...
- Es posible hackear teléfonos mediante ondas sonoras
- Empresa consoladores que espían usuarios multada a...
- Protege tus puertos USB de pendrives roba datos
- Google presenta los nuevos reCAPTCHA invisibles pa...
- Recompensa de 5 mil $ por encontrar fallo en app d...
- Cómo proteger correctamente la seguridad de WordPress
- Cerca de 200 mil cámaras Wifi chinas vulnerables e...
- Actualizada la distibución Parrot Security OS vers...
- Disponibles Tails 2.11 y Tor Browser 6.5.1
- Disponible actualización de seguridad para WordPress
- WikiLeaks revela las herramientas hacking de la CIA
- Alertan de varios fallos de seguridad en los NAS d...
- Nueva campaña Ransomware CryptoLocker con extensió...
- Dridex, el troyano bancario más complejo y temido
- Ataque de las alertas y el script Zombie en Intern...
- Un comando mal escrito, el motivo de la caída de A...
- Grave fallo de Inyección SQL en plugin de WordPres...
- NVIDIA anuncia la GEFORCE GTX 1080 TI
- Hackathon de ciberseguridad 4YFN-Mobile World Cong...
- Yahoo! desvela otro hackeo, y ya es el tercero
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Disponibles Tails 2.11 y Tor Browser 6.5.1
jueves, 9 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Se han publicado nuevas versiones del navegador Tor Browser y de la distribución GNU/Linux Tails. Proyectos ambos que facilitan el anonimato de sus usuarios, así como el acceso a determinados servicios de la deep web. Tanto el navegador como el sistema operativo se construyen principalmente sobre el software del proyecto Tor. Una dependencia que en el caso de la distro a partir de ahora se va a agudizar, al ser Tails 2.11 la última edición en dar soporte a i2p.
Tails, The Amnesic Incognito Live System, es un sistema operativo basado en Linux desarrollado especialmente para mantener la seguridad, la privacidad y el anonimato en la red. Este sistema operativo se dio a conocer principalmente después de descubrir el espionaje masivo mundial de la NSA y de que algunos hacktivistas, como Edward Snowden, aseguraran hacer uso de él. Este sistema cuenta con una serie de medidas y configuraciones por defecto para conseguir eso, como, por ejemplo, el reenviar todas las conexiones del navegador a través de la red Tor. Aunque este sistema operativo se puede instalar, lo más recomendable es ejecutarlo desde una unidad USB o un CD en modo Live, es decir, desde la memoria RAM, para que una vez apagado el ordenador no quede rastro alguno de su actividad.
Con el fin de poder seguir creciendo y protegiendo a los usuarios en una red cada vez más espiada y controlada por grandes empresas y gobiernos, los responsables del desarrollo y mantenimiento de esta distribución Linux deben actualizarla periódicamente para añadir nuevas funciones de seguridad, corregir posibles fallos de seguridad y actualizar todos los componentes a las últimas versiones disponibles.
i2p se trata de un sistema distribuido de intercambio anónimo de comunicaciones, que incluye múltiples servicios, todos debidamente cifrados, en su propia deep web : intercambio de archivos, navegación web, IRC, alojamiento de sitios web, correo electrónico, etc.
Aunque el objetivo es común al de Tor (luchar contra la censura en la red y fomentar la privacidad de los usuarios), i2p se basa en un modelo más descentralizado.
La decisión de la gente de Tails de prescindir en un futuro de i2p, se debe a la incapacidad de encontrar un desarrollador externo que quiera encargarse de su mantenimiento, puesto que el equipo actual de la distro ya está demasiado ocupado con otras prioridades. Por lo tanto no es un adiós definitivo, ya que en Tails están abiertos a cualquier aportación que se quiera hacer en ese aspecto.
Comentar que tradicionalmente i2p ha sido una opción que ha pasado desapercibida para muchos usuarios, ya que para que aparezca en el menú y así poder disfrutar de ella, es preciso habilitarla previamente desde el gestor de arranque (nada demasiado complicado: pulsar la tecla tab, dejar un espacio, escribir i2p y darle a intro).
Además esta edición nos recuerda que el soporte para las ediciones de 32 bits está a punto de acabarse (será en la versión 3.0), soluciona algunos bugs y problemas de seguridad detectados y nos trae lo ultimo del navegador Tor.
Al margen de eso nos encontramos lo de siempre: una distro con base Debian y un entorno GNOME a lo classic.
Una de las novedades más importantes de esta nueva versión del sistema operativo anónimo es que esta será la última versión que incluirá soporte para la red I2P, una red alternativa, similar a Tor, para proteger la privacidad y el anonimato de los usuarios. Poder mantener esta red bien integrada en el sistema operativo está llevando mucho tiempo a los desarrolladores del sistema y, como no han encontrado un grupo externo al proyecto que se encargue de su mantenimiento, finalmente han tenido que tomar la decisión de cerrar el soporte para esta característica. Si alguna vez encuentran un grupo de voluntarios dispuestos a mantener dicha red, los responsables del sistema operativo aseguran que volverán a incluir esta red, aunque, de momento, desaparece.
Además, se ha añadido al arranque del sistema operativo una notificación que avisa de que, si se está utilizando un sistema de 32 bits, a partir de la versión 3.0 de Tails, este dejará de funcionar.
Además de los dos grandes cambios anteriores, este sistema operativo su navegador web para la red Tor, Tor Browser, a la versión 6.5.1, basada en Firefox 45.8. También se ha solucionado una vulnerabilidad importante en el mismo, registrada como CVE-2017-6074, que podía permitir a un atacante conseguir permisos de root localmente en el dispositivo.
El Kernel del sistema operativo se ha actualizado a la versión 4.8.15-2 y varias librerías, como imagemagick, ntfs-3g, openjdk-7-jre y OpenSSL, entre otras, también han sido actualizadas a sus correspondientes versiones más recientes. Vim y LibreOffice también han sido actualizados.
Esta nueva versión del sistema operativo también ha solucionado una serie de problemas y fallos que, aunque no estaban relacionados con la seguridad, sí podían resultar incómodos para algunos.
Como hemos dicho, esta nueva versión del sistema operativo ya se encuentra disponible para descargar, y podemos hacerlo de forma totalmente gratuita desde su página web principal. Para poder descargarla tenemos que utilizar o bien Firefox o bien Tor Browser. Desde Google Chrome, por ejemplo, no podremos bajarla.
Si por el contrario ya tenemos el sistema operativo instalado en nuestro ordenador, concretamente la versión anterior Tails 2.10, podemos actualizarlo a través del gestor de actualizaciones del sistema operativo.
El próximo Tails 2.12 tiene prevista su llegada a mediados de abril de este mismo año y, dos meses después, en junio, llegará la esperada versión 3.0 del sistema operativo, una de las mayores actualizaciones que se han visto en el desarrollo de Tails.
OnionPhone proporciona un nivel independiente de encriptación y autenticación p2p que emplea las técnicas criptográficas: intercambio de claves Diffe-Hellmann en la curva elíptica 25519 y encriptación Keccak Sponge Duplexing. En el caso de una llamada, la red Tor protege contra ataques MitM. Asimismo, el destinatario puede verificar la identidad de la dirección de la red Tor del autor (sólo con el permiso del remitente) de manera similar a la autenticación de TorChat. De lo contrario, los posibles mecanismos de autenticación son:
OnionPhone proporciona Perfect Forward Secrecy (utiliza una clave nueva para cada llamada) y denegación completa para el uso de claves públicas de los participantes a largo plazo (como hecho y contenido de la conversación), como un protocolo SKEME, que se puede usar para el intercambio inicial de claves.
OnionPhone puede utilizar una amplia gama de codec de voz incorporados (se incluye fuente C) desde velocidades ultra bajas hasta alta calidad. La lista completa de codecs es: MELPE-1200, MELP-2400, CODEC2-1300, CODEC2-3200, LPC10-2400, CELP4800, AMR-4750/12200 + DTX, LPC-5600 + VOCODER, G723-6400, G729-8000, GSM -HR-5600, GSM-FR-13200, GSM-EFR-12400, ILBC-13333, BV16-16000, OPUS-6000VBR, SILK-10000VBR, SPEEX-15200VBR + R. Algunos de ellos son gratuitos, otros requieren una licencia. Contiene supresores de ruido (NPP7 y SPEEX) de sonidos ambientales y control automático de ganancia de micrófono. Con Vocoder LPC, con capacidad de cambio irreversible de voz (robot, susurro, etc.). Especialmente diseñado con un buffer dinámico adaptativo útil para la compensación inteligente de la fluctuación de fase en el entorno de alta latencia como es el caso de la red Tor. Dispone de modo de radio (Push-to-Talk) y el modo de control de voz (Voice Active Detector) con generación de una señal corta cuando se completan las transmisiones.
Entre las características principales de OnionPhone destaca:
Su código fuente esta diseñado para la compilación en modo de 32 bits. En Linux se necesitan encabezados ALSA para que funcione; en Ubuntu se puede instalar con el siguiente comando: 'sudo apt-get install libasound2-dev'. Para compilar el código fuente se debe usar 'make'. Los binarios ejecutables son en Linux: 'oph' y 'addkey' o con la extensión '.exe' para Win32 que se creará usando MinGW. Se puede comprobar la integridad de la biblioteca de criptografía ejecutando 'test' (o 'test.exe') en la subcarpeta '/cr'. Para borrar el uso de la fuente hay que utilizar 'make clean'. Para una funcionalidad normal, la carpeta OnionPhone debe contener binarios creados, archivos de configuración predeterminados ('conf.txt', 'menu.tx' y 'audiocfg') y subcarpeta '/key' con archivos predeterminados ('contacts.txt', 'guest.sec' y 'guest').
Fuentes:
https://www.redeszone.net/2017/03/08/tails-2-11-disponible/
http://lamiradadelreplicante.com/2017/03/08/liberados-tails-2-11-y-tor-browser-6-5-1/
http://www.gurudelainformatica.es/2017/03/herramienta-para-realizar-llamadas-voip.html
Tails, The Amnesic Incognito Live System, es un sistema operativo basado en Linux desarrollado especialmente para mantener la seguridad, la privacidad y el anonimato en la red. Este sistema operativo se dio a conocer principalmente después de descubrir el espionaje masivo mundial de la NSA y de que algunos hacktivistas, como Edward Snowden, aseguraran hacer uso de él. Este sistema cuenta con una serie de medidas y configuraciones por defecto para conseguir eso, como, por ejemplo, el reenviar todas las conexiones del navegador a través de la red Tor. Aunque este sistema operativo se puede instalar, lo más recomendable es ejecutarlo desde una unidad USB o un CD en modo Live, es decir, desde la memoria RAM, para que una vez apagado el ordenador no quede rastro alguno de su actividad.
Con el fin de poder seguir creciendo y protegiendo a los usuarios en una red cada vez más espiada y controlada por grandes empresas y gobiernos, los responsables del desarrollo y mantenimiento de esta distribución Linux deben actualizarla periódicamente para añadir nuevas funciones de seguridad, corregir posibles fallos de seguridad y actualizar todos los componentes a las últimas versiones disponibles.
i2p se trata de un sistema distribuido de intercambio anónimo de comunicaciones, que incluye múltiples servicios, todos debidamente cifrados, en su propia deep web : intercambio de archivos, navegación web, IRC, alojamiento de sitios web, correo electrónico, etc.
Aunque el objetivo es común al de Tor (luchar contra la censura en la red y fomentar la privacidad de los usuarios), i2p se basa en un modelo más descentralizado.
La decisión de la gente de Tails de prescindir en un futuro de i2p, se debe a la incapacidad de encontrar un desarrollador externo que quiera encargarse de su mantenimiento, puesto que el equipo actual de la distro ya está demasiado ocupado con otras prioridades. Por lo tanto no es un adiós definitivo, ya que en Tails están abiertos a cualquier aportación que se quiera hacer en ese aspecto.
Comentar que tradicionalmente i2p ha sido una opción que ha pasado desapercibida para muchos usuarios, ya que para que aparezca en el menú y así poder disfrutar de ella, es preciso habilitarla previamente desde el gestor de arranque (nada demasiado complicado: pulsar la tecla tab, dejar un espacio, escribir i2p y darle a intro).
Además esta edición nos recuerda que el soporte para las ediciones de 32 bits está a punto de acabarse (será en la versión 3.0), soluciona algunos bugs y problemas de seguridad detectados y nos trae lo ultimo del navegador Tor.
Al margen de eso nos encontramos lo de siempre: una distro con base Debian y un entorno GNOME a lo classic.
Novedades del nuevo Tails 2.11
Una de las novedades más importantes de esta nueva versión del sistema operativo anónimo es que esta será la última versión que incluirá soporte para la red I2P, una red alternativa, similar a Tor, para proteger la privacidad y el anonimato de los usuarios. Poder mantener esta red bien integrada en el sistema operativo está llevando mucho tiempo a los desarrolladores del sistema y, como no han encontrado un grupo externo al proyecto que se encargue de su mantenimiento, finalmente han tenido que tomar la decisión de cerrar el soporte para esta característica. Si alguna vez encuentran un grupo de voluntarios dispuestos a mantener dicha red, los responsables del sistema operativo aseguran que volverán a incluir esta red, aunque, de momento, desaparece.
Además, se ha añadido al arranque del sistema operativo una notificación que avisa de que, si se está utilizando un sistema de 32 bits, a partir de la versión 3.0 de Tails, este dejará de funcionar.
Paquetes actualizados y errores solucionados
Tor Browser 6.5.1
Esta nueva versión se basa en Firefox 45.8.0esr y actualiza varios componentes fundamentales:- El software de Tor (The Onion Router) en su última edición 0.2.9.10
- Torbutton 1.9.6.14: botón en la barra de tareas que nos permite crear una nueva identidad, establecer nuestras preferencias de privacidad, modificar los niveles de seguridad o jugar con las conexiones de red
- OpenSSL 1.0.2k: software de cifrado que nos permite trabajar con protocolos SSL y TLS.
- HTTPS-Everywhere 5.2.11: extensión que obliga a la navegación mediante cifrado HTTPS en aquellos sitios que así lo provean.
Además de los dos grandes cambios anteriores, este sistema operativo su navegador web para la red Tor, Tor Browser, a la versión 6.5.1, basada en Firefox 45.8. También se ha solucionado una vulnerabilidad importante en el mismo, registrada como CVE-2017-6074, que podía permitir a un atacante conseguir permisos de root localmente en el dispositivo.
El Kernel del sistema operativo se ha actualizado a la versión 4.8.15-2 y varias librerías, como imagemagick, ntfs-3g, openjdk-7-jre y OpenSSL, entre otras, también han sido actualizadas a sus correspondientes versiones más recientes. Vim y LibreOffice también han sido actualizados.
Esta nueva versión del sistema operativo también ha solucionado una serie de problemas y fallos que, aunque no estaban relacionados con la seguridad, sí podían resultar incómodos para algunos.
Cómo descargar el nuevo Tails 2.11
Como hemos dicho, esta nueva versión del sistema operativo ya se encuentra disponible para descargar, y podemos hacerlo de forma totalmente gratuita desde su página web principal. Para poder descargarla tenemos que utilizar o bien Firefox o bien Tor Browser. Desde Google Chrome, por ejemplo, no podremos bajarla.
Si por el contrario ya tenemos el sistema operativo instalado en nuestro ordenador, concretamente la versión anterior Tails 2.10, podemos actualizarlo a través del gestor de actualizaciones del sistema operativo.
El próximo Tails 2.12 tiene prevista su llegada a mediados de abril de este mismo año y, dos meses después, en junio, llegará la esperada versión 3.0 del sistema operativo, una de las mayores actualizaciones que se han visto en el desarrollo de Tails.
Herramienta para realizar llamadas VoIP a través de la red Tor
OnionPhone es una herramienta para realizar llamadas VoIP, a través de la red Tor que se puede utilizar como un plugin VoIP para TorChat, mejorando la privacidad y seguridad de la comunicación VoIP. La llamada se dirige a la dirección HS (servicio oculto) de Tor del destinatario. El destinatario puede instalar una conexión Tor inversa a la HS de origen y utilizar un canal más rápido que reajusta periódicamente el canal más lento para reducir la latencia total. También se proporciona la posibilidad de cambiar a una conexión UDP directa (a través de NAT) después de que la conexión se establezca sobre Tor (la red Tor es opuesta a un servidor SIP que requiere registro y recopilación de metadatos). Y también puede establecer una conexión UDP o TCP directa al puerto especificado en la dirección IP o al host. OnionPhone utiliza un protocolo personalizado (no RTP) con un solo byte encabezado sin cifrar que puede proporcionar alguna ofuscación contra un DPI (Deep Packet Inspection, inspección a fondo de los paquetes).OnionPhone proporciona un nivel independiente de encriptación y autenticación p2p que emplea las técnicas criptográficas: intercambio de claves Diffe-Hellmann en la curva elíptica 25519 y encriptación Keccak Sponge Duplexing. En el caso de una llamada, la red Tor protege contra ataques MitM. Asimismo, el destinatario puede verificar la identidad de la dirección de la red Tor del autor (sólo con el permiso del remitente) de manera similar a la autenticación de TorChat. De lo contrario, los posibles mecanismos de autenticación son:
- Voz(biometría).
- Uso de la contraseña previamente compartida (con la posibilidad de notificación oculta de la ejecución).
- El uso de claves públicas a largo plazo firmadas con PGP.
OnionPhone proporciona Perfect Forward Secrecy (utiliza una clave nueva para cada llamada) y denegación completa para el uso de claves públicas de los participantes a largo plazo (como hecho y contenido de la conversación), como un protocolo SKEME, que se puede usar para el intercambio inicial de claves.
OnionPhone puede utilizar una amplia gama de codec de voz incorporados (se incluye fuente C) desde velocidades ultra bajas hasta alta calidad. La lista completa de codecs es: MELPE-1200, MELP-2400, CODEC2-1300, CODEC2-3200, LPC10-2400, CELP4800, AMR-4750/12200 + DTX, LPC-5600 + VOCODER, G723-6400, G729-8000, GSM -HR-5600, GSM-FR-13200, GSM-EFR-12400, ILBC-13333, BV16-16000, OPUS-6000VBR, SILK-10000VBR, SPEEX-15200VBR + R. Algunos de ellos son gratuitos, otros requieren una licencia. Contiene supresores de ruido (NPP7 y SPEEX) de sonidos ambientales y control automático de ganancia de micrófono. Con Vocoder LPC, con capacidad de cambio irreversible de voz (robot, susurro, etc.). Especialmente diseñado con un buffer dinámico adaptativo útil para la compensación inteligente de la fluctuación de fase en el entorno de alta latencia como es el caso de la red Tor. Dispone de modo de radio (Push-to-Talk) y el modo de control de voz (Voice Active Detector) con generación de una señal corta cuando se completan las transmisiones.
Entre las características principales de OnionPhone destaca:
- Es una aplicación de línea de comandos que no requiere instalación y se puede ejecutar desde un disco extraíble o un contenedor True-Crypt.
- Es de código abierto, desarrollado en C puro, al más bajo nivel posible y cuidadosamente comentado;
- Enlazado estáticamente, no requiere bibliotecas adicionales de terceros y utiliza un mínimo de funciones del sistema.
- Puede ser compilado bajo Linux OS (Debian, Ubuntu etc.) usando GCC o bajo Win32 OS (desde Windows 98 hasta 8) usando MinGW.
Su código fuente esta diseñado para la compilación en modo de 32 bits. En Linux se necesitan encabezados ALSA para que funcione; en Ubuntu se puede instalar con el siguiente comando: 'sudo apt-get install libasound2-dev'. Para compilar el código fuente se debe usar 'make'. Los binarios ejecutables son en Linux: 'oph' y 'addkey' o con la extensión '.exe' para Win32 que se creará usando MinGW. Se puede comprobar la integridad de la biblioteca de criptografía ejecutando 'test' (o 'test.exe') en la subcarpeta '/cr'. Para borrar el uso de la fuente hay que utilizar 'make clean'. Para una funcionalidad normal, la carpeta OnionPhone debe contener binarios creados, archivos de configuración predeterminados ('conf.txt', 'menu.tx' y 'audiocfg') y subcarpeta '/key' con archivos predeterminados ('contacts.txt', 'guest.sec' y 'guest').
Fuentes:
https://www.redeszone.net/2017/03/08/tails-2-11-disponible/
http://lamiradadelreplicante.com/2017/03/08/liberados-tails-2-11-y-tor-browser-6-5-1/
http://www.gurudelainformatica.es/2017/03/herramienta-para-realizar-llamadas-voip.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.