Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
diciembre
(Total:
46
)
- Lo más buscado en Google España en 2020
- Robo de datos de clientes de T-Mobile: expuestos n...
- Secuestro de Google Docs usando función capturar p...
- Kawasaki informa de un "acceso no autorizado" y un...
- Roban 615.000 credenciales de inicio de sesión med...
- Piratas informáticos rusos accedieron a las cuenta...
- Electrodomésticos Whirlpool afectado por un ataque...
- Encuentran una cuenta de usuario indocumentada en ...
- Cifrar un pendrive USB (proteger pendrive o disco ...
- Detectada una nueva campaña de phishing para Andro...
- El Papa Francisco da por segunda vez un "me gusta"...
- Configuración de una VPN con OpenVPN
- Norcoreanos intentan robar la investigación de la ...
- Encuentran nuevos fallos en el 5G que permiten geo...
- Utilizan la misma dirección IP para subir película...
- Zoom está siendo investigada por su seguridad, pri...
- Qubes OS, uno de los sistemas operativos más segur...
- Microsoft, Google, Cisco y otros presentan un escr...
- Los iPhones de 36 periodistas fueron espiados util...
- Ciberdelincuentes atacan cadenas de suministros de...
- Ransomware DoppelPaymer acosa a las víctimas que s...
- Ministros de la UE exigen cifrado en comunicacione...
- Filtran datos de ordenadores a través de la RAM co...
- Rusia estaría detrás del ataque (Orion de SolarWin...
- Hackean Sistema de marketing de Subway UK
- 115 mil alumnos sin clase por un ciberataque de ra...
- Exingeniero de Cisco condenado a prisión por elimi...
- Funciones avanzadas y opciones de seguridad en Wha...
- AIO 2021 - Compilación herramientas análisis y des...
- La Agencia Europea del Medicamento anuncia que ha ...
- Empresa de ciberseguridad FireEye sufre un hackeo ...
- Amnesia: 33 errores del protocolo TCP/IP
- Ejecución remota de código (RCE) en Microsoft Teams
- Kaspersky publica TinyCheck, herramienta capturar ...
- Arreglada vulnerabilidad crítica (RCE) en PlayStat...
- HDMI vs DisplayPort vs ThunderBolt
- Vulnerabilidad en librería Google Play Core expone...
- Actualizaciones de seguridad para VMWare (Windows-...
- Filtración de 243 millones de registros médicos en...
- Qualcomm anuncia el procesador Snapdragon 888
- Ataque del ransomware Conti a la empresa Advantech...
- Publican detalles exploit WiFi 'Wormable', que sin...
- Estafan, suplantando el e-mail del jefe, más de 9 ...
- Investigadores encuentran evidencia de espionaje t...
- Arrestan 3 estafadores nigerianos por atacar a mil...
- Raspberry Pi 4 Model B+ - Qué modelo comprar - Asu...
- ► septiembre (Total: 21 )
-
▼
diciembre
(Total:
46
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Cifrar un pendrive USB (proteger pendrive o disco duro externo con contraseña) en Windows, Linux y Mac
Aprende a cifrar un pendrive USB o disco duro externo con la herramienta gratuita nativa de Windows BitLocker (sin TPM) o programas de terceros como VeraCrypt (sucesor de TrueCrypt), o bien usando LUKS en Linux y FileVault en MacOS. Varios soluciones usando software, aunque recordemos que también algunas memorias USB, (varios modelos) utilizan cifrado por hardware, aunque no es lo más habitual.
Los discos duros externos y los dispositivos USB son la manera perfecta de poder llevarnos en nuestros viajes todos nuestros archivos importantes. Pero cuando estos archivos son personales y privados es posible que no quieras que nadie pueda acceder a ellos en caso de que se te pierda el USB o te lo quiten de alguna manera.
Debemos evitar almacenar información sensible sin cifrar que pueda perjudicar nuestra privacidad o la de otros, ¿qué pasaría si el servicio en la nube sufriese un “hackeo”? Por ello, es tan importante que mantengamos la información cifrada.
Introducción
¿Qué es el cifrado?
Cifrar un fichero consiste en hacer ilegible un fichero haciendo uso de un algoritmo (procedimiento o método) y una clave secreta que solo nosotros conocemos. De este modo, si alguien consigue el fichero, no podrá ver su contenido si no está en posesión de la clave de descifrado.
Este tipo de procedimiento, cifrar la información, es muy común que lo utilicen organizaciones tanto privadas como públicas para salvaguardar la privacidad de los datos que manejan ya que en caso de que se produzca una fuga de información, ésta será inaccesible para cualquiera sin la clave de descifrado.
¿Por qué se debe cifrar la información?
- Proteger nuestra información personal. En nuestros dispositivos hay una serie de datos almacenados que son muy importantes tanto a nivel personal como financiero, empresarial, etc. y como no es posible garantizar al 100% que nadie acceda a nuestro sistema y los coja, la forma de que sigan siendo privados es tenerlos cifrados.
- Almacenamiento externo. Hoy día no es extraño tener un móvil, tablet o portátil, en los cuales tenemos almacenada información privada importante. Además, muchos de estos dispositivos tienen memorias extraíbles como microSD o unidades de almacenamiento USB, lo que facilita que otras personas puedan robar ese soporte de memoria sin que nosotros nos percatemos, poniendo en riesgo la información almacenada ahí.
- Almacenamiento en la nube. Los servicios de almacenamiento en la nube, a cambio de aceptar sus políticas y condiciones de uso, que generalmente los usuarios no leemos, nos permite alojar gratuitamente información en sus sistemas de almacenamiento. Algunos de estos sistemas puede que no protejan nuestra privacidad tanto como nos gustaría (no cifran la información). A esto le podemos sumar el riesgo de posibles fugas de información (intrusiones no autorizadas en sus sistemas). ¿Cuál es la solución? Cifrar la información antes de subirla a la nube, así aunque caiga en malas manos, nadie podrá acceder a su contenido.
- Cifrado por Software
- Cifrado por Hardware
Diferencias entre cifrado simétrico y asimétrico
El cifrado simétrico es el tipo de cifrado más simple que involucra solo una clave secreta para cifrar y descifrar información. El cifrado simétrico es una técnica antigua y mejor conocida.
Utiliza una clave secreta que puede ser un número, una palabra o una cadena de letras aleatorias. Se combina con el texto sin formato de un mensaje para cambiar el contenido de una manera particular. El remitente y el destinatario deben conocer la clave secreta que se utiliza para cifrar y descifrar todos los mensajes.
Blowfish, AES, RC4, DES, RC5 y RC6 son ejemplos de cifrado simétrico. El algoritmo simétrico más utilizado es AES-128, AES-192 y AES-256.
La principal desventaja del cifrado de clave simétrica es que todas
las partes involucradas tienen que intercambiar la clave utilizada para
cifrar los datos antes de que puedan descifrarlos.
Cifrado Asimétrico
El cifrado asimétrico también se conoce como criptografía de clave pública, que es un método relativamente nuevo, en comparación con el cifrado simétrico. El cifrado asimétrico utiliza dos claves para cifrar un texto sin formato. Las claves secretas se intercambian a través de Internet o una red grande. Asegura que las personas malintencionadas no hagan mal uso de las claves.
Es importante tener en cuenta que cualquier persona con una clave secreta puede descifrar el mensaje y es por eso que el cifrado asimétrico utiliza dos claves relacionadas para aumentar la seguridad. Una clave pública se pone a disposición de cualquier persona que desee enviarle un mensaje. La segunda clave privada se mantiene en secreto para que solo pueda saberla.
Un mensaje cifrado con una clave pública solo se puede descifrar con una clave privada, mientras que un mensaje cifrado con una clave privada se puede descifrar con una clave pública. La seguridad de la clave pública no es necesaria porque está disponible públicamente y se puede pasar por Internet. La clave asimétrica tiene un poder mucho mejor para garantizar la seguridad de la información transmitida durante la comunicación.
El cifrado asimétrico se usa principalmente en los canales de comunicación cotidianos, especialmente a través de Internet. El algoritmo de cifrado de clave asimétrica popular incluye RSA, DSA, técnicas de curva elíptica, PKCS.
Herramientas para cifrar con contraseña un disco duro externo o pendrive
- VeraCrypt
- DiskCryptor
- RoHos Mini Drive
- USB Safeguard
Protege los datos de tus pendrives USB cifrándolos con Windows Bitlocker
Un pendrive USB es una herramienta muy útil para llevar nuestros datos de un sitio para otro cómodamente, pero lamentablemente debido a su tamaño es muy fácil perderlo o que nos lo roben, por lo que los datos que contiene estarán siempre en peligro. En este artículo vamos a enseñarte a cifrar un pendrive o disco duro USB, de manera que los datos no puedan ser accesibles por terceras personas, y así salvaguardar la información.
La manera nativa de cifrar unidades externas en Windows tiene un nombre: BitLocker. Se trata de una herramienta desarrollada por Microsoft que suele venir preinstalada en casi todas las versiones de su sistema operativo, pero que de no ser así puedes conseguir en su página de descarga, donde tienes para bajarte sus versiones de 32 y 64 bits.
BitLocker
Windows 10 Pro (la versión Home no lo tiene) integra una herramienta llamada Bitlocker, y que nos permitirá de manera gratuita cifrar los datos de un pendrive USB. Vamos a ver los pasos a seguir para proceder con el cifrado, que es válido para pendrives USB, discos duros externos o incluso el disco del sistema (aunque nos vamos a centrar en un pendrive USB en este caso).
Tras seleccionar «Activar BitLocker» se iniciará un asistente que primero analizará la unidad para ver si es compatible, y acto seguido nos preguntará por el método de cifrado que queremos utilizar. En este caso lo más normal es utilizar una protección mediante contraseña, así que hay que seleccionar esta opción e introducir la contraseña que queramos dos veces.
Tras pulsar en siguiente, nos preguntará que cómo queremos realizar una copia de seguridad de la clave de recuperación. La recomendación es imprimirla y guardarla en un lugar seguro, pero también podemos guardarla en la cuenta de Microsoft o en un archivo TXT. Tras hacer la opción que queramos, pulsamos siguiente para continuar.
Tras hacerlo, el asistente nos preguntará qué cantidad de la unidad deseamos cifrar, pudiendo escoger entre cifrar solo el espacio ocupado o cifrar la unidad entera. Cifrar solo el espacio ocupado es más rápido inicialmente, pero luego tardará más cuando queramos hacer modificaciones a la unidad, así que la recomendación es cifrar la unidad entera.
Elegir entre dos opciones de cifrado.
- Cifrar sólo el espacio utilizado (más rápido)
- Cifra por completo el disco duro más lento. La diferencia fundamental es que la opción más lenta y completa cifrará también los datos que puedas haber borrado pero aún pueden ser recuperados. Elige la que prefieras y pulsa Siguiente.
Esto te llevará a una nueva ventana con otras dos opciones más para elegir el modo de cifrado.
- a. Modo de cifrado nuevo. Está pensado para unidades fijas de un único dispositivo como puedan ser discos duros que están en el interior de tu portátil.
- b. Modo Compatible. Tendrás que elegir si quieres que el USB que vas a cifrar pueda utilizarse en otros ordenadores Windows. y por lo tanto Es la opción más recomendable.
- Modo de cifrado nuevo El primero está pensado para unidades fijas de un único dispositivo, como puedan ser discos duros que están en el interior de tu portátil o torre.
- Modo Compatible es el que tendrás que elegir si quieres que el USB o disco duro que vas a cifrar pueda utilizarse en otros ordenadores con Windows, y por lo tanto es el más recomendable.
Ahora nos preguntará por el modo de cifrado. El modo de cifrado nuevo requiere cierta versión de Windows (es XTS-AES) y la recomiendan solo si vamos a usar ese pendrive USB en ese ordenador, así que lo mejor es usar el modo compatible por si queremos llevar el pendrive USB con nosotros y poder utilizarlo en cualquier parte.
Incompatibilidades
Por defecto, Windows 10 utiliza un algoritmo XTS-AES para cifrar los datos con Bitlocker. Este algoritmo ofrece un alto rendimiento y cuenta con funciones y sistemas para garantizar la integridad de los datos. El problema de este algoritmo es que no es compatible con las versiones anteriores de Windows. Por ello, si queremos la máxima compatibilidad es necesario cambiar el cifrado de Bitlocker para usar otros algoritmos diferentes, como AES-CBC.
Una vez que termine, cada vez que introduzcamos el pendrive en un PC nos pedirá la contraseña para poder acceder a él. Si en algún momento queremos desactivar Bitlocker para dejar la unidad sin proteger, tan solo tendremos que volver a pulsar sobre Bitlocker en el menú del principio, seleccionar «Administrar BitLocker» y seleccionar «Descifrar unidad».
Herramientas como Bitlocker en plataformas Microsoft, Bestcrypt, Mcafee Endpoint Encryption y algunas otras, soportan el uso de TPM. En cambio, en el caso de TrueCrypt, el desarrollador ha optado por no soportarlo.
En caso de utilizar TPM sin PIN, es decir, que el sistema operativo
arranque de forma transparente, debemos tener en cuenta que podemos ser
potencialmente vulnerables a mecanismos de recuperación de la clave como
pueden ser Cold Boot,
Secuestro del Arranque o ataques mediante vulnerabilidades de Firewire
(que pueden llevar a que un potencial intruso consiga nuestras claves
directamente de la memoria del ordenador).
No olvidemos que estos problemas son comunes a prácticamente todas las
herramientas de cifrado de disco y no son exclusivas de Bitlocker.
En caso de no contar con TPM en el equipo siempre podríamos introducir la contraseña cada vez
que el sistema operativo inicie (cosa que es incluso recomendable desde
el punto de vista de mayor confidencialidad)
Protección TPM de BitLocker
La protección que brindan los chips TPM a los volúmenes de BitLocker y analizaremos las vulnerabilidades que se encuentran en los módulos TPM actuales.
¿Qué es TPM?
Trusted Platform Module (TPM) es un estándar para un criptoprocesador seguro, un microcontrolador dedicado diseñado para proteger el hardware a través de claves criptográficas integradas. A nivel físico, el TPM puede implementarse como un chip integrado, un módulo adicional que se puede instalar en una ranura de la placa base del escritorio o como un emulador virtual (la tecnología Intel PTT).
Ejemplos:
- Fichas Infineon Optiga TPM:
- Módulo TPM independiente para placas base Asus:
La plataforma consta de un criptoprocesador seguro y una pequeña cantidad de memoria incorporada. Las principales funciones de TPM son la generación, almacenamiento y gestión segura de claves criptográficas; en particular, las claves de BitLocker. El sistema operativo debe proporcionar API para que los desarrolladores accedan al TPM y usa TPM para administrar las claves de cifrado.
Cuando los desarrolladores de Windows estaban diseñando el esquema de cifrado de disco, intentaron contrarrestar las siguientes amenazas:
- Iniciar sesión en la cuenta del usuario sin credenciales de autenticación válidas
- Mover el disco duro a un sistema diferente para su análisis
- Alterar la configuración de la computadora para obtener acceso a los datos
- Ejecutar un sistema operativo alternativo para obtener acceso a los datos
Sin embargo, la máxima prioridad era que la protección fuera lo más transparente y discreta posible para el usuario. Idealmente, el usuario nunca notaría el cifrado; este objetivo se ha logrado. Para aquellos que necesitan protección adicional contra amenazas adicionales, los desarrolladores permitieron especificar un código PIN previo al inicio o agregar otros tipos de protectores (por ejemplo, una tarjeta inteligente física o una unidad USB).
Cómo funciona BitLocker
BitLocker utiliza cifrado simétrico. De forma predeterminada, AES-128 se usa para cifrar datos en modo XTS (nuevo) o CBC (heredado). Los datos están encriptados con VMK (Volume Master Key), que a su vez se puede obtener de una de las siguientes formas:
- Descifrado con la contraseña de cifrado del usuario, si este protector está habilitado para un volumen determinado.
- Descifrado con una clave de recuperación. La clave de recuperación se genera automáticamente una vez que se habilita el cifrado por primera vez. Luego, la clave se almacena en un archivo, se carga en la cuenta de Microsoft del usuario o se guarda en Active Directory.
- (Estás aquí) Extraído del módulo TPM cuando se cumplen determinadas condiciones.
Así es como Bitlocker se comunica con TPM:
El principio básico de TPM es muy similar al blockchain. Durante el arranque, el sistema crea una cadena de confianza, que se almacena en los registros PCR (Platform Configuration Register).
Cifrar con contraseña un disco duro o pendrive en Windows con VeraCrypt
Algunas de las principales características de VeraCrypt son:
- El cifrado es automático, en tiempo real y transparente sin afectar el comportamiento del sistema.
- Permite crear un disco virtual encriptado dentro de un archivo y luego este puede ser montado como un disco real.
- VeraCrypt permite cifrar particiones completas, dispositivos de almacenamiento y más.
- Permite cifrar una partición o unidad donde está instalado el sistema operativo Windows.
- El cifrado de VeraCrypt es compatible con la función de acelerado por hardware.
- Compatible con los algoritmos Hash RIPEMD-160, SHA-256, SHA-512, Whirlpool y Streebog.
- Soporta los sistemas de encriptación AES, Camellia, Kuznyechik, Serpent, Twofish y más.
VeraCrypt es una de las opciones que tenemos para poder cifrar con contraseña un pendrive o disco duro externo. Es gratuito y además es portable, por lo que no necesitamos instalarlo. Cuenta con varias opciones, entre las que se encuentra cifrar una partición que puede ser un disco duro o memoria USB.
En nuestro caso hemos seleccionado esta opción. Hemos probado a cifrar un pendrive con contraseña con VeraCrypt. Simplemente tenemos que ejecutar la aplicación, seleccionar la unidad que queremos (en mi caso una memoria USB) y darle a continuar.
Posteriormente tendremos que elegir el tipo de cifrado e introducir la contraseña que queramos. Nos advierte de que es recomendable que sea una clave fuerte y compleja. Nuestro consejo es evitar datos que nos relacionen. De ahí que sea importante utilizar un gestor de contraseñas.
Cifrar unidad pendrive en GNU/Linux
En GNU/Linux tenemos múltiples opciones a la hora de cifrar nuestra información. GPG sobre ficheros, eCryptfs o EncFS sobre directorios, TrueCrypt o dm-crypt sobre dispositivos, loop-AES para ficheros loop, etc. De todas las opciones mi preferida es LUKS (Linux Unified Key Setup), que podemos usar sobre discos, particiones, volúmenes lógicos (LVs) o ficheros loop.
GnuPG es la base para toda la encriptación que se maneja en Linux. Pero GnuPG no es sólo una herramienta que trabaja como otras. Lo creas o no, puedes fácilmente cifrar un archivo con GnuPG desde la línea de comandos.
Crypsetup es la utilidad con la que podemos cifrar una partición (ya sea de nuestro pendrive como un HDD) y utiliza volúmenes LUKS, loop-AES y formato compatible con TrueCrypt.
- cryptsetup
- LUKS
- Encriptar directorios con eCryptfs
cryptsetup es la herramienta para la interfaz de línea de comandos utilizada para interactuar con dm-crypt, para crear, acceder y gestionar dispositivos cifrados. Dicha herramienta evolucionó para admitir diferentes tipos de cifrado que dependen de los módulos del kernel de Linux device-mapper y cryptographic. La evolución más importante fue para la extensión de configuración de clave unificada de Linux (Linux Unified Key Setup, LUKS), la cual almacena toda la información de configuración necesaria para dm-crypt en el propio disco y abstrae la partición y la gestión de contraseñas en un intento por mejorar la facilidad de uso.
¿Qué son LUKS y Cryptsetup?
- Cryptsetup es una utilidad cuyo propósito es configurar de forma integral el cifrado del disco directamente en el módulo del kernel DMCrypt. Cryptsetup incluye volúmenes de dm-crypt sin formato, volúmenes LUKS, bucle-AES y formato TrueCrypt con lo cual las opciones de seguridad son amplias, adicional a esto, se incluye la utilidad veritysetup la cual es usada para configurar los módulos de kernel de verificación de integridad de bloque DMVerity y a partir de la versión 2.0, la integridad se añade para la configuración del módulo kernel de integridad de bloque DMIntegrity.
- Por su parte, LUKS (Linux Unified Key Setup) es un estándar diseñado para el cifrado del disco duro en ambientes Linux. gracias a LUKS, se ofrece un formato estándar en disco que facilita la compatibilidad entre las diversas distribuciones, pero también permite una gestión segura de las contraseñas para múltiples usuarios. LUKS almacena toda la información de configuración necesaria en el encabezado de la partición, esto facilita transportar o migrar datos de una forma completa y sin problemas.
En las distros GNU/Linux, por su parte, vale con hacer clic derecho sobre la unidad. La opción a elegir, en este caso, es "Formatear volumen".
A lo largo de este artículo se han tratado distintas formas de cifrar nuestras carpetas, ficheros, dispositivos USB y dispositivos móviles con las herramientas que ya vienen preinstaladas en nuestros sistemas operativos. Sin embargo, existen otras herramientas de cifrado muy útiles, tanto gratuitas como de pago, que podríamos utilizar.
Asimismo, es importante que recordemos que, así como podemos mantener protegida la información almacenada en nuestros dispositivos mediante el cifrado, también podemos cifrar la información que almacenamos en la nube, e incluso la de aquellos correos que consideremos que deben ser protegidos por la información que recogen.
Para recuperar datos de archivos / volúmenes cifrados, haga una copia de seguridad de los siguientes archivos
- archivo /etc/fstab
- archivo /etc/crypttab
- Encabezado LUKS
Cifrar unidad pendrive en MacOS con Apple FileVault
En las plataformas OSX de Apple podemos también cifrar el contenido de nuestros discos, aprovechando las ventajas que nos brindan herramientas tales como Filevault (en sus versiones anteriores a Lion) y Filevault 2 (en versiones a partir de Lion o Mountain Lion).
La encriptación de disco completo FileVault (FileVault 2) usa la encriptación XTS-AES-128 de 256 bits para impedir el acceso no autorizado a la información del disco de arranque.
Si quieres realizar esta operación con un Mac, es suficiente con que conectes al equipo una unidad formateada y hacer click en el botón derecho sobre el correspondiente icono que aparecerá rápido en el escritorio. Cuando hayas realizado este sencillo gesto, solo deberás escoger de entre las opciones disponibles en el menú desplegable la de ‘Encriptar’, tras lo que solo restará introducir una buena contraseña.
En el caso de que tengas un dispositivo Apple, con sistema operativo Mac OS, el proceso es más sencillo que en Windows.
- Lo único que tienes que hacer es conectar el USB al equipo y hacer clic derecho sobre su icono cuando aparezca en el escritorio.
- En el menú desplegable solo tendrás que elegir la opción "Encriptar" para introducir la contraseña con la que lo quieres bloquear.
¿Cómo podemos cifrar archivos y carpetas en macOS?
Si tu objetivo es cifrar ficheros en tu dispositivo Apple, deberás activar FileVault. De este modo, se requerirá de una contraseña para descifrar tus datos.
Para activarlo, sigue los siguientes pasos:
- Selecciona el menú Apple > Preferencias del Sistema y, a continuación, haz clic en Seguridad y privacidad.
- Haz clic en la pestaña FileVault.
- Pulsa el botón del candado y, a continuación, introduce el nombre y la contraseña de administrador.
- Finalmente, haz clic en Activar FileVault.
Los dispositivos móviles tienen un papel fundamental en nuestras vidas. Por ello, también es importante que conozcamos cómo cifrarlos y proteger la información almacenada en ellos.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.