Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon P4x: el hacker justiciero que tumbó internet en Corea del Norte se quita la máscara


Han pasado poco más de dos años desde que el vigilante online que se hace llamar P4x disparó el primer tiro en su propia ciberguerra. Trabajando solo, en su casa de la costa de Florida a finales de enero de 2022, en sandalias y pijama, comiendo periódicamente sus palitos de maíz, Takis, puso en marcha un conjunto de programas personalizados en su laptop y una colección de servidores con base en la nube que, de forma intermitente, desconectaron todos los sitios web públicamente visibles en Corea del Norte y, finalmente, los mantuvieron inactivos durante más de una semana.

 


 

 

  • Como "P4x", Alejandro Cáceres interrumpió la conexión a internet de todo un país. Luego intentó mostrarle al ejército estadounidense cómo puede, y debe, adoptar sus métodos.

 

Uno contra un país

La verdadera identidad de P4x, revelada aquí por primera vez, es Alejandro Cáceres, un empresario de ciberseguridad colombiano-estadounidense de 38 años con tatuajes de hacker en ambos brazos, pelo castaño oscuro rebelde, una gran tolerancia al riesgo y un rencor muy personal. Como muchos otros hackers e investigadores de seguridad de Estados Unidos, Cáceres había sido blanco personal de espías norcoreanos que pretendían robarle sus herramientas de intrusión. Había informado de ello al FBI, pero no recibió ningún apoyo real del gobierno. Así que decidió tomar cartas en el asunto y enviar un mensaje al régimen de Kim Jong Un: meterse con los hackers estadounidenses tendría consecuencias. "Me pareció que era lo correcto", comentó Cáceres a WIRED en aquel momento. "Si no ven que tenemos dientes, van a seguir viniendo".

 


Cuando buscaba una salida para transmitir ese mensaje al régimen de Kim, Cáceres contó su historia a WIRED mientras llevaba a cabo su ataque, proporcionando videos de capturas de pantalla y otras pruebas de que, efectivamente, él solo estaba interrumpiendo internet de todo un país en tiempo real. Pero fue justo antes de hacerlo público cuando decidió inventarse el seudónimo P4x. Pronunciado "pax", era una descarada alusión a su intención de forzar una especie de paz con Corea del Norte mediante la amenaza de sus propias medidas punitivas. Esperaba que, ocultándose tras ese nombre, podría eludir no solamente las represalias norcoreanas, sino también las acusaciones de piratería informática de su propio gobierno.

Sin embargo, en lugar de procesarle, Cáceres se sorprendió al descubrir, tras sus ciberataques norcoreanos, que el gobierno estadounidense estaba más interesado en reclutarle. Cáceres pasaría gran parte del año siguiente en un extraño viaje por el secreto mundo de las agencias de hacking estadounidenses patrocinadas por el gobierno. Adoptado informalmente por un contratista del Pentágono, fue invitado a presentar sus técnicas a altos funcionarios de defensa e inteligencia estadounidenses. Llevó a cabo un proyecto de pirateo a largo plazo diseñado para impresionar a su nueva audiencia, atacando objetivos extranjeros reales. Y propuso a los funcionarios del Departamento de Defensa una modalidad de ciberataques sancionada por el gobierno estadounidense que, al igual que su ataque en solitario a Corea del Norte, sería mucho más ágil, rápida y posiblemente más eficaz que el modelo de ciberguerra de Washington, lento y reacio a los riesgos.

La propuesta de Cáceres nunca obtuvo luz verde. Ahora, en parte debido a su frustración por esa experiencia, finalmente ha abandonado su seudónimo para enviar un nuevo mensaje, esta vez dirigido a sus conciudadanos estadounidenses: que el gobierno de EE UU necesita ejercer sus poderes de hacking de forma mucho más agresiva. "Tanto la Agencia de Seguridad Nacional (NSA) como el Departamento de Defensa tienen un montón de hackers con talento, pero cuando se trata de llevar a cabo operaciones cibernéticas disruptivas, por alguna razón como país estamos congelados y asustados", advierte Cáceres, "y eso tiene que cambiar".

Señala a los actores de ransomware, en su mayoría con sede en Rusia, que extrajeron más de mil millones de dólares de tarifas por extorsión de las empresas víctimas en 2023, mientras paralizaban hospitales y agencias gubernamentales. Los hackers afiliados a Corea del Norte, por su parte, robaron otros mil millones de dólares en criptomonedas el año pasado, canalizando los beneficios hacia las arcas del régimen de Kim. Todo ese pirateo informático contra Occidente, argumenta, se ha llevado a cabo con relativa impunidad. "Nos quedamos sentados mientras ellos nos piratean", alerta Cáceres.



 

Dientes cibernéticos

Por eso, Cáceres defiende que es hora de que Estados Unidos pruebe el enfoque P4x: que una parte de la solución a las amenazas extranjeras a la ciberseguridad pasaría por que los propios hackers del gobierno estadounidense enseñen los dientes y los utilicen mucho más a menudo.

Cáceres y el contratista del Pentágono que se asoció con él, cuyo fundador accedió a hablar con WIRED con la condición de que no diéramos su nombre ni el de su empresa, pasaron gran parte de los últimos dos años abogando dentro del gobierno estadounidense por ese enfoque mucho más descarado de los ciberataques patrocinados por el gobierno. Lo describen como un modelo de fuerzas especiales: hackers individuales o pequeños equipos que llevan a cabo interrupciones digitales ágiles y selectivas, en contraste con el enfoque tradicionalmente más lento y burocrático de EE UU de la ciberguerra.

"Aquí se puede tener un impacto, y puede ser asimétrico, y puede ocurrir en una escala de tiempo mucho más rápida", resume el fundador de la startup de hackers que trabajó con Cáceres para presentar al Pentágono.

Cita un principio militar según el cual cada miembro de una unidad de fuerzas especiales debe tener el efecto de 16 soldados convencionales. "Con lo que nosotros y P4x estábamos haciendo, queríamos centuplicar esa proporción", refiere. "Y P4x enseñaría a otros operadores cómo hacerlo".

P4x en Estados Unidos

En su vida pública como investigador de seguridad, Cáceres es conocido como una figura talentosa y a veces descarada en la comunidad hacker: Este colombiano-estadounidense de segunda generación, que utilizaba el alias de hacker _hyp3ri0n mucho antes de adoptar el seudónimo P4x, es el fundador de la startup de ciberseguridad Hyperion Gray y un ponente habitual en eventos como la conferencia de hackers Defcon, donde ha compartido métodos para que hackers solitarios amplifiquen su alcance y efectos a través de servicios en la nube y clusters de computación de alto rendimiento. También es el creador de una herramienta de escaneo de vulnerabilidades algo controversial llamada PunkSpider, que anunció en Defcon en 2021 y que tenía la intención de utilizar para escanear todos los sitios web del mundo y revelar públicamente todas sus vulnerabilidades hackeables.

Desde el principio de su carrera como hacker, Cáceres nunca ha sido de los que rehúyen las aplicaciones más agresivas de las artes oscuras digitales. Su primer trabajo al salir de la universidad, mientras cursaba un posgrado en política internacional de ciencia y tecnología, fue para una filial de la famosa contratista militar antes conocida como Blackwater, realizando investigaciones de inteligencia de código abierto para la seguridad corporativa y la protección de ejecutivos, lo que él describe como una "fábrica de explotación de Google". En pocos años, sin embargo, Cáceres y su nueva empresa Hyperion Gray estaban recibiendo subvenciones de la Agencia de Proyectos de Investigación Avanzada de Defensa del Pentágono, utilizando su creciente destreza en la nube y la computación de alto rendimiento para escanear la dark web como parte del programa Memex de Darpa, dedicado a avanzar en las tecnologías de búsqueda para aplicaciones de seguridad nacional.

En ese rastreo de la dark web, de acuerdo con Cáceres, se topó regularmente con foros de material de abuso sexual infantil e incluso con contenido extremista violento. Admite que no dudó en piratear algunos de esos sitios, extrayendo datos de sus servidores backend y entregándoselos anónimamente a sus contactos en el Departamento de Seguridad Nacional. "Probablemente no era legal al cien por cien", confiesa, "pero no me importaba una mierda".

Incluso el nombre de su startup, Hyperion Gray, reflejaba el sentido de Cáceres del turbio territorio en el que viajaba: Combinaba su alias de hacker _hyp3ri0n, el nombre de un Titán de la mitología griega, con un tono intermedio entre las ideas de hacking de “sombrero blanco” (hacking ético) y “sombrero negro” (lo contrario).

Así que cuando los hackers norcoreanos eligieron a Cáceres como uno de sus objetivos en 2021, era inevitable que no dejara pasar ese desaire. En enero de ese año, un compañero hacker al que Cáceres no conocía se puso en contacto con él a través de un amigo y le preguntó si podía echar un vistazo a lo que parecía ser un interesante programa de explotación de software, ofreciéndoselo a Cáceres para que lo descargara. Aproximadamente un día después, Cáceres leyó una entrada de blog del Grupo de Análisis de Amenazas de Google en la que se advertía de que piratas informáticos norcoreanos estaban persiguiendo a investigadores de seguridad estadounidenses en lo que parecía un intento de robarles sus herramientas de pirateo e información. Efectivamente, cuando Cáceres comprobó el archivo que había descargado y ejecutado en su propia computadora, vio que incluía una puerta trasera; solo el hecho de que hubiera puesto el programa en cuarentena en su máquina le había protegido de verse totalmente comprometido.

Consternado, Cáceres denunció el intento de pirateo al FBI. Asegura que, al final, el FBI hizo poco más que una entrevista de investigación con él, sin ningún seguimiento real. Así que, después de guardar rencor durante un año, decidió tomar cartas en el asunto. A finales de enero de 2022, empezó a ejecutar scripts de pirateo personalizados diseñados para atacar algunos routers norcoreanos clave responsables del tráfico de internet hacia y desde el país, comprobando repetidamente si estaban en línea y, en caso afirmativo, amplificando sus oleadas de solicitudes de datos maliciosas para provocar su caída. En aquel momento, describió el proyecto a WIRED como equivalente en carga de trabajo a una prueba de penetración de tamaño "pequeño-mediano", del tipo que Hyperion Gray llevaría a cabo para sus clientes.

Sin internet en Corea del Norte

Los observadores norcoreanos pronto empezaron a darse cuenta de que toda la web, desde su portal gubernamental hasta la página de reservas de su aerolínea estatal, había quedado fuera de servicio durante días y días debido a un aparente ciberataque. Los medios de comunicación publicaron historias que apuntaban a las recientes pruebas de misiles del país, dando a entender que el ataque era quizás obra de las fuerzas cibernéticas de otro país (un sitio de noticias sugirió Estados Unidos o posiblemente China) para señalar a Corea del Norte que debía dejar de amenazar a sus vecinos. En realidad, todo fue obra de un agraviado hombre de Florida en pijama.

Puede que el gobierno de Estados Unidos no tuviera nada que ver con la interrupción de internet provocada por el hombre en Corea del Norte, pero discretamente se interesó por ella. En las semanas posteriores a que WIRED publicara su historia sobre la hazaña de P4x, Cáceres empezó a recibir mensajes de amigos hackers con conexiones con el Pentágono y las agencias de inteligencia, enviados no a P4x sino a las cuentas de Cáceres. Le dijeron que varias agencias estaban intrigadas por su trabajo e interesadas en hablar con él.

Para los entendidos, identificar a Cáceres había sido preocupantemente fácil; había dado pistas en mensajes de su cuenta de Twitter sobre su trabajo en Corea del Norte antes de su decisión de ocultarlo tras el seudónimo P4x. Tras las declaraciones públicas de P4x sobre el ciberataque, un compañero hacker incluso había publicado capturas de pantalla de los tuits de Cáceres, ahora borrados, aunque sin explicar qué revelaban exactamente.

Un amigo había hablado del trabajo de Cáceres con un oficial militar de alto rango y le dijo que había alguien con quien el oficial quería que Cáceres hablara: un veterano contratista de inteligencia militar que había trabajado para el Mando Conjunto de Operaciones Especiales, que supervisa grupos como Delta Force del Ejército y Seal Team Six de la Marina. WIRED accedió a llamarle Angus, aunque ese no es su verdadero nombre.

Unas semanas después de su ataque a Corea del Norte, Cáceres se reunió con Angus en las oficinas de la startup de hackers de Angus, financiada por el Pentágono. Angus empezó advirtiéndole de que corría el riesgo de sufrir represalias del Estado norcoreano y de que debía tener cuidado con la posibilidad de un ataque físico que pudiera parecer un atraco o de que alguien manipulara sus medicamentos. Antes de eso, estaba nervioso", expresa Cáceres, "después de eso, estaba cagado de miedo". Angus sugirió al hacker que se armara. Cáceres, poco dado a las medias tintas, compró más tarde tres pistolas y varios chalecos antibalas.

Angus interrogó a Cáceres sobre sus anteriores actividades de piratería informática, su lealtad a otros gobiernos (dijo que no tenía ninguna) y su política. En concreto, le preguntó si era marxista. Cáceres confirmó que no lo era. Tras esta breve investigación, se fueron de copas y hablaron hasta altas horas de la noche sobre cómo sería un equipo de hackers de las fuerzas especiales estadounidenses al estilo P4x y qué tipo de trabajo podrían hacer juntos para demostrar ese modelo al Departamento de Defensa.

Poco después, Angus convocó una reunión de personal militar y de inteligencia en la oficina de su startup, donde escucharon una presentación de Cáceres. Ante una audiencia formada por funcionarios del Mando Cibernético, el Mando de Operaciones Especiales, la NSA y el Mando Ciberespacial de los Marines, conocido como Marforcyber, explicó su proyecto de pirateo de Corea del Norte como caso de estudio y expuso los principios para su repetición: intentar que sea "fácil e impactante", minimizar el número de "cocineros en la cocina" e iterar con rapidez. Estableció un calendario para las operaciones que sugería reunir equipos de dos a cuatro hackers, con el apoyo de investigadores y analistas, y tomar apenas unos días para planificar una operación.

"Para el gobierno estadounidense, cualquier ejecución sobre un objetivo suele ser un proceso de seis meses. P4x lo hizo en dos semanas", destaca Angus. "La cuestión era que podía enseñarles cómo hacerlo, y si querían podían financiarlo y ver cómo se llevaba a cabo".

La respuesta a la presentación fue positiva, aunque algo cínica, según Angus. "La mayoría se llevó las manos a la cabeza cuando se dieron cuenta de lo que había hecho y cómo lo había hecho, y lo único que les impedía hacerlo era la burocracia", indica. Cáceres recuerda que uno de los asistentes respondió con un chiste: que Cáceres olvidó el paso en el que presenta un PowerPoint de 100 diapositivas a alguien que no entiende de qué está hablando y luego le deniega la autorización.

Demasiado caliente para el Departamento de Defensa

Después de esa presentación inicial, Cáceres dio una charla similar en el Laboratorio Lincoln del Instituto Tecnológico de Massachusetts (MIT), un laboratorio de I+D financiado por el Pentágono, y luego fue invitado a hablar de nuevo cerca de DC, esta vez ante un público más amplio de militares y funcionarios de inteligencia. Este último compromiso se retrasó debido al papeleo y finalmente nunca llegó a producirse, en parte porque Cáceres ya estaba ocupado con una demostración más práctica.

De hecho, mientras Angus buscaba financiamiento para su proyecto, Cáceres se dirigía a otro adversario extranjero para demostrar el alcance del caos cibernético que podía infligir un pequeño equipo. Durante el año siguiente, él y otro hacker, conocido como tu3sday, llevaron a cabo una amplia campaña de intrusión cuyos detalles ambos se negaron a describir.

Cáceres y tu3sday hicieron gran parte de ese trabajo en las oficinas de la empresa de Angus, visitando el sitio docenas de veces a lo largo del año siguiente. Pero Cáceres sostiene que el trabajo nunca se llevó a cabo oficialmente con la aprobación o la participación de la empresa, y mucho menos del Pentágono. "El mensaje que recibí fue que era una especie de 'que no te pillen, negaremos todo conocimiento'", recuerda Cáceres.

Mientras tanto, Angus se topaba con obstáculos en sus intentos de conseguir más apoyo oficial para su experimento. "La respuesta inicial fue: 'Deberíamos estar haciendo eso'", menciona. Pero cuando "lo fue comentando por una cadena muy larga, hasta llegar a personas de muy alto nivel para ver si estaban de acuerdo, la mayoría no lo estaban".

Angus aún no sabe por qué su proyecto no prosperó. Cree que, en parte, fue una decisión meditada por el Pentágono de no participar en las operaciones de pirateo más agresivas y libres que habían propuesto. Cree que la resistencia puede explicarse al menos en la misma medida por la esclerótica gestión del Departamento de Defensa y la dificultad de convencerle de que intente algo nuevo que implique riesgo. "Había fuerzas que eran nebulosas incluso para mí, y la gente quería cosas diferentes, y había mucha aversión al riesgo", afirma Angus. "La burocracia fue un factor al cien por cien. Intentaban diluir la responsabilidad".

Tras casi un año de esfuerzos de Angus por encontrar financiamiento para el proyecto y fracasar, Cáceres explica que se dio por vencido y puso fin a sus visitas a la startup. "Teníamos algo realmente poderoso que compartir aquí, y algo que realmente necesitan", indica refiriéndose al ejército estadounidense. "Y realmente no salió nada de ello".

WIRED se puso en contacto con el Departamento de Defensa, el Comando Cibernético y la NSA, pero ninguno respondió a nuestras solicitudes de comentarios.

Un difícil dilema

Incluso después de chocar contra ese muro, Cáceres no ha renunciado a su propuesta. Ahora habla con WIRED bajo su propio nombre, en un intento de reavivar la idea de las "fuerzas especiales" de hackers estadounidenses. Sigue imaginando pequeños equipos que conviertan en un infierno la vida de las bandas de ransomware atacando y destruyendo repetidamente sus servidores y computadoras personales, o irrumpiendo en las carteras de los hackers vinculados a Corea del Norte para robar los cientos de millones de dólares en criptodivisas que sacan habitualmente a las víctimas estadounidenses. También sugiere que las fuerzas cibernéticas de Estados Unidos podrían fácilmente, como P4x, tumbar internet de Corea del Norte durante largos períodos en respuesta a cada robo importante hasta que los ladrones patrocinados por el Estado de Kim se vean obligados a parar. "Por ejemplo, cada vez que roben cien millones de dólares les cerramos Internet durante un año", propone Cáceres. "Averigüemos qué tipo de interrupción hace que se lo piensen dos veces antes de hacer esto".

Cáceres argumenta incluso que este tipo de respuesta disuasoria podría utilizarse en contestación al mal comportamiento ruso o norcoreano en el mundo físico, como crímenes de guerra o abusos de los derechos humanos. Y lo que es más radical, sostiene que los ciberataques estadounidenses no deberían limitarse a objetivos militares, gubernamentales o incluso criminales: las infraestructuras civiles también deberían ser objeto de ataque. Dice que los efectos de esos ataques no deberían considerarse una "ciberguerra", sino simplemente otro tipo de embargo comercial o de sanciones. "Exactamente igual que estamos reteniendo ciertos bienes y negocios de Rusia ahora mismo", compara Cáceres, "podríamos estar reteniendo internet".

Quienes tienen un planteamiento menos agresivo de la ciberpolítica, por supuesto, citan algunas razones válidas por las que el Pentágono podría dudar en adoptar el modelo P4x de hacking patrocinado por el Estado. Si el Mando Cibernético de EE UU adoptara la idea de Cáceres de atacar objetivos civiles, por ejemplo, podría ser acusado de crímenes de guerra, al igual que algunos han dicho sobre los ciberataques de Rusia contra Ucrania, argumenta Jacquelyn Schneider, investigadora de conflictos cibernéticos en la Institución Hoover de Stanford. No solo los ataques indiscriminados contra civiles serían posiblemente inmorales, señala, sino que potencialmente invitarían a otros países a hacer lo mismo, o peor.

"Eso no está bien y no es una buena norma", opina Schneider. Cree que gran parte de la lentitud del gobierno de EE UU a la hora de abordar los ciberataques se debe a su preocupación por evitar golpear involuntariamente a civiles, así como infringir el derecho internacional o desencadenar peligrosas represalias.

Sin embargo, Schneider admite que Cáceres y Angus tienen razón. Estados Unidos podría estar utilizando más sus fuerzas cibernéticas, y algunas de las explicaciones de por qué no lo hace se deben a la burocracia. "Hay buenas razones, y luego hay malas razones", aclara Schneider. "Como que tenemos una política organizativa complicada, que no sabemos hacer las cosas de otra manera, que se nos da mal utilizar este tipo de talento, que llevamos 50 años haciéndolo así y funcionaba bien para lanzar bombas".

El hackeo ofensivo de Estados Unidos, según todas las apariencias, se ha vuelto menos agresivo y menos ágil en la última media década, señala Schneider. A partir de 2018, por ejemplo, el general Paul Nakasone, entonces jefe del Comando Cibernético, abogó por una estrategia de "defensa hacia adelante" destinada a llevar el conflicto cibernético a la red del enemigo en lugar de esperar a que ocurra en el territorio de Estados Unidos. En aquellos años, el Mando Cibernético lanzó operaciones de hacking disruptivas, diseñadas para paralizar la granja de trolls de la Agencia de Investigación de Internet rusa que difundía desinformación y desmantelar la infraestructura del grupo de ransomware Trickbot, que algunos temían en aquel momento que pudiera utilizarse para interferir en las elecciones de 2020. Desde entonces, sin embargo, el Mando Cibernético y otros hackers militares estadounidenses parecen haber pasado relativamente desapercibidos, dejando a menudo la respuesta a los hackers extranjeros a las fuerzas del orden como el FBI, que se enfrentan a muchas más restricciones legales.

Cáceres no se equivoca del todo al criticar esa postura más conservadora, según Jason Healey, quien hasta febrero trabajó como estratega principal de ciberseguridad en la Agencia de Ciberseguridad y Seguridad de Infraestructuras de Estados Unidos. Healey responde a los argumentos de Cáceres citando el Trilema Subversivo, una idea expuesta en un artículo de 2021 del investigador Lennart Maschmeyer. las operaciones de pirateo tienen que elegir entre intensidad, velocidad y control. Incluso en los años anteriores, más agresivos, el Mando Cibernético de EE UU ha tendido a subir el dial para el control, dice Healey, dándole prioridad sobre esas otras variables. Pero señala que, de hecho, puede haber ciertos objetivos (como las bandas de ransomware o los hackers que trabajan para la agencia de inteligencia militar rusa, GRU) que podrían justificar un reajuste de esos diales. "Para esos objetivos", de acuerdo con Healey, "realmente puedes soltar a los sabuesos".

P4x ha muerto. Viva P4x

En cuanto al propio Cáceres, anuncia que no se opone a que las agencias de hacking estadounidenses adopten un enfoque conservador para limitar sus daños o proteger a los civiles, siempre y cuando actúen. "Está ser conservador, y está no hacer nada", sentencia.

Sobre el argumento de que unos ciberataques más agresivos provocarían una escalada y contraataques de hackers extranjeros, Cáceres piensa en los ataques que esos hackers extranjeros ya están llevando a cabo. El catastrófico ataque del grupo de ransomware AlphV a Change Healthcare en febrero, por ejemplo, paralizó las plataformas de reclamaciones médicas de cientos de proveedores y hospitales, efectos tan perturbadores para la población civil como puede serlo cualquier ciberataque. "Esa escalada ya se está produciendo", responde Cáceres. "No estamos haciendo nada, y ellos siguen escalando".

Cáceres confiesa que no ha renunciado del todo a convencer a alguien en el gobierno de EE UU para que adopte su enfoque más "sin guantes". Abandonar el alias P4x y revelar su nombre real es, en cierto modo, su último intento desesperado de llamar la atención del gobierno estadounidense y reanudar la conversación.

Pero también afirma que no esperará a la aprobación del Pentágono para seguir adelante por su cuenta. "Si sigo con esto solo, o con unas pocas personas en las que confío, puedo avanzar mucho más rápido", esgrime, "puedo joder a la gente que se lo merece, y no tengo que rendir cuentas a nadie".

En otras palabras, puede que el alias P4x esté muerto. Pero la doctrina P4x de la ciberguerra sigue viva.

 

Fuentes:

https://es.wired.com/articulos/p4x-hacker-justiciero-tumbo-internet-corea-del-norte-se-quita-mascara


1 comentarios :

Anónimo dijo...

Ya, claro, y nos creemos esto.

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.