de la red – 2/08/2011

SEGURIDAD

Microsoft mapea sin medida de seguridad alguna la geolocalización de millones de usuarios
Microsoft almacena en su servicio Live.com la localización de millones de ordenadores y teléfonos móviles en una web que, si bien desde CNet eluden indicar su URL , no presenta ningún tipo de seguridad que impida el acceso a estos datos por parte de cualquier usuario mediante un mapa similar a los utilizados por Google Maps.

Nueva versión (1.5.14) de Coppermine Photo Gallery
El equipo de desarrollo de Coppermine acaba de publicar una actualización de su sistema de galerías (versión 1.5.14) que viene a solventar una serie de arrores de impacto catalogado como “menor” para el CMS.

Drupal 7.7 actualización de seguridad
El equipo de desarrollo de Drupal acaba de anunciar la disponibilidad de Drupal 7.7, otra entrega del CMS que no trae nuevas funcionalidades, pero que solventa varios problemas de seguridad localizados en Drupal.

Grave vulnerabilidad en Foxit Reader, visor pdf
Se encuentra disponible para su descarga e instalación la nueva versión de Foxit Reader 5.0.2 para equipos con sistema operativo Windows, que solventa una grave vulnerabilidad para las versiones 5.0. y anteriores que entre otras, podría permitir la ejecución de código arbitrario al abrir determinados archivos PDF.

Elevación de privilegios en OTRS
Existe una vulnerabilidad en le interfaz iPhoneHandle de OTRS que podría permitir a un atacante elevar sus privilegios.

Contraseña por defecto para manipular las baterías de los MacBook
El investigador de seguridad Charlie Miller ha descubierto una vulnerabilidad en las baterías de los portátiles de la marca Apple. Los modelos analizados y que han resultado vulnerables son los MacBook, MacBookPro y MacBook Air. Este descubrimiento permite el control total del firmware de las baterías.

La evolución del “antivirus” de Mac OS X
Richard Gaywood ha escrito un artículo muy interesante sobre cómo ha evolucionado el fichero de firmas del “antivirus” integrado en Mac OS X durante los últimas semanas. Vamos a intentar sacar conclusiones de él.

Fallo de validación de certificados en iOS
Apple ha publicado en dos semanas otra nueva versión de iOS. En la primera corregía el fallo que permitía el jailbreak del dispositivo desde jailbreak.me, y en esta segunda actualización, un grave fallo de seguridad en la implementación de SSL conocido desde hace 9 años

Androide 007 – Licencia para ejecutar
El objetivo de esta entrada es dar un pequeño repaso al funcionamiento de las medidas de seguridad propuestas por Google a la hora de establecer una capa anti copia (válida) en las aplicaciones de pago del Market y saltárnosla de forma manual y automatizada.

Ciberespacio como campo de enfrentamientos
(…) A nivel militar actualmente se intenta evitar en la medida de lo posible el uso de Internet para tareas críticas, aunque la mayoría de redes militares son basadas en IP…

Nuevos contenidos en la Red Temática CriptoRed (julio de 2011)

Contraseña por defecto en Cisco TelePresence Recording Server
Cisco ha confirmado una vulnerabilidad en Cisco TelePresence Recording Server 1.7.2.0 que podría permitir a un atacante remoto conseguir acceso de root en los sistemas afectados.

Denegación de servicio en Wireshark
Se han anunciado una vulnerabilidad de denegación de servicio en Wireshark versión 1.6.1 y anteriores.

Denegación de servicio en HP Data Protector
HP ha publicado una actualización para evitar una vulnerabilidad de denegación de servicio, explotable de forma remota, en HP Data Protector.

Salto de restricciones en administración web de CA ARCserve D2D
Se ha anunciado una vulnerabilidad en CA ARCserve D2D (confirmada en la versión r15 Build 575), que podría permitir a usuarios maliciosos obtener acceso de administrador a la interfaz web de gestión.

Modelo de madurez de seguridad de software – OpenSAMM en español
Finalmente se ha publicado la guía OpenSAMM traducida en su totalidad al castellano. Según anunciaba el coordinador de esta traducción, Juan Carlos Calderón, en las listas de correo de OWASP, de habla hispana (owasp-spanish, owasp-argentina, owasp-chile, entre otras) esta guía llevaba casi dos años traducida sin ser publicada, pero por fin ha llegado el día.

Hacking driven by Robots.txt
(…) Sin embargo, hay que decirlo, para el mundo del hacking puede ser una fuente inagotable de conocimiento, no solo porque sea un sitio chulo para firmar un hackeo, sino porque además te puede dirigir totalmente el ataque. Este es el robots.txt de RTVE.es…

6 easy tests para evaluar la seguridad de tu web (o de tu empresa)
(…) Para mirar eso, comprobamos algunos trucos muy sencillos que os he ido contando a lo largo de mucho tiempo, pero os voy a resumir algunas pruebas que podéis realizar con vuestra web (o la de vuestra empresa) para saber si necesita un test de intrusión o no…

Nuevo preprocesador de Snort Passive Port Discovery
Desde hace algún tiempo hemos estado trabajando en el desarrollo de un preprocesador para la sonda de detección de intrusos de Snort capaz de aprender de una red el conjunto de activos que la conforman, así como los servicios que estos ofrecen, de una forma totalmente pasiva.

Lo que hay detrás de la correlación
(…) Es en este punto donde radica la dificultad de las reglas de correlación, puesto que se debe buscar un equilibrio entre el número de alertas correladas y los recursos de los que disponemos intentando minimizar el número de falsos negativos. Dichas reglas, independientemente de si procesan datos de una fuente de información o de varias, se suelen clasificar como simples, complejas y mixtas…

El misterioso asunto de la aparición de .listing
Hace ya algún tiempo hablamos del asunto del fichero .listing que se encontraba en muchos servidores web, permitiendo listar el contenido de un directorio mediante la invoación de este archivo. En aquel momento no teníamos mucha idea de porque aparecía en muchos sitios, pero lo cierto es que está en más de los que pueda parecer a primera vista.

Jugada redonda de Apple con un bug de solera
Si Apple lo quiere hacer adrede no le sale tan bien. Después de que apareciera JailbreakMe 3.0, para conseguir que con visitar una página web se hiciera el jailbreak a todos los dispositivos en el mercado, resulta que ahora, tras parchearse los fallos que se explotaban, se ha descubierto un bug en el proceso de validación de las restricciones de los certificados digitales que hace que todas las conexiónes SSL sean vulnerables a man in the middle, sin generar ninguna alerta de seguridad. Todo transparente y limpio.

Paneles de control de acuarios con SHODAN
(…) Resta ir abriendo pestañas en el navegador con los resultados devueltos por SHODAN y vemos que muchos no han cambiado el usuario y contraseña por defecto. Desde el panel de control que ofrece el servidor web del programa se pueden controlar todos los parámetros del acuario, las luces, el sistema de refrigeración, el PH, la alimentación…..

Fundación autor + iframe injection + gallir + menéame = ¡ Movida !
(…) Para el que no lo sepa, un bug de este tipo consiste en la posibilidad de inyectar contenido ajeno a un site web haciendo que parezca propio. Este tipo de vulnerabilidades son fácilmente identificables en URLs de tipo Contenido=archivos/documento.html, si un site web emplea este tipo de URLs para cargar contenido, y no ha tenido la precaución de filtrar que esa URL no se convierta en Contenido=http://www.otraweb.com/documento.html, puede ser víctima de este tipo de bugs…

Iphone y el operador mutante
Recuerdo perfectamente la pregunta que nos hizo AKAE, en la charla de Hackeos Memorables que dimos en Campus Party Valencia 2011: ¿Y a vosotros, alguna vez os han “hackeado”? Y la respuesta de Yago fue: La paranoia siempre existe, cuando ves una conexión que se corta de Gmail, que no sabes por qué o algún cambio…  el riesgo siempre está ahí.

Búsqueda automatizada de cuentas Facebook asociadas a un correo electrónico o teléfono
(…) Indiferente el alcance de esta vulnerabilidad, o si se tratase simplemente de un bug (porque sé que para muchos podría parecer inútil), Facebook no está validando peticiones desde sitios externos pudiendo generar peticiones GET/POST a formularios saltandose todo tipo de filtros…

Cortafuegos de aplicación Web
Se trata de IronBee, cortafuego de aplicación web (WAF) de fuente abierta. Llevado por el equipo que diseñó y construyó ModSecurity, el nuevo proyecto apunta a producir un cortafuegos de aplicación web que sea seguro, de alto rendimiento, portable, y libremente disponible incluso para el uso comercial.

El pasado mes de noviembre, The Honeynet Project publicó un nuevo reto, esta vez sobre el análisis de un archivo PDF malicioso. Aunque es un poco antiguo ya, voy a analizarlo con peepdf porque creo que tiene algunas cosas interesantes y peepdf hace el análisis un poco más fácil. El archivo PDF se puede descargar desde aquí.
Análisis del reto PDF de Honeynet Project con peepdf (I)
Análisis del reto PDF de Honeynet Project con peepdf (II)

Using Perl and SQLite in digital forensics: Firefox Download Manager as an example
(…) In this article we will discuss the feasibility of using Perl to perform scriptable forensics in browsers. We are going to use as an example Mozilla Firefox under Linux, as it uses SQLite databases to store browser activity related information…

Chrome forensics. Processing the history file with Perl
In line with the previous post, we’re going to talk again about forensics scripting using Perl and SQLite. However, this time we are going to use a new example: the Google Chrome history processor.

We are happy to announce the general availability of the WLAN Security Megaprimer course DVD!
With over 40+ HD videos containing 12+ hours of Wireless Ownage, this DVD weighs in at around 4.2 Gigabytes!

Enlaces de la SECmana – 81
    Lulzsec vuelve, atacando la web de Sun/News of the World, hackeando su gestor de contenido publicando una noticia falsa de la muerte de Rupert Murdoch.
    La página de Lady Gaga hackeada, y con ello se roban datos personales de miles de sus fans. La propia Lady Gaga declara que espera que la policia llegue al fondo de este asunto.
    Nueva actualización de Safari para solucionar 58 vulnerabilidades, además de añadir sandboxing, como hicieron antes Adobe con su Acrobat Reader y Google con su navegador Chrome.
    Se liberan en ThePirateBay 30Gb de artículos científicos. Los más de 18 mil archivos pertenecen a la publicación titulada Philosophical Transactions of the Royal Society, como cuentan en Alt1040.
    Charlie Miller presentará en la próxima BlackHat USA 2011, que se celebrará el 3 y 4 de agosto en Las Vegas, un método para brickear las baterías de la gama de portátiles de Apple, dejándolas totalmente inservibles.
    Publicado el proceso de solicitud de ponencias (Call For Papers) para la próxima DeepSec que se celebrará en Viena el 16 y 17 de Noviembre. Podréis consultarlo en este enlace.
    El FBI arresta en Columbia a 14 supuestos miembros del grupo Anonymous, por su presunta implicación en los ataques de denegación de servicio contra Paypal…
    Llega el nuevo Mac OS X Lion, y en este artículo de ArsTechnica podréis echar un vistazo a sus nuevas novedades en cuanto a seguridad.
    Retos disponibles del wargame para la Nuit Du Hack 2011.
    Grave vulnerabilidad de directory traversal en el servicio FTP OBEX Bluetooth de HTC/Android. Todos los detalles de esta curiosa vulnerabilidad descubierta y reportada por…
    Actualizaciones en la suite Windows Sysinternals de Mark Russinovich. Nueva herramienta, FindLinks, actualización de Process Explorer y ListDLLs, y presentación de la guía para administradores de Windows Sysinternals.
    Actualización de seguridad para el lector de PDFs alternativa a Adobe Acrobat Reader, Foxit Reader en su versión 5. Todos caen, sean de quién sean, en mayor o menor medida…
    Publicadas nuevas versiones de Wireshark, 1.4.8 y 1.6.1. En ambas versiones se corrigen diversas vulnerabilidades.
    Seguridad Wireless desbloquea el router Livebox2 de Orange, tal y como cita un comunicado publicado en el foro de Seguridad Wireless por el usuario buckynet.
    Curioso método para saltarse el mínimo de 5€ en las taquillas del Metro de Madrid al querer pagar con tarjeta de crédito, explicado con detalles y evidencias en submundomental.es.

Enlaces de la SECmana – 82
    Christian Kirsch anuncia el futuro Metasploit 4.0 en el blog de Rapid7, indicando las mejoras que podremos ver, así como nuevos exploits y funcionalidades.
    En catch22(in)security, Chris John Riley presenta Apache Log Extractor, un script para obtener información de las URL de los logs del servidor web Apache.
    Un sencillo sniffer permite secuestrar el tráfico seguro de los iPhones no actualizados. En este enlace de Sophos podréis encontrar información más detallada acerca de la polémica de la semana.
    La empresa n.runs AG descubre y publica varias vulnerabilidades que afectan a Citrix XenApp y XenDesktop, un stack-based buffer overflow y un heap corruption en el servicio XML.
    En el blog de s21sec [1] [2], José Miguel Esparza, desarrollador de peepdf, inicia una serie de posts acerca del análisis del reto PDF del Honeynet Project.
    En el blog de twitter en español, post acerca de cómo mantener la seguridad en cuentas twitter.
    Sobre la BlackHat USA 2011 que comenzará esta próxima semana, ya tenemos más información acerca de la charla keynote (de apertura) con la que se inaugurará esta edición…
    Chema Alonso, en El Lado Del Mal, nos presenta la que será la nueva FOCA v3, la cual tendrá su sitio en los workshops de esta próxima Defcon.
    Nuevo episodio del podcast PaulDotCom en Español, este número 5 con la presencia de Raúl Siles.
    En el blog de OWASP, tutoriales en video sobre seguridad en aplicaciones.
    Anonymous hackea a otro “contractor”, esta vez del FBI. ManTech es la nueva victima de este grupo mundial y de la campaña #antisec. Se liberan casi 400Mb en The Pirate Bay, con información interna de la entidad.
    En Seguridad Apple, actualización de seguridad para la suite iWork de Apple. Esta nueva versión, que será la 9.1, también será conocida como la iWork update 6.

SABER

¿Magia o Matemática?
(…) Si yo estuviera en su lugar me ocuparía un rato en tratar de pensar en cómo y por qué funciona. ¿Cómo puedo saber yo sin conocer el número que usted eligió, cuál será el símbolo que usted encontrará al final?..

La minoría testaruda manda
(…) En otras palabras, el porcentaje de poseedores comprometidos de opinión requerido para influir una sociedad permanece aproximadamente en un 10% independientemente de cómo o dónde empieza la opinión o cómo se propaga…

Martín-Loeches: “Todo, absolutamente todo, está en el cerebro”
(…) La educación –y aquí por educación incluyo todas las numerosas experiencias y de aprendizaje que se hayan podido tener a lo largo de la vida-, no obstante, también tiene un importante papel en el resultado final, de ahí la importancia y el cuidado que debemos otorgar al desarrollo individual de los seres humanos…

… Y VERGÜENZAS

Licencia para envenenar
(…) La respuesta de España fue crear “a medida” una extensión hasta 2020, para que las ocho empresas que emplean esa técnica tengan licencia para seguir envenenándonos. Pero no se preocupen: desde la Agencia Española de Seguridad Alimentaria y Nutrición nos recomiendan que no comamos pescado debido a la presencia de mercurio. Así, por lo menos, estamos avisados…

¿Una cookie imborrable? Existe, y ya la usan varios sitios importantes desde hace tiempo
(…) Este tipo de métodos permiten a los sitios web seguir a un usuario no sólo en su página, sino también en la de otras webs que usen el mismo servicio de analíticas. Además, el código de seguimiento es el mismo aunque el usuario utilice distintos navegadores (eso sí, en el mismo ordenador)…

DESARROLLO / BASES DE DATOS / SYSADMIN

Liberado DataNucleus AccessPlatform 3.0.0
Liberamos versión 3.0.0 de DataNucleus AccessPlatform. AccessPlatform provee la persistencia de objetos Java a muchas fuentes de datos (RDBMS, ODBMS, XML, Excel, ODF, LDAP, JSON, BigTable) con los API’s estandares JDO y JPA, y ademas incluye un API de REST. AccessPlatform viene bajo la licencia Apache2.

Java magazine 7

ActiveJDBC
Seguro que habra quienes se sorprendan tanto como Max Katz Ingeniero Senior de Exadel. Al enterarse que ActiveRecord de Ruby on Rails tiene su contra parte para Java; Pues bien este nuevo ORM que trabaja con convenciones antes con configuraciónes, es 40% veces más rápido, mucho más facil y pequeño (127k jar) que Hibernate.

Descubrimientos del 2 agosto 2011

Descubrimientos del 1 agosto 2011

Descubrimientos del 30 julio 2011

Descubrimientos del 29 julio 2011

Descubrimientos del 28 julio 2011

Descubrimientos desde 26 julio 2011 hasta 27 julio 2011

Descubrimientos desde 24 julio 2011 hasta 25 julio 2011

LINUX

LPS: La distro del Departamento de Defensa de USA
(…) La idea detrás de la distro es que opere como un entorno de emergencia para que cualquier trabajador u oficial que necesite de acceso inmediato pueda operar sin riesgos a través de una terminal pública o sistema no seguro…

Enrutando en GNU/Linux
(…) Supongamos por ejemplo, tenemos un sistema GNU/Linux (IP forwarding activado) con una conexión a internet por defecto (ISP1). Por necesidades de la plataforma, añadimos una nueva conexion a internet, y queremos que el servidor 1 se conecte mediante el ISP1 (ISP por defecto), y el servidor 2, mediante la nueva conexión al ISP2…

Newsletter #225 de Ubuntu

Full Circle Magazine #51

COMUNICACIONES

El arte de no dejar rastros
Un nuevo programa desarrollado por cuatro hackers –entre ellos Ian Goldberg– permitiría romper la censura en Internet. Se requiere la complicidad de proveedores ubicados fuera de países censores.

Ubuntu One incrementa el espacio gratuito a 5 GB y alcanza el millón de usuarios
El servicio gratuito de almacenamiento y sincronización de archivos en la nube de Canonical, Ubuntu One, mejora sus prestaciones a sus usuarios con hasta 5 GB de espacio gratuito en la nube; al mismo tiempo llega al millón de usuarios.

Adobe mata a Flash y lanza Adobe Edge, su plataforma de animaciones HTML5, Javascript y CSS3
No he podido creer la noticia, después de haber invertido millones de dólares en el desarrollo de Flash, de haber escrito y reescrito ActionScript; Adobe se “echa” ante lo nuevo y reemplaza a Flash por HTML5, JavaScript y CSS3.

Navega de forma privada con una VPN gratuita
(…) La mayoría de los servicios VPN requieren de un pago mensual, pero CyberGhost ofrece una versión gratuita ideal para el navegador casual…

Chile, Entra en vigencia el reglamento de Neutralidad. Los ISP publican parte de la información requerida
(…) El primer gran problema detectado, trata de la disparidad en la profundidad y el formato de publicación que realiza cada proveedor, dandose casos como el de Movistar que publicó con bastante detalle secciones que, hasta antes de la semana pasada, era impensable conocer, como los sitios y servicios que están sometidos a medidas de gestión de tráfico. Contrastando con posiciones como la de Claro, quienes se limitaron a publicar un breve “manual” respecto de como contratar servicios de Internet, sin abordar los temas señalados en la ley…

PRODUCTIVIDAD

Nueva web y version de SpagoBI
(…) Hay que decir que en su última version 3.1 recién liberada a mejorado considerablemente. Os dejo unos pantallazos, en los que mejora notablemente la creación de cuadros de mando, los worksheets (con la posibilidad de crear formulas y miembros calculados), etc….

SALUD

Hallan “superanticuerpo” contra todos los virus de gripe
(…) Lograron aislar el anticuerpo F16 que ataca a una proteína -llamada hemaglutinina- que se encuentra en la superficie de todos los virus de influenza A…

Los hijos de madres trabajadoras tienen un mejor desarrollo social y emocional
En cambio, los niños que crecen en un hogar monoparental o donde ambos padres están desempleados presentan más problemas de comportamiento

Los tumores cancerígenos podrían ser organismos parasitarios
(…) Según los investigadores, estos tumores son realmente organismos parasitarios, cada uno de una nueva especie, que dependen de sus huéspedes para alimentarse, operan independientemente de éstos y, a menudo, causan daño, de la misma manera que sucede con los parásitos…

AMENAZAS

El veneno más letal del planeta se usa en Chile sin información ni investigación
(…) la solicitud de información a SERNAGEOMIN o al Ministerio de Salud, demostró que no hay estudios, ni por lo tanto controles específicos, al uso y disposición final de cianuro de sodio en minería…

¿Biomasa o biomasacre?
(…) Además, aunque 24 por ciento de mercantilización de la biomasa nos pueda parecer poco, en realidad según datos del Global Footprint Network (que calcula la huella ecológica que dejan diferentes actividades en el planeta), ya hemos sobrepasado la capacidad de recuperación y renovación de la biomasa en su propio ritmo. Esto quiere decir, que al nivel actual y sin el aumento masivo de consumo de biomasa que se planea, ya se está disminuyendo la base natural…

Biocombustible a partir del agave
(…) Las selvas del suroeste asiático han sido en parte destruidas por este motivo, al igual que la Amazonía…

DE TODO

Nueva impresora de circuitos
Una nueva técnica de impresión de choro de tinta produce semiconductores cristalinos que pueden ser usados para crear circuitos transistorizados y otros dispositivos.

El MIT crea mini-generadores fotovoltaicos que no requieren luz solar para producir electricidad
(…) La fuente de calor puede ser cualquier cosa: la luz del sol, el combustible de los hidrocarburos, un radioisótopo en descomposición o cualquier otra procedencia. Siempre y cuando haya calor, este sistema fotovoltaico sería capaz de generar electricidad a partir de este calor…

Novedades en Útiles Gratuitos
WinAudit. Herramienta para generar informes completos de nuestro sistema Windows. La herramienta es portable (no necesita instalación) de forma que se puede ejecutar desde un CD/DVD o pendrive. Inicialmente arranca en Inglés, pero desde la opción «Language» se puede seleccionar el español.

Ciencia en GNU/linux (I): BLAST
(…) BLAST (Basic Local Alignment Search Tool) es un conjunto de herramientas de análisis bioinformático enfocadas al estudio del alineamiento de secuencias…

Curso de introducción a la inteligencia artificial de Stanford
Interesante experimento académico. Durante el trimestre de otoño de este año, la clase de Introducción a la Inteligencia Artificial en Stanford va a darse concurrentemente online y de forma presencial con los profesores Sebastian Thrun y Peter Norvig

Receptor Regenerativo para Onda Corta
También conocido como receptor “a reacción”,  fue inventado por Edwin Armstrong en 1912 y sus características lo hacen muy interesante para iniciarse en el mundo de la radio. A pesar de que su operación y rendimiento son inferiores a los de un receptor superheterodino, estos equipos son mucho más sensibles (escuchan estaciones muy débiles) y son muy sencillos de construir.

¿IGBT o MOSFET? – Electrónica de Potencia
(…) Conociendo las características elementales de estos dispositivos semiconductores, dedicados a la conmutación en sistemas electrónicos de potencia, podremos discernir qué componente se ajusta a nuestras necesidades de diseño…

Drift HD: Cámara para filmaciones extremas
(…) Posee una pantalla LCD integrada, mando a distancia para iniciar o detener la grabación, lentes intercambiables, conector Micro HDMI para conectarla a cualquier pantalla y reproducir el contenido desde allí, ranura microSD con soporte para tarjetas de hasta 32 GB…

Receptor Regenerativo, Antenas, Antípodas y DX
(…) Un Receptor Regenerativo es uno de los equipos de radio más indicados para llevar adelante la exquisita práctica de escuchar emisiones de distancias desconocidas…

Como crear vídeos con fotos y música
(…) Una de ellas es Foto2Avi, una simple pero muy útil herramienta que te facilita el cómo crear vídeos con fotos y música, convirtiendo series de imágenes en un archivo .avi con transiciones y efectos varios…

TORIAN III: Motor Magnético Argentino
(…) El equipo TORIAN presenta la maqueta del motor magnético “TORIAN III” que funciona en base a una apropiada distribución de imanes de Neodimio, tanto en el conjunto que forma el estator, como en el que forma el rotor…

INVESTIGACIÓN

Inteligencia Artificial basada en ADN humano
(…) El prototipo, una red compuesta por el equivalente a cuatro neuronas, fue capaz de reconocer patrones de sucesos, formar recuerdos, tomar decisiones y realizar diferentes acciones…

Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s