Usted está siendo hackeado?? :)

https://i1.wp.com/cdn.thedailybeast.com/content/newsweek/2013/05/29/hackers-are-spying-on-you-inside-the-world-of-digital-espionage/jcr:content/image.img.1280.1024.jpg/1369822260759.cached.jpg

erpenteando a través de pasillos forrados con paraguas de punta envenenada, pistolas de moda de los tubos de lápiz labial, y cámaras ojal voluminosos, los visitantes al Museo Internacional del Espionaje de Washington pronto se enfrentaron por una moderna herramienta cotidiana de la operación: un pequeño ordenador portátil negro. De acuerdo con el propietario del equipo, fue empleado durante un período de tres años a tocar brevemente WikiLeaks fuera de línea, desactivar casi 200 sitios web jihadistas, y desarrollar un puñado de herramientas de hacking sofisticadas. El ordenador portátil, dice Museo Internacional del Espía director ejecutivo Peter Earnest, “proporcionará contexto histórico de la … mundo del espionaje y la comunidad de inteligencia, en este caso a través del alcance de ciberterrorismo “.

Pero el dueño de la computadora portátil reclama ninguna afiliación con la comunidad de inteligencia, ni puede, por ninguna definición tradicional, se clasifica como un espía. Él es un profesional independiente, un “hacktivista patriótica” que va por el nombre de guerra “el bufón”(the jester)-o, en el argot hacker, “th3j35t3r.” Dentro de ciertos cybercircles, ha alcanzado un estatus mítico. Según el analista de seguridad TJ O’Connor, el bufón ha “demostrado que una sola persona es muy capaz de librar una guerra cibernética en un nivel que previamente atribuido sólo a las agencias de inteligencia o sindicatos del crimen.”

Existen un sinnúmero de publicaciones en el blog e intercambios por correo electrónico a especular sobre la identidad del Jester, pero aún sabemos casi nada sobre él. Da a entender que él es americano, dice que no tiene experiencia en la programación de computadoras, y explica que fue motivado para llevar a cabo operaciones ofensivas de hacking contra los enemigos de los Estados Unidos después de haber servido en el ejército. (Él afirma haber sido miembro “de una unidad bastante famoso” en Afganistán que estaba “involucrado en el apoyo a las fuerzas especiales”.) Estos son, por supuesto, las afirmaciones no verificables.

https://i0.wp.com/cdn.thedailybeast.com/content/newsweek/2013/05/29/hackers-are-spying-on-you-inside-the-world-of-digital-espionage/jcr:content/body/break_0.img.1280.1024.jpg/1369823051690.cached.jpg

El bufón apareció por primera vez el 1 de enero de 2010, con un tweet anunciando un “ciber-ataque esporádico” en un sitio web talibán: “PROPIEDAD. Por mí, Jester. “Él emite cartas breves a través de Twitter, por lo general la documentación de sitios web se ha desactivado, y ofrece debates más largos de su obra en su blog. Pero él guarda celosamente su anonimato, la concesión de relativamente pocas entrevistas a los periodistas. La primera vez que llegué a él para una entrevista en julio pasado, estableciendo contacto a través de Twitter, la única forma en que se comunica con incógnitas. Después de decirme que le vuelva a conectar después de un proceso de investigación en línea, que tímidamente aceptó responder preguntas en una sala de chat encriptada. Y luego desapareció. Cuando me restableció el contacto unos meses más tarde, se negó a hablar.

Hacking, el bufón me dice durante nuestro intercambio, no era más que «una continuación del servicio [militar].

Pero la semana pasada, con los dedos cruzados, hice otro enfoque y recibí una respuesta sorprendentemente rápida: “¿Puedo hacer ping con seguro [conexión] en un rato?”

Hacking, el bufón me dice durante nuestro intercambio, no era más que “una continuación del servicio [militar].” De hecho, él cree que las computadoras portátiles algún día sustituir a M-16 como la principal herramienta de la guerra. El año pasado, en una rara chat en vivo con los estudiantes de ciencias informáticas en la Universidad del Sur de Maine, el bufón especula que pronto “las guerras no se combaten con botas sobre el terreno”, pero en los sótanos oscuros llenos de monitores de ordenador que brillan intensamente.

Él afirma que “ninguna relación oficial con los organismos encargados de hacer cumplir la ley,” sin embargo, como miembros del colectivo hacker Anonymous-que tiene una opinión negativa del gobierno han Americana sido llevada a los tribunales de todo el mundo, es de destacar que el bufón se ha dejado sin tocar. Dado que sus objetivos tienden a ser hostiles a la política exterior de Estados Unidos, parece al menos plausible que está operando con el permiso tácito de la comunidad de inteligencia de EE.UU.. Tanto el bufón y los funcionarios de inteligencia de Estados Unidos son los labios apretados sobre estos asuntos, y no hay ninguna sugerencia de una activa relación de trabajo, pero en el oscuro mundo de la guerra cibernética, ciertamente parece que los federales no les preocupa por sus ataques contra sus enemigos comunes.

moynihan-FE0120-hackers-embed2

También lo hace él, o si no, proporcionar información a las autoridades? “Yo hago mi trabajo disponibles, a veces [públicamente], a veces en privado, pero no tengo ninguna relación oficial con los organismos encargados de hacer cumplir la ley”, me dice. “Acabo de poner las cosas en que ciertas personas pueden” encontrar “ellos. Es un dicho, nonrelationship tácita “.

Técnicas del bufón han variado a lo largo de los años. En 2010, después de WikiLeaks publicó un tramo de cables clasificados del Departamento de Estado en línea, lanzó una denegación de servicio (DoS)-en el que el servidor está inundado de basura datos, haciéndolo incapaz de responder a las preguntas legítimas-y brevemente tomó el sitio fuera de línea . El objetivo, me dice, era golpear WikiLeaks de los servidores en Suecia y “de nuevo en los servidores de EE.UU., donde me esperaba los píos legales que cerraría esa mierda ahora que estaba de vuelta en la jurisdicción. Pero eso no sucedió y estamos donde estamos hoy “.

En 2011, el bufón golpeado varias propiedades web de la Iglesia Bautista de Westboro (de “Dios odia a los maricones” infamia) con los ataques de denegación de servicio en respuesta a los piquetes del grupo a los funerales de soldados estadounidenses muertos en acción. Este mes se tomó un rumbo ligeramente diferente con Westboro: después que el grupo celebró el tornado destructivo que azotó Oklahoma como un castigo divino por los pecados de los Estados Unidos, el bufón se hizo cargo de su página web, lo reemplazó con una imagen de Jesús que da el dedo medio, y luego desvió el tráfico a una página de donaciones de la Cruz Roja.

moynihan-FE0120-hackers-embed3

La semana pasada, después de que el brutal asesinato de un soldado por dos yihadistas lone-wolf en Londres, el secretario del Interior británico, Theresa May pidió controvertidas nuevas leyes bloquean sitios web extremistas que “puede conducir a la radicalización.” El día anterior, el bufón-sin restricciones por la sutilezas del debate parlamentario y la ley británica, había noqueado fuera de línea el sitio web de la sede en Londres islamista radical predicador Anjem Choudary, quien reconoció que uno de los presuntos asesinos habían asistido a los actos organizados por su grupo (prohibido).

Durante la guerra en Libia, el bufón hackeó El Tripoli Post, un sitio de noticias Gaddafi respaldado y The Malta Independent, la plantación de las noticias falsas que afirman que los leales al régimen fueron desertando en masa. (Fue una toma moderna en un viejo truco de espionaje y uno perfeccionado por la KGB durante la Guerra Fría.) También ha tratado de exponer las verdaderas identidades de los que considera enemigos de los Estados-por ejemplo, revelando los nombres de los yihadistas Unidas que reclutar y hacer proselitismo en línea, así como los nombres de las personas afiliadas a Anónimo. Señala que, poco después de publicar la identidad de los miembros de Anonymous, “hubo algunos arrestos más anónimos. Así como una nota al margen. ”

Toda esta intriga en línea ha creado un papel lucrativo para las empresas privadas que ayudan a las víctimas de defensa juego hacking.

Cuando hablamos de Stuxnet, el malware sofisticado desarrollado por los Estados Unidos e Israel que atacó las instalaciones nucleares de Irán en Natanz, el bufón sostiene que el ataque altamente publicitado demostró que la guerra cibernética es más que una mera desactivación de sitios Web y las burlas a tus enemigos en línea. “Demostró que se podía, con absoluta precisión, y sin botas sobre el terreno, los activos de destino en el mundo físico también”, dice. “Creo que la capacidad de” tocar “y afectar negativamente a los objetivos del mundo real de … ciberespacio muy reconfortante “.

Dada su lista de objetivos-yihadistas desagradable, Gaddafi, los fanáticos de Westboro, es difícil para mí no encuentro trabajo del bufón reconfortante también. Pero el fenómeno más amplio que tipifica es inquietante. Alrededor del mundo, los hackers independientes se dedican cada vez más en el trabajo que se parece mucho al espionaje y la guerra cibernética. Richard Bejtlich, director de seguridad de Mandiant, una firma de ciberseguridad Alejandría, con sede en Virginia, considera que estos hackers como una “vuelta a la historia. Si nos fijamos en el espionaje a través de miles de años, en su mayor parte ha sido particulares que eran espías. No fue sino hasta el siglo 20 que los gobiernos tomaron un verdadero paso adelante en la creación de industrias nacionales en todo el espionaje. “Ahora, dice,” el sector privado es cada vez de nuevo en el juego como resultado de la tecnología al alcance de todos. ”

moynihan-FE0120-hackers-embed4

La existencia tanto del bufón y sus némesis en Anonymous refleja el cambio radical que se ha producido en la piratería y la seguridad cibernética en las últimas dos décadas. Como Mikko Hypponen, jefe de investigación de la firma con sede en Helsinki F-Secure, dijo hace poco, en la década de 1990 los piratas informáticos pirateados por diversión, pero “los días felices están detrás de nosotros … Los hackers felices han desaparecido. “Hoy en día” todos los hackers tienen motivos para sus acciones “.

Un virus típico de los días felices de hackers fue “Forma”, una molestia que se extendió a lo largo y ancho de los equipos que ejecutan el sistema operativo DOS a principios de 1990. Una vez al mes, en una fecha determinada, de forma que produciría un sonido en el altavoz del ordenador cuando el usuario pulsa una tecla alguna, pero sí el daño real.

En ese momento, la idea de que la piratería podría ser algo más peligroso-una herramienta de guerra o de la geopolítica, era poco más que novela de fantasía de espías. En abril de 1991, como la primera Guerra del Golfo llegó a su fin, periodista de tecnología John Gantz perpetrado un engaño a sus lectores: les habló de un virus espectacularmente exitoso desarrollado por la Agencia de Seguridad Nacional, que se había pasado de contrabando desde Jordania a Irak en un viruta de la impresora. Cuando el chip de la impresora comprometida fue conectado a una red, se supone que impregna las baterías antiaéreas de Saddam Hussein, con su carga destructiva, haciéndolos inútiles contra el poder aéreo estadounidense. Gantz llama el virus AF/91, una combinación de los años el código fue desarrollado y “April Fools”.

AF/91 puede haber sido ficción, pero para el final de la década, la idea básica de Gantz ya no era exagerado. En 1999, durante la guerra de Kosovo, Bill Clinton dio luz verde a una campaña de la CIA de la guerra cibernética contra objetivos serbios, incluyendo un intento de vaciar cuentas bancarias serbias asociados con el gobierno. No está claro si esto se lleva a cabo cada vez-todos los documentos pertinentes están aún clasificados, pero fue la primera vez que una operación de piratería informática estadounidense había sido aprobado como parte de una guerra caliente. (Newsweek informó en su momento que el plan era “criticada por algunos legisladores que cuestionaron la sabiduría y de la legalidad, de poner en marcha una acción encubierta de riesgo que, si se descubre, podría prolongar la guerra, enajenar otros países de la OTAN y posiblemente explotar de nuevo en el Estados Unidos. “)

Más recientemente, la llegada del virus Stuxnet ha hecho la broma de Gantz parece aún más profético: instalación nuclear de Natanz de Irán no está conectado a Internet, lo que significa que, al igual que el virus AF/91 de la imaginación de Gantz, Stuxnet fue pasado de contrabando a través de una persona infectada pieza de hardware externo.

moynihan-FE0120-hackers-embed5

Mientras todo esto sucedía, es decir, que los gobiernos se estaban volviendo cada vez más a la guerra cibernética, otra tendencia paralela se desarrolla: la democratización de la piratería entre los ciudadanos de a pie. “El bufón podría ser el chico intelectual-lo que todo el mundo las imágenes como” la hacker’-en la cima de la pirámide “, dice Raj Samani, director técnico de la empresa de seguridad McAfee. “Pero que la amplia base de la pirámide es cada vez más grande porque todo el mundo puede hacerlo.” En un próximo artículo sobre la proliferación de herramientas de pago por hackers, Samani señala que la comisión de delitos en línea similar a sustraer contraseñas de correo electrónico o atacar sitios web doesn ‘t requieren conocimientos técnicos. Sólo una tarjeta de crédito es suficiente. Un ataque de denegación de servicio distribuida en un sitio web, dice, se puede comprar en línea de hackers independientes para tan poco como $ 2 por hora.

Dada la ubicuidad de la piratería, es poco sorprendente que los individuos y grupos privados se han convertido en actores de la arena ciberguerra. A veces, como con el bufón y Anonymous, el motivo podría ser ideológico. En otros casos, puede ser el beneficio. En octubre de 2012, por ejemplo, la empresa de seguridad rusa Kaspersky Labs descubrió una masiva operación de ciberespionaje que denominó “Octubre Rojo.” El malware bien diseñado había estado en la naturaleza, infectando a su presa, desde el año 2007. Pero Octubre Rojo era único en que se dirigía a los ordenadores y dispositivos móviles de los diplomáticos, organismos gubernamentales e instituciones de investigación científica estatal, lo que permite a su creador a huir con sensibles a menudo información clasificada. La identidad del autor se desconoce, pero en enero de Kaspersky dijo que no tenía “ninguna evidencia que vincule esto con un ataque patrocinado Estado-nación”, y sugirió que podría haber sido el trabajo de freelance hackers-cum-espías interesados ​​en vender el material a los gobiernos.

https://i0.wp.com/cdn.thedailybeast.com/content/newsweek/2013/05/29/hackers-are-spying-on-you-inside-the-world-of-digital-espionage/jcr:content/body/break.img.1280.1024.jpg/1369821888151.cached.jpg

En algunos casos, los hackers pueden estar trabajando más directamente en beneficio de los gobiernos-aun cuando el alcance de sus conexiones con los gobiernos sigue siendo incierto. Por poner un ejemplo: no se sabe si el ejército sirio electrónico-a grupo de hackers pro-Assad, una vez recibida por el dictador como un “ejército virtual en el ciberespacio”, es parte del gobierno que apoya. (La organización afirmó recientemente de crédito para el uso de la cuenta de Associated Press Twitter tweet que había habido una explosión en la Casa Blanca, haciendo una breve caída en el mercado de valores. También ha hackeado las cuentas de Twitter de The Onion, que se ha burlado de forma regular la dictadura en Damasco y Justin Bieber. Y en Israel, los funcionarios del gobierno han afirmado que el grupo intentó sin éxito penetrar en una red de ordenador que controla el suministro de agua de Haifa.)

Pero incluso si el gobierno no cuenta con una organización como el Ejército Electrónico Sirio en quien confiar, que todavía puede comprar los servicios de hackers. “Cualquier persona, incluyendo un gobierno sin las capacidades cibernéticas ofensivas, tiene este mercado abierto”, me dijo Samani. Durante un viaje reciente a la Oslo Freedom Forum, una conferencia para los disidentes y activistas de derechos humanos, desayuné con el disidente Angola y anticorrupción activista Rafael Marques de Morais, quien durante la sesión del día anterior en materia de ciberseguridad había mencionado despreocupadamente que su equipo -un portátil de Apple, había sufrido una caída significativa en el rendimiento. No lo era, pronto descubrió, en la necesidad de mantenimiento de rutina. “Jacob tomó una mirada en ella,” me dijo con gravedad “, y encontró algo.”

Jacob Appelbaum, un veterano de WikiLeaks, que está afiliado con el proyecto Tor, que produce anonimato software libre había inspeccionado la computadora del Marques del día anterior y rápidamente descubrieron una pieza de malware. El software instalado subrepticiamente estaba tomando una captura de pantalla de la actividad de la computadora del Marques cada 20 segundos y subir las imágenes a un servidor en la India.

moynihan-FE0120-hackers-embed7

La historia del descubrimiento de Appelbaum proliferaron entre los periodistas de tecnología, pero un detalle importante fue en gran parte sin mencionar: cuando envié Marques semana pasada, dijo que, según la investigación de Appelbaum, “el malware fue diseñado a medida para mí.” (Appelbaum me confirmó que el correo electrónico infectado que había provocado el ataque “fue diseñado para que lo leyera en particular.”) Por otra parte, dijo Marques huellas digitales indicaron que “una multinacional con sede en Portugal” estaba detrás de la infección. “Una vez que [Appelbaum] se menciona el nombre de la multinacional, todo tenía sentido”, me dijo Marques. “Proporciona servicios de auditoría y soluciones de seguridad de TI para el gobierno de Angola.”

El gobierno de Angola, un rubor régimen autoritario con el dinero del petróleo, tiene los recursos financieros para pagar a una empresa para espiar a los disidentes, aunque es probable que no tienen la capacidad técnica para hacerlo por su cuenta. Por supuesto, es imposible saber quién era realmente detrás del ataque en el equipo de Marques. Cyber-espionaje, después de todo, es enormemente difícil de rastrear de nuevo a su fuente original. En efecto, los gobiernos deshonestos, organizaciones e individuos, que es parte del encanto.

Pero no es sólo hackers cuya importancia política va en aumento, todo esto intriga en línea también ha creado un papel lucrativo para las empresas privadas que, en lugar de grandes gastos, ayudar a las víctimas de la piratería de defensa juego contra sus torturadores. A su manera, estas personas también han acabado siendo los principales actores en el escenario geopolítico.

En octubre de 2012, New York Times, corresponsal en China David Barboza publicó una exitosa exposición-que más tarde ganar un Pulitzer-que detalla la gran riqueza personal devengados por el ex primer ministro Wen Jiabao. Era clásico del periodismo de zapatos de cuero: el uso de acceso público “registros corporativos y regulatorios”, Barboza pintó un cuadro de una cleptocracia autoritaria, en la que grandes de la fiesta emplumado sus nidos con enormes sobornos y comisiones ilegales.

La respuesta de China a la historia no se hizo esperar: Beijing, que previamente había sido acusado de infiltrarse en las computadoras de Bloomberg y Associated Press, hackeó el Times. El método era simple pero eficaz-técnica conocida como spear-phishing, en el que los hackers envían correos electrónicos a una organización de destino contiene un archivo adjunto o un enlace infectado. Al final, los intrusos chinos tuvieron acceso a cuentas de correo electrónico en cerca de 50 veces las computadoras y obtuvieron las contraseñas “corporativos” de cada empleado Times. (De acuerdo a Times editor Jill Abramson, sin embargo, que “no hay evidencia de que se accedió, descargar o copiar correos electrónicos sensibles o archivos de la comunicación de nuestros artículos sobre la familia de Wen.”)

En respuesta a la violación, el Times notificaron al FBI, pero los investigadores federales no pudieron expulsar a los atacantes. Al informar sobre el tema, el Times señalaron oblicuamente la insuficiencia de depender exclusivamente de los federales en este tipo de situaciones-señalando que la Cámara de Comercio de EE.UU. “trabajó estrechamente con el FBI para sellar sus sistemas” después de un corte reciente, pero “meses más tarde, la cámara descubrió que los dispositivos conectados a Internet … todavía estaban comunicando con los ordenadores en China “The Times no repetir ese error:. contrató a la empresa de seguridad cibernética Mandiant para ayudarle a defenderse.

Mandiant fue fundada en 2004 por Kevin Mandia, ex Fuerza Aérea de EE.UU. cyberforensics investigador. Ahora tiene 330 empleados, muchos de los cuales (Mandiant no dice exactamente cuántos) son ex analistas de seguridad informática del gobierno y miembros jubilados de la comunidad de inteligencia. Tras el Times descubrió la intrusión, Mandiant permitió a los hackers, quienes rápidamente se identificó como afiliada con el gobierno chino a merodear en torno a redes del periódico, el seguimiento y el aprendizaje de sus movimientos antes de expulsarlos.

“El modelo de contrainteligencia es el mejor para esto,” dice Richard Mandiant Bejtlich. “En la mayoría de los casos, se está operando contra el equivalente de una agencia de inteligencia extranjera.” Cuando Mandiant publicó un informe minucioso sobre la piratería china de las empresas estadounidenses en febrero, la Associated Press dijo que el documento era notable porque “los extraordinarios detalles … provenía de una empresa de seguridad privada sin el respaldo oficial de los militares de EE.UU. o las agencias de inteligencia que son responsables de proteger a la nación de un ataque cibernético “.

Solía ​​tener un momento difícil con mi brújula moral de lo que hago ahora “, dijo el bufón.

Mandiant no es la única compañía que opera en este espacio. CrowdStrike, un competidor Mandiant especializada en “ayudar a las empresas ya los gobiernos a proteger su propiedad intelectual más sensibles y la información de seguridad nacional”, tiene una naturaleza defensiva enfoque más agresivo, sin embargo, diciendo a los clientes potenciales que ellos “no tienen un problema de malware, que tener un problema adversario “.

Adam Meyers, director de inteligencia de CrowdStrike, me dice que su empresa trata de “elevar los costos” para los involucrados en el espionaje electrónico y robo de propiedad intelectual, por lo que es muy costoso y requiere mucho tiempo para orientar a sus clientes. Meyers dice que CrowdStrike “realiza contrainteligencia” contra hackers: “Por ejemplo, podemos hacer que la red se infiltraron hostil haciéndolos recoger información mala o incorrecta, por lo tanto, limita la eficacia del ataque.”

Algunos creen que la intensidad de los ataques de los organismos de inteligencia extranjeros hostiles requiere la capacidad ofensiva para “hackear la espalda.” Un reciente informe de la Comisión sobre el robo de propiedad intelectual estadounidense, un grupo de cabildeo liderado por el ex director de Inteligencia Nacional, Dennis Blair y el ex embajador en China, Jon Huntsman, instó a la aprobación de leyes que permiten a las empresas de seguridad para pasar de medidas defensivas a las ofensivas.

Tanto los expertos y los políticos han de cerdas en esta idea. “Me siento muy, muy preocupado por un sector privado desatado haciendo defensa activa”, dijo el presidente del Comité de Inteligencia Mike Rogers en una conferencia de seguridad cibernética en febrero.

https://i0.wp.com/cdn.thedailybeast.com/content/newsweek/2013/05/29/hackers-are-spying-on-you-inside-the-world-of-digital-espionage/jcr:content/body/break_1.img.1280.1024.jpg/1369847135920.cached.jpg

Por supuesto, ese tipo de compromiso agresivo con los adversarios de Estados Unidos es algo que el bufón ya está haciendo. A su favor, que parece haber tenido problemas con la moralidad de sus acciones. En la época en que él se convirtió en el bufón, le dijo a la página web de Infosec Island, “Yo lucho con el hecho de lo que estoy haciendo es lo correcto.” En 2012 su charla con los estudiantes de la Universidad de Southern Maine, reconoció que él viola “las mismas leyes de la los malos hacen. No me hago ilusiones de que yo también soy un criminal “.

Pero cuando le pregunto si todavía tiene sentimientos encontrados acerca de su trabajo, dice que sus dudas se han desvanecido. “Yo solía tener un tiempo más difícil con mi brújula moral de lo que hago ahora”, responde, y agregó que “la ley es confuso y poco claro en este momento en las cuestiones relacionadas con los ciber [y] estoy sacando provecho de este hecho mientras pueda. ”

Es un sentimiento sorprendente de alguien que ve a sí mismo como un soldado en una guerra en curso. Como él mismo dice en nuestro chat, “El ciberespacio se está convirtiendo en un campo de batalla en serio, todo el mundo está empezando a darse cuenta, y me siento orgulloso de estar en el lado correcto de las cosas (un poco).”

By Michael Moynihan

Anuncios

Acerca de tapanco

Un peatón que camina entre metáforas, código, sueños...convencido de que un paso, hace la diferencia al andar. Lo que nos resta de Patria, debemos defenderla! Para dejarle algo de sustancia de ella a nuestros hijos, algo de su esencia que nosotros disfrutamos un día a carcajadas...
Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s