Los 10 Mandamientos del Password

Por Raymond Orta (*)
(*) Abogado, Especialista en Tecnologías Gerenciales, Experto en Informática Forense, Delitos Informáticos y Seguridad Informática.
“Si quieres que tu secreto sea guardado, guárdalo tu mismo” Seneca, Filosofo latino (4 a.C.- 65 d.C.)

Índice:
• Introducción
• Conozca la Fuerza Bruta de la Era Digital
• La Fortaleza de su Password
• La Real Academia Contra la Seguridad Informática
• Los Diez Mandamientos del Password
• Recomendaciones para Crear Passwords
• Señales Wi-Fi, Sin Claves o Con Claves fáciles y sus consecuencias legales.
• Legalidad del uso de programas forenses de Fuerza bruta digital
• Auditoria de Passwords en las Empresas.
• Conclusiones

Introducción:
Todos los sistemas operativos y aplicaciones informáticas ofrecen la posibilidad de proteger los su inicio, los archivos y todo tipo de documentos electrónicos con passwords o claves secretas. Quienes tienen un vehículo, le colocan sistemas de seguridad anti robo; ¿por qué no asegurar una de las cosas más valiosas como lo es nuestra información digital? .
La facilidad de descubrir un password es directamente proporcional a la uniformidad de los caracteres utilizados, la lógica del mismo y su relación con los idiomas. Raymond Orta

Muchos usuarios de informática utilizan passwords o palabras claves que son tan fáciles de adivinar, que ofrecen la mínima seguridad. La fecha de nacimiento es utilizada por el 10 % de los usuarios de Internet como su contraseña de acceso o como parte de ellas para acceder a sistemas protegidos. Los nombres y apellidos completos, son utilizados por otro 15 % de los usuarios de sistemas de información como password. Las claves más usadas en la red según una encuesta son: «password», «123456», «qwerty» (Las primeras letras del teclado al que le deben su nombre. , «abc123», “password1” y el nombre del usuario entre otros o bien sus equivalentes en castellano. Steven Mitnik declaró que podía conseguir el password de cualquier persona en 15 minutos de conversación utilizando técnicas de Ingeniería social. Se estima que el 50% de los passwords a nivel mundial son débiles.
Conozca la Fuerza Bruta de la Era Digital
Si bien, podemos temer a los hackers que con mentes no tan brillantes utilizaran primero los passwords estadísticamente más usados para encontrar nuestras claves, otra preocupación es que existen otras formas tecnológicas de encontrar romper con la seguridad de nuestros secretos industriales, comerciales y personales. Desde hace años, varias empresas diseñan programas especialmente para descifrar las claves en todo tipo de archivos como los de Office, Outlook, PDF, Access, Oracle, VBA, sistemas operativos Windows UNIX y archivos cifrados via PGP. El método que se utiliza es el de ir probando todas las combinaciones de letras y números uno a uno hasta dar con su claves. La Mayoría de los sitios web de correo gratuito están preparados contra los ataques de fuerza bruta inhabilitando las cuentas temporalmente después de varios intentos fallidos.
La Fortaleza de su password
Los password basados solo en los números decimales son los más fáciles de descubrir. Los de dos cifras tienen solo 100 combinaciones posibles (0-99) y con los procesadores actuales se descubren instantáneamente; un password de de cinco cifras tiene 10000 combinaciones posibles y es revelado en 10 segundos. Un password de 9 cifras numéricas, tendrá 100 Millardos de combinaciones y solo tarda descubrirse en 28 horas con los procesadores actuales. Las nuevas tecnologías de aceleración de las tarjetas de video está siendo utilizada para resolver los acertijos de los password utilizando una combinación del CPU con los GPU que además pudiéndose instalar en forma múltiple en la actualidad (hasta 4) se pueden obtener una velocidad de fuerza bruta de 1 billón de passwords por segundo.

La Real Academia Contra la Seguridad Informática
Una de las técnicas más utilizadas para acelerar el descifrado de los passwords es la utilización de diccionarios. Los programas para hackear claves pueden utilizar primero las palabras de una lista suministrada por el usuario para ahorrar tiempo; un diccionario convencional puede tener hasta 120.000 palabras. Pero de internet se pueden bajar diccionarios para programas de este tipo y además se distribuyen gratuitamente programas para crear diccionarios de la fuerza bruta digital con nombres, apellidos y fechas de nacimiento vigentes por promedios de vida mundial. Es importante señalar que los hackers pueden contar con diccionarios en todos los idiomas.
Los Diez Mandamientos del Password
1. Jamás des a conocer o prestar tu password. (En Caso de uso autorizado por terceros genere uno nuevo inmediatamente después).
2. Tenga un password para cada sistema (Si no, una vez descubierto esta será una llave maestra).
3. No Utilice el mismo nombre del “usuario” como “password”
4. Jamás utilice solo números y menos en secuencia lógica progresiva o regresiva.
5. Use un password con mezcla de letras mayúsculas y minúsculas, números y signos de puntuación (no utilice caracteres especiales como los acentuados).
6. Use passwords largos, con más de diez, caracteres combinados conforme a la regla anterior.
7. Utilice programas de especiales para guardar passwords (Muchos teléfonos celulares ya los tiene y vienen cifrados). No escriba sus passwords en soporte alguno.
8. No habilite el resguardo de claves de navegadores de internet.
9. Cambie Sus Password mínimo una vez al año.

Recomendaciones para Crear Passwords
1. No sea flojo, dedique tiempo a la formulación de sus passwords, y sus a reglas nemotécnicas para recordarlos o esconderlos digitalmente.
2. Cree su propio sistema de passwords.
3. Utilice Frases celebres, nombre de películas, escribiéndolas tipo titulo, es decir, todas las primeras letras de las frases en mayúsculas.
4. Suprima las vocales de nombres, apellidos, personajes con nombres ficticios, como por ejemplo “El Vengador Errante” daría una secuencia de caracteres “lVngdrrrnt”.
5. La combinación de letras con números puede estar relacionada con números que conozca, invertidos o con transposición de números cambiando los finales o centrales.
6. Ud. Puede sustituir algunas letras por números que se les parezcan. La F con el 7, la E por un 3, dando como resultado, el que si una palabra que forma parte del password es “feísimo” su transformación seria “73isimo”.
7. Para recordar nombres combinados cree imágenes absurdas que son mas fáciles de recordar.
8. Utilice varias técnicas de las anteriores combinadas.

Señales Wi-Fi, Sin Claves o Con Claves fáciles y sus consecuencias legales.
Wardriving y rompedores de claves: El wardriving se denomina a la actividad de pasear los toda una zona de una ciudad buscando conexión inalámbricas sin cifrado para utilizarlas libramente y se corre el riesgo de que se cometan delitos a través de nuestra conexión a internet registrando las victimas la dirección IP de la conexión inalámbrica abierta. 20% de las conexiones Wi-Fi se encuentran sin cifrado, pero adicionalmente existen programas rompedores de claves para WI-FI que pueden tardar poco tiempo en encontrar la puerta de entrada a nuestra conexión y si misma es corta o fácil de descubrir por via de ensayo y error de combinaciones. Consecuencias legales. Tal vez no sean culpados penalmente pero dejar una conexión inalámbrica libre a todo público pudiera generar responsabilidades civiles. Cuando se presta un vehículo a un tercero y este causa daños penalmente es responsable el conductor (el robador de señal) pero civilmente lo es el dueño del vehículo (dueño de la señal)
Legalidad del uso de programas forenses de Fuerza bruta digital
Hace muchos años se planteó si este tipo de programas era ilegal y después de largos juicios se concluyó: 1) Que los usuarios tenían derecho a contar con software para encontrar las claves que había olvidado; 2) Que los programadores y empresas que desarrollaban este tipo de software no estaban cometiendo delitos; 3) Que para utilizarlos en archivos creados por terceros era necesario una autorización judicial.
Auditoria de Passwords en las Empresas
Uno de los servicios que está en franco crecimiento es el de asesoría y auditoria de passwords en las empresas para evaluar su riesgo, tanto en servidores, estaciones de trabajo así como en conexiones de internet e inalámbricas.

Conclusiones: El Password es la llave de muchas puertas digitales a la seguridad personal y empresarial, elcuidado en su elección y preservación pueden ser fundamentales en esta nueva era digital, utilicemos nuestro subutilizado cerebro para producir passwords inimaginables por nuestros vecinos, amigos y enemigos. Protejamos nuestros equipos con conciencia por cuanto, vale perder un poco de tiempo ahora y no llorar luego por la pérdida de control de su información.

Derechos Reservados. Prohibida su Publicación parcial sin citar este enlace activo.

Efectos Jurídicos del Cambio de Clausulas legales en Facebook

Lunes, 16 de marzo de 2009

Por: Raymond Orta Martínez. Abogado Especialista en Derecho Procesal, Tecnologías Gerenciales, Experto en Delitos Informáticos y Evidencia Digital.
El contrato de uso de Facebook: Se trata de un contrato de adhesión en el que los usuarios aceptan para poder crear una cuenta de usuario. Se trata de un contrato de aceptación vía clic o «click through».

EL PROBLEMA: Algunos usuarios detectaron el cambio de condiciones de uso del sistema de esta red social, que tenía previsto la cesión de los contenidos de manera “irrevocable”, “perpetua” y con “licencia mundial”, de manera tal que la empresa principal y sus filiales podía utilizarlos, copiarlos, retransmitirlos, modificarlos, publicarlos o adaptarlos, entre muchas otras facultades sin limites.

El que cediera ilimitadamente los textos, artículos, videos, imágenes producto de la creación de los usuario, ponía en peligro derechos humanos y personales como el derecho a la privacidad y así como la renuncia a derechos económicos derivados de la propiedad intelectual, como lo son los derechos de autor, por cuanto, serían automáticamente cedidos sin pago o contraprestación alguna con una licencia mundial e ilimitada.

El tema de los derechos inherentes a la imagen personal generaba un problema, por cuanto gran cantidad de contenidos eran imágenes de personas y videos de usuarios, así como, de terceros que pasarían forzosamente al dominio económico de esta empresa, lo cual viola el derecho a la intimidad.

Condiciones actuales de facebook violatorias al derecho contractual:

Son requisitos para el inicio de una cuenta en redes sociales como Facebook, la lectura previa del contrato por parte del usuario y la Obligación de visitar la página de las condiciones legales frecuentemente. En caso de cambio en las clausulas (sin notificación a todos los usuarios) se asume la aceptación de las nuevas condiciones.

A pesar de que el contrato de Facebook es de adhesión y en él está previsto el cambio de los términos en el transcurso de uso de la cuenta, por lo que lo conducente era la notificación a los más de 120 Millones de usuarios (2008) del cambio de clausulas y condiciones. Lo que podía haber realizado la empresa era condicionar la continuación de uso de las cuentas a la aceptación de los nuevos términos contractuales y tal vez hubiera logrado la aceptación por cuanto nadie acostumbra a leerlos.

Clausulas actuales y sus efectos jurídicos en Venezuela:

1) Suministro de la identidad verdadera: En algunos países existe el derecho del usuario a no registrarse con su identificación real siempre y cuando no se haga pasar por otra persona suplantando su identidad lo cual sería un delito de falsificación electrónica.

2) Ser mayor de 13, en el caso de Venezuela y la mayoría de los países los menores no tienen capacidad para celebrar contratos y menos tendría efectos la cesión de los derechos pretendidos por el cambio.
Existen sitios que obligan a los representantes de los menores a aceptar en su nombre las clausulas de los sitios web como por ejemplo el «Club Penguin».

3) Derechos exclusivos sobre el Contenido del sitio (licencia limitada). Todo el contenido disponible a través del Servicio, incluyendo diseños, texto, gráficos, imágenes, vídeo, información, aplicaciones, software, música, sonido y otros archivos, así como su selección y disposición (el «Contenido del sitio»), son propiedad exclusiva de la Compañía (Facebook), de sus usuarios o de sus licenciantes, con todos los derechos reservados.

Inaplicabilidad del cambio de clausulas Facebook en Venezuela por violación a derechos del consumidor:

Establece el Artículo 71. De la LEY PARA LA DEFENSA DE LAS PERSONAS EN EL ACCESO A LOS BIENES Y SERVICIOS, que está prohibida la modificación unilateral de las condiciones de precio, calidad o de suministro de un bien o servicio tipificadas en un contrato de adhesión celebrado entre las partes.
En el caso de contratos de adhesión la proveedora o el proveedor deberán informar a la persona contratante, con una antelación mínima de un mes, las modificaciones en las condiciones y términos de suministro del servicio. La persona contratante tomará la decisión de continuar con el mismo proveedor o rescindir el contrato. De no aceptarse las nuevas condiciones y términos por parte de la persona contratante, se entenderá que el contrato queda rescindido.

Conforme al Artículo 73 de las misma ley se considerarán nulas las cláusulas o estipulaciones establecidas en el contrato de adhesión, que impliquen la renuncia a los derechos que la normativa vigente reconoce a las personas, o limite su ejercicio como lo sería la cesión automática de contenidos de los usuarios y aquellas que impongan la utilización obligatoria del arbitraje como lo hace actualmente el contrato de Facebook, asi como aquellos contratos de adhesión que autoricen a la proveedora o proveedor a rescindir unilateralmente el contrato lo cual está incluido en el caso de esa red social.

Otras Ilegalidades de las clausulas actuales de FAcebook:
Se establecen dentro de los deberes de los usuarios no Publicar vídeos que no sean de naturaleza personal y “que no sean relativos a ti o a tus amigos” o que hayan sido grabados por ti “o por tus amigos”, que se trate de obras o animaciones originales creadas por ti “o por tus amigos”.
La publicación de fotografías de amigos podría ser violatoria a los derechos de privacidad y a la difusión no autorizada de imágenes personales. En Venezuela se han presentado casos de publicación de fotos personales de terceros por parte de sus amigos, que les exponen al escarnio público; puede tratarse de fotos de la adolescencia, de disfraces o de situaciones comprometedoras o que se ven como tal, que violan flagrantemente los derechos a la intimidad y/o la privacidad y que puede ser publicadas maliciosamente.
Existen dos mecanismos de protección, pero es necesario estar inscrito como usuario para: Denunciar la publicación como abuso al departamento de seguridad de Facebook o proceder al bloqueo de imágenes etiquetadas de tu persona. En este caso si no eres etiquetado, no se notificará la presencia de la imagen en la red social. El procedimiento correcto sería que las clausulas no permitan la publicación de imágenes de terceros sin su expresa autorización, para lo cual deberían estar inscritos en el sistema, forzándosele ilegalmente a ello o bien, obligar a los usuarios a etiquetar fotografías de usuarios miembros de la red y una vez notificada la intención de publicación y previa autorización el sistema las suba para ser vistas conforme a la configuración de privacidad de ese usuario.
Conclusiones:
Con el cambio fallido de las clausulas de facebook, los usuarios se verían invadidos y no podrían preservar su privacidad, lo cual podía haber generado acciones legales individuales o colectivas asumiendo Facebook y sus filiales el riesgo de atribuirse propiedad intelectual de contenidos publicados ilegalmente por los usuarios pertenecientes a terceros. Las clausulas actuales no garantizan no protegen a los usuarios de acciones legales en su contra por cuanto se les incita a la publicación de imágenes de terceros sin autorización.

La extorsión acecha desde la cárcel – Entrevista a Monica Fernandez y Raymond Orta – Elmundo.com.ve

 

Entrevista  Raymond Orta El Munco 03 Febrero 2009

La extorsión acecha desde la cárcel 

Desde las entrañas de los penales venezolanos los reos no dejan de comunicarse con el mundo exterior. Celulares y conexión a internet convergen como «armas» tecnológicas para seguir delinquiendo 

 

ANTONIO DÍAZ ESPEJO

adiaz@cadena-capriles.com   

Según el especialista, Raymond Orta, es necesario anular la señal móvil de los internados nacionales /CARLOS RAMÍREZ  

Caracas. Mariela Pinto ofrecía un local comercial en Chacao para traspaso desde un portal inmobiliario en internet. Un supuesto interesado en la propiedad la contactó por celular y le dijo que se trasladaría desde Barquisimeto, con familia y todo. Pidió un número de teléfono fijo adicional para llamarla. Primer error. 

La propietaria accedió y le su- ministró el número de su casa. Acordaron verse en un sitio seguro y céntrico, ¿por qué no el San Ignacio? Mientras, otro sujeto llamaba a Mariela: «Aló… tenemos secues- trado a tu hermano. Somos sicarios y si nos apagas el celular lo matamos», le dijo el desconocido. 

Al mismo tiempo, una persona que se hizo pasar por un «amigo de la infancia» de su hermano llamó al teléfono de la casa y solicitó que le facilitaran el número celular de su «amigo». «Mi madre de buena fe cayó, aunque sintió algo extraño en la voz del hombre», dice Alfredo Pinto, hermano de Mariela. (*) Alfredo recibió al rato una lla- mada misteriosa, de la que se zafó de manera expedita. Pero el intento de extorsión no se hizo esperar. 

Bastaron sólo 20 minutos para que volviera a llamar el mismo sujeto misterioso asegurando que su hermana estaba secuestrada. 

La víctima optó por apagar su teléfono -hizo bien- porque ya co- nocía de varios casos con igual modus operandi en el que exigen el pago de rescate con la compra de saldos telefónicos prepago. 

En medio del desespero, decidió encender su celular y, en eso, su hermana que supuestamente estaba secuestrada, lo llamó. Fue cuando descartó el móvil delictivo. 

 

DELITO GLOBAL 

En Colombia, México, Brasil y Argentina este delito es conocido como «secuestro virtual». Así lo señalan los medios de la región que, por cierto, le adjudican la invención de este ilícito a los reclusos argentinos. 

¿El modus operandi? El mismo de Venezuela. Un recluso «bien informado», convertido a pirata informático, indaga ávidamente en las redes sociales electrónicas para seleccionar a su potencial víctima. Un vendedor de vehículo, un usuario de facebook, un directorio profesional en internet, un anuncio clasificado en prensa o una guía telefónica ofrecen información personal de alta valía para el reo que sigue delinquiendo tras las rejas. 

La negociación o el pago del su- puesto rescate consiste en solici- tar la compra de saldos telefónicos con montos que van desde uno a seis mil de bolívares fuertes. 

Aunque, según fuentes extraoficiales, la petición económica ha rondado los 30 millones (de bolívares antiguos) sólo en códigos telefónicos, los cuales son transmitidos por esa misma vía a un preso que simula ser un captor. El negocio está en luego revender el saldo en la cárcel por dinero contante y sonante. 

«POR FON» 

Juan C. es un recluso que cuenta con conexión a internet desde uno de los 30 penales venezolanos. Paga y obtiene. Y como él, muchos. 

Algunos lo usan para comunicarse, aprender, leer, estudiar; pero otros, para cometer fechorías. 

El reo explica que «aquí hay gen- te que desde que entra está plani- ficando el próximo delito que va a cometer. Algunos salen libres con datos exactos de la jugada que harán, mayoritariamente son secuestros y robos». Sin embargo, según lo que ha visto, la planificación se hace «por fon». Léase: celulares. Desde allí se efectúan los contactos, incluso entre reos y bandas afuera, también las extorsiones. «Aquí hay gente de todo tipo, hay quienes nunca se arrepienten de nada, que siguen siendo delincuentes toda su vida». 

 

Según el criminólogo y ex fun- cionario de la antigua PTJ, Javier Gorriño, las personas involucradas en este delito, tipificado en Venezuela como secuestro extorsivo, están siendo juzgadas o penadas por diferentes tipos de hechos criminales. Entre las causas de la práctica extorsiva, Gorriño destaca el ocio reinante barrotes adentro. 

«No tienen trabajo. Son personas sin oficio que están pensando las 24 horas en cómo delinquir mejor». 

En cuanto a las víctimas, Gorri- ño refiere que muchas prefieren pagar y no denunciar por temor al «por si acaso». «Siempre va a quedar la duda de si van a atentar o no contra tu vida», asegura el experto. 

UN CRIMEN ORGANIZADO 

Para la abogada y ex directora de Prisiones, Mónica Fernández, la extorsión cometida desde los centros de reclusión deviene en crimen organizado con variadas modalidades y reconoce su incremento desde hace tres años. Desde el punto de vista del afectado, Fernández agrega que las mujeres tienden a ser más vulnerables. 

De acuerdo con la ex jueza pe- nal, la extorsión carcelaria se ha convertido en un negocio rentable para el delincuente. La utilidad que reporta a través del pago de rescate, producto de la extorsión, se utiliza no sólo para continuar operando sino para la compra de droga. 

En este sentido, la realidad car- celaria no parece haber mutado y, por el contrario, parece haberse diversificado hacia nuevas aristas como la tecnología. 

A juicio del criminólogo y ex ministro de Justicia, Fermín Mármol Léón, la rentabilidad del delito dentro del mundo carcelario deviene en «una industria» a varias manos, en la que intervienen fiscales, abogados y los funcionarios policiales. 

HABLA EL PERFIL PERSONAL 

Si de redes sociales se trata, Fernández advierte a los usuarios de internet acerca del mal uso de la red y de los datos personales. 

«Somos irresponsables con el uso de la tecnología pero al mismo tiempo pecamos de inocentes». La experta recomienda no suministrar la dirección personal por ningún medio y destaca el alto riesgo de facebook por la cantidad de información personal que se comparte y que un recluso podría estar monitoreando desde algún penal. «Es muy fácil extorsionarte a través del Facebook. 

Dónde vives, adónde viajas, qué sitios frecuentas, dónde trabajas», entre muchos otros datos. 

Para efectos de anuncios clasi- ficados particulares en prensa y por la red, la abogada sugiere que se indique únicamente la zona y bajo ningún concepto, la dirección completa. 

SALDOS PARA REVENDER 

«Las mafias no necesitan verse las caras para operar», es la tesis del experto en seguridad y editor del portal web www.contraelhampa.com, Raymond Orta. El también abogado coincide con Fernández en que se trata de crimen organizado y agrega que éste utiliza la «ingeniería social» de internet para cometer delito. 

Orta advierte, además, que en- tre los diferentes retenes podrían estarse comunicando las bandas. 

Y va más allá, afirma que los saldos telefónicos que son exigidos a las víctimas de extorsión son revendidos a los otros presos dentro de un gran mercado negro telefónico a un costo que puede rondar los Bs.F. 20 el minuto. 

Pero, en medio de lo prohibido y lo permitido desde una impuni- dad carcelaria que lesiona la seguridad, la integridad física y hasta la vida de quienes gozan de libertad, el experto informático brinda una medida más pragmática: «Para empezar, los reos no deberían tener acceso a la red celular ni de internet». Respecto al derecho de la población reclusa a estar comunicada con el mundo exterior, Orta señala que las llamadas deben hacerse a través de teléfonos públicos pero siempre «sometidas a revisión o grabación, previa advertencia al penado». 

SOLUCIÓN TECNOLÓGICA 

El experto recomienda anular la señal de telefonía celular dentro de todas las instalaciones carcelarias para neutralizar la actividad extorsiva por parte de los reos. Para ello, Orta menciona un dispositivo conocido como «bloqueador o inhibidor de señal celular», compatible con red GSM y Cdma. 

«Allá es un mundo diferente. Desde la cárcel se planifica todo», confiesa un comisario activo de la Policía Metropolitana (PM) que prefirió no ser identificado. 

Para el funcionario, en el sub- mundo penitenciario todo tiene un precio y muchos de los jefes de bandas que se encuentran recluidos se comunican vía celular para que un contacto externo ejecute una orden. 

El porte del móvil está prohibi- do dentro del sistema peniten- ciario venezolano. Tanto, que durante las visitas a los presidiarios, los familiares no pueden ingresar con los dispositivos telefónicos. 

Por su parte, las requisas carcelarias pueden hacerse hasta dos veces en un día y así como se han decomisado subametralladoras, escopetas y revólveres, también los celulares y laptops figuran en las incautaciones que, como círculo vicioso y a un costo determinado son tarifados por el inframundo carcelario. Es simple. La próxima víctima sólo está a un pulso de un send o un click. 

¿Solución personal? Si ya publi- có sus datos y se convirtió en po- tencial blanco de un antisocial, le quedan escudos: no conteste preguntas a extraños, no atienda a números desconocidos, no aporte datos personales de usted ni de su familia, y no dé por cierto nada 

MANTÉNGASE ALERTA 

Evite ser extorsionado 

Al otro lado del teléfono 

Envíe un mensaje de texto a su grupo familiar para descartar un posible secuestro. Utilice palabras claves que sólo conoce su familia. 

Si se confirma la retención de la persona, entonces denuncie a las autoridades. 

Al publicar un aviso clasificado en prensa o por internet 

No coloque el número telefónico de casa ni ningún dato de su domicilio. Al momento del contacto telefónico solicite todos los datos posibles al interlocutor y confírmelos antes de la negociación. 

En Facebook 

Absténgase de publicar su perfil personal. Desde la configuración de seguridad del portal seleccione como «no público» sus datos personales. Configure sus fotos para que no sean vistas por «los amigos de los amigos». 

Fuente: Raymond Orta www.contraelhampa.com

Abogado Especialista en Inmuebles Litigios y Tecnologías; Experto Grafotécnico E Informático Forense, Venezuela