miércoles, 14 de mayo de 2014

Fiestas de La Santa Cruz del Campo 2014 en Villarrasa

Santa Cruz del Campo 2014 en Villarrasa Fiestas de Mayo, Procesiones, Ofrenda Floral, Diana y Romeria en Honor de: La Santa Cruz del Campo 2014 en Villarrasa, Huelva, Andalucía, España Gracias a Tod@s

La Santa Cruz del Campo 2014 en Villarrasa

Fiestas de Mayo, Procesiones, Ofrenda Floral, Diana y Romeria en Honor de:
La Santa Cruz del Campo 2014
en Villarrasa, Huelva, Andalucía, España
Gracias a Tod@s

martes, 6 de mayo de 2014

John McAfee crea Chadder, aplicación de mensajería con mayor seguridad y privacidad

John McAfee crea Chadder, aplicación de mensajería con mayor seguridad y privacidad
El escándalo de la Agencia de Seguridad Nacional (NSA) estadounidense ha despertado una preocupación por la privacidad en los usuarios y sobre todo en desarrolladores de aplicaciones. En los últimos meses hemos visto más aplicaciones con la seguridad como foco principal, y hoy llega otra para unirse al club: Chadder. Chadder ha sido desarrollada por Future Tense Systems, una empresa fundada por John McAfee (sí, el del antivirus) y Etransfr, en colaboración con el Instituto de Tecnología Rochester. La idea es dar a los usuarios la posibilidad de comunicarse entre sí de forma segura y privada, aunque no especifican cómo implementan esa seguridad. Sólo han comentado que usan AES256 para el cifrado, con la clave gestionada por "un tercero".
 La aplicación está todavía en desarrollo, así que no esperes que esté pulida al 100%. Esperemos que entre esas cosas a pulir esté el diseño, porque el aspecto de la aplicación es bastante simple. Tampoco es muy pródiga en características: de momento sólo se pueden enviar y recibir mensajes y bloquear usuarios.
Lo que si vemos es que es tan seguro que no tienes que entregar tu número de tel. a la gente, puedes buscar por nombre, teléfono, email o un código que te genera la app cada vez que se lo pides.

Tener detrás a John McAfee, que ha sido acusado de asesinato, ha estado en busca y captura y ha visto como su vida se adaptaba en un guión cinematográfico, pone un listón alto en lo que podríamos esperar, aunque competir en un mercado tan saturado como el de la mensajería instantánea, como WhatsApp, Telegram o LINE, es difícil. Como punto curioso de Chadder, ha llegado antes a Windows Phone y Android que a iOS, algo muy poco habitual, aunque McAfee ha confirmado que su equipo también está trabajando en su desarrollo, que se lanzará próximamente.

miércoles, 23 de abril de 2014

ESPAÑOLES CREAN UN WHATSAPP "INDESCIFRABLE" CUATRO VECES MÁS SEGURO QUE EL DNIE

ESPAÑOLES CREAN UN WHATSAPP "INDESCIFRABLE" CUATRO VECES MÁS SEGURO QUE EL DNIE


La empresa española Hermes Security Communication ha creado la aplicación de mensajería instantánea encriptadaHermes, que hace los mensajes "indescifrables" y proporciona"canal de comunicación seguro", en palabras del director de operaciones de la compañía, Miguel Ángel Lobato.

jueves, 17 de abril de 2014

WhatsApp tiene un problema de seguridad, permite conocer tu ubicación a los demás

WhatsApp tiene un problema de seguridad, permite conocer tu ubicación a los demás

Ninguna aplicación es totalmente segura. Sin embargo, eso importa poco cuando es una aplicación que no utiliza prácticamente nadie. No obstante, cuando es una aplicación como WhatsApp, utilizada por millones y millones de usuario, un error de seguridad puede ser fatal. Se ha descubierto que la aplicación tiene un error, y permite conocer la ubicación a hackers y desarrolladores.

En su momento, WhatsApp funcionó sin un sistema de cifrado, y por aquello la aplicación fue muy criticada. No obstante, pasaron a utilizar el cifra SSL que utilizan una gran cantidad de servicios online. Este tipo de cifrado permite que solo el que envía el mensaje y el que lo recibe lo puedan entender, para todos lo demás están cifrados. Sin embargo, unos investigadores del grupo Cyber Forensics Research & Education, de la Universidad de New Haven, han encontrado un error de seguridad en WhatsApp, que permitiría a hackers, desarrolladores, o usuarios experimentados, conocer la ubicación de los usuarios que utilizan WhatsApp

Básicamente, cuando uno comparte la ubicación en WhatsApp, el smartphone se conecta a los satélites GPS, o a la redes WiFi o de datos que hay alrededor, en función del sistema que se esté utilizando, y por medio de Google Maps, determina nuestra ubicación. Extrae las coordenadas y una miniatura de Google Maps y las envía a través de WhatsApp. Pues bien, esa miniatura se descarga de los servidores de Google sin cifrado, por lo que cualquier usuario podría interceptar nuestra ubicación y saber dónde nos encontramos, al menos, según el plano de Google.

WhatsApp lo ha corregido en la beta

Los desarrolladores de WhatsApp han confirmado que era un error de seguridad y ya han conseguido solucionarlo. De hecho, en la versión beta de la aplicación ya está solucionado, pero en la versión oficial de Google Play todavía no. Si quieres que la aplicación esté más actualizada, puedes descargar la beta ya desde whatsapp.com/android. No obstante, tampoco tardará demasiados días en estar disponible en Google Play esta versión. No es que sea un error muy grave, pero tratándose de una aplicación que utilizan millones de usuarios, siempre se puede decir que tiene cierta importancia.
Recomendación de WIFIMAX;
Desactivar Servicios que no necesite, de ese modo ahorrarás consumo de batería, el GPS sobre todo, la localización y seguimiento por Wifi es una realidad; por las bases de datos de google, igual que por las Torres de los operadores, encima ya los nuevos terminales, estos que no se le pueden extraer la batería, son casi imposible saber a ciencia cierta si la señal baliza de posicionamiento sigue emitiéndola una vez apagado, conclusión; la única manera en el avance de la tecnología de evitar este rastreo de tu persona, enviar una carta tradicional, así cuando llega a su destino igual tu as podido cambiar de continente.
Alternativas a WatsApp;
TelegramLineWeChatViber, BBMHangoutsInstachatChatON 

martes, 18 de marzo de 2014

30 años de su salida al mercado Grande, pesado, caro y con media hora de batería

Se cumplen 30 años de su salida al mercado
Grande, pesado, caro y con media hora de batería: así era el primer móvil
Aunque algunas generaciones ni lo conciben y otras no lo recuerdan, hubo una época en la que no llevábamos un teléfono omnipotente en el bolsillo. De hecho, hubo una época en la que no llevábamos en el bolsillo teléfonos de ningún tipo. Era la época de las cabinas telefónicas y los teléfonos públicos en los bares.
Una época que enfiló hacia su fin hace ahora 30 años: a mediados de marzo de 1984 se vendía el primer teléfono móvil. Era un Motorola 8000X, que compartía bien poco con los móviles que usamos hoy en día. No se sabe exactamente dónde se hizo la compra, si fue en Chicago, Barltimore o Washington, porque el acontecimiento no supuso un gran evento. En aquel momento, estos dispositivos se consideraban poco más que un capricho de ricos con una utilidad real ciertamente limitada.
Medía 33 centímetros de alto y pesaba casi 13 kilos. Muchos teléfonos después han recibido el apodo de ladrillos, sobre todo a medida que los móviles han ido encogiendo y adelgazando, pero el 8000X fue sin duda el ladrillo originalY no era para menos. Aquel primer móvil costó 3.995 dólares, aproximadamente cuarto del sueldo medio anual en Estados Unidos de ese año (por hacer una equivalencia, sería como si hoy en España un teléfono costase unos 5.500 euros), y sus características eran poco atractivas: medía 33 centímetros de alto y pesaba casi 13 kilos. Muchos teléfonos después han recibido el apodo deladrillos, sobre todo a medida que los móviles han ido encogiendo y adelgazando, pero el 8000X fue sin duda el ladrillo original. Además, su batería duraba apenas media hora antes de agotarse.
Una red celular para cubrir las ciudades
Por aquel entonces, se llamaba teléfono móvil a los dispositivos instalados en algunos coches, sobre todo en los que pertenecían a servicios de emergencia y cuerpos de seguridad. La idea de que cada uno necesitase un teléfono para llevarlo encima todo el día era una extravagancia, y una bastante incómoda además.
Pero lo cierto es que este primer móvil fue el fruto de años de desarrollo y de una intensa competencia entre la propia Motorola y la compañía AT&T, que pelearon por demostrar que una red inalámbrica de comunicaciones era posible.
En 1947, el investigador Douglas H. Ring, que trabajaba en At&T escribió un informe en el que describía una red en forma de panal de antenas de comunicaciones para cubrir el territorio. Por aquel entonces y hasta 1983, los teléfonos instalados en vehículos utilizaban la señal que emitía una sola antena que cubría toda una ciudad. Las frecuencias eran limitadas y solo podían ser utilizadas por una docena de usuarios a la vez, por lo que las esperas eran largas.
A mediados de los sesenta, otros dos ingenieros de la compañía, Joel Engel y Richard Frenkiel, perfeccionaron esa tecnología en panal o de celdas para permitir que las frecuencias fuesen reutilizables por más de un usuario. Además, dividieron las ciudades en distintas zonas, cubiertas por distintas antenas, y consiguieron que la comunicación pasase de unas antenas a otras según el usuario se desplazaba. Estos avances hicieron crecer el número potencial de usuarios.
Desarrollada la tecnología, AT&T solicitó a la Comisión Federal de Comunicaciones la autorización para implementar esta red y explotarla en exclusiva. Una perspectiva que no gustó nada a Motorola, la empresa de la competencia.
Todos los componentes en una sola mano
Marty Cooper, ejecutivo de la compañía, propuso un objetivo: demostrar a la FCC que imponer un monopolio sobre la tecnología celular supondría capar la innovación en cuanto a software. Así que Motorola desarrolló otra red celular y dio un paso más allá creando un teléfono móvil portable manualmente.
Una docena de ingenieros comenzaron a trabajar en lo que parecía una tarea imposible: comprimir todos los componentes un transceptor que normalmente se instalaba en el maletero de un coche, además de la antena que se colocaba en el techo, en un teléfono que cupiese en la manoAquello se convirtió en la prioridad número uno de la compañía. Según cuenta Mashable, el 3 de diciembre de 1972, una docena de ingenieros comenzaron a trabajar en lo que parecía una tarea imposible: comprimir todos los componentes, un transceptor que normalmente se instalaba en el maletero de un coche, además de la antena que se colocaba en el techo, en un teléfono que cupiese en la mano.
El resultado se presentó en un espectacular evento ante la prensa cinco meses después en un hotel de Nueva York. La red propiamente dicha no existía, así que los teléfonos, bautizados como DynaTAC, funcionaron como un sistema inalámbrico más que móvil. Pero funcionaron, y (quizá por ello o quizá no), la FCC no concedió el monopolio a AT&T.
Un modelo comercial de éxito inesperado
Pero aquellos primeros desarrollos no eran comercializables, eran un producto para investigar. “El DynaTAC no se diseñó para ser manufacturado y producido en masa. Además, la FCC nos puso todo tipo de problemas, así que nos llevó 10 años más diseñar algo que pudiésemos fabricar. Estábamos muy ocupados”, explica Rudy Krolopp, director de diseño de Motorola en aquella época.
En apariencia, el cambio más visible fue cambiar el teclado de dos a tres líneas, un formato más familiar para el público. Por dentro, trabajaron para crear circuitos integrados y microprocesadores adaptados al producto, además de mejorar la antena cumpliendo con las especificaciones que marcaba la FCC, que no hacían más que cambiar.
Krolopp recuerda que el proceso parecía eterno. “Cada vez que teníamos un problema y lográbamos resolverlo, teníamos que cambiar todo el diseño”. En total, Motorola gastó unos 100 millones de dólares para desarrollar el 8000X, sin saber realmente si nadie querría uno.
En marzo de 1982, la FCC dio el visto bueno final al desarrollo de la red celular, y un año después Motorola presentaba el DynaTAC 8000X, pero la Comisión tardó siete meses más en aprobar el dispositivo. En 1983 se instaló la primera red celular comercial en Estados Unidos en Chicago, y poco después se lanzaron otras dos en Washington y Baltimore.
Ese año se vendieron unos 12.000 teléfonos que utilizaban esa red celular, de los cuales el 10% eran el modelo de Motorola. La compañía esperaba unas ventas modestas, debido el precio del dispositivo. Básicamente, interesó a un selecto grupo de emprendedores, doctores, agentes inmobiliarios y ejecutivos de grandes empresas. Fue lo que llamaron el factor cool.
Lo consideraron un éxito. “No los habíamos creado para los adolescentes. Bueno, a no ser que fuese un adolescente con 4.000 dólares”, bromea Krolopp. “Pero lo cierto es que las empresas empezaron a utilizarlos y la cosa se transformó, se convirtieron en parte del negocio. Ya no eran algo conveniente, sino algo necesario. No esperábamos ese volumen de ventas”.

Un fallo de Android amenaza la seguridad de los chats de WhatsApp

Un fallo de Android amenaza la seguridad de los chats de WhatsApp
Un fallo de Android podría dar acceso a los 'hackers' a los chats de WhatApp. El experto en seguridad holandés Bass Bosschert aseguró que el error permite a cualquier aplicación leer y enviar registros de chat.
"La base de datos WhatsApp se guarda en la tarjeta SD, que puede ser leída por cualquier aplicación Android si el usuario le permite el acceso a la tarjeta", afirma Bass Bosschert en su estudio. 
 
"Y puesto que la mayoría de la gente permite instalar casi todo en su dispositivo Android, esto no es un gran problema", escribió Bosschert en su blog. El experto destacó los pasos necesarios e incluso proporcionó el código para hacerlo. 
 
"¿Qué necesitamos para robar la base de datos de WhatsApp? Primero necesitamos un espacio para guardar la base de datos", explicó Bosschert. 
 
"Lo siguiente que necesitamos es una aplicación para Android que carga la base de datos de WhatsApp a la página web", añadió. También reveló cómo agregar el código necesario para una aplicación existente. 
 
"Al hacer el truco en la pantalla de carga, también puede agregar este código en una aplicación real en lugar del mensaje 'Hello world' que ve ahora. Combínelo con algo como FlappyBird y una descripción de cómo instalar aplicaciones de fuentes desconocidas y se puede cosechar una gran cantidad de bases de datos", explica Bosschert. 
 
"Por lo tanto, podemos concluir que cada aplicación puede leer la base de datos de WhatsApp y también es posible leer los chats de las bases de datos cifrados. Facebook no necesitaba comprar WhatsApp para leer sus chats", concluyó el experto. 
 
WhatsApp aseguró que las reclamaciones del investigador han sido exageradas. 
 
"Normalmente, los datos de una tarjeta micro SD no están expuestos. Como siempre, se recomienda a los usuarios de WhatsApp que instalen todas las actualizaciones de software para asegurarse de que tienen los últimos parches de seguridad y animamos a los usuarios a que solo descarguen software de confianza de empresas de renombre", aseguraron representantes de la empresa citados por 'Daily Mail'.

RT

martes, 11 de marzo de 2014

...pequeña muestra del Carnaval de Villarrasa 2014

...pequeña muestra del Carnaval de Villarrasa 2014



...pequeña muestra del Carnaval de Villarrasa 2014
En representación de Wifimax Villarrasa, y en mi propio disfrutar de las fiestas de mi pueblo Gracias Villarrasa.
PD;
Recordar que en colaboración con nuestros socios de Villamanrrique de la Condesa; 
WI-NET TV VILLAMANRIQUE, Somos ganadores del concurso de Villancico de Canal Sur este año.
espero el proximo Ideas e iniciativas, mi Camara a Vuestro Servicio, siempre en Representación de nuestro Pueblo Villarrasa.
http://youtu.be/j0PxiYloIkc

Password – Cuidado donde la metes

Cuidado con los keyloggers en las empresas

Password – Cuidado donde la metes


No importa si tienes una buena y larga si no sabes como ni donde la metes.
Es muy importante entender que la seguridad de algunos servicios se ve fácilmente comprometida por contraseñas demasiado sencillas de obtener (ya sea por ingeniería social o mediante ataques de fuerza bruta). Por este motivo hemos considerado interesante ofrecer algunos consejos sobre contraseñas que seguro que le vendrán bien incluso a los/las “sabelotodo”.
No se trata solamente de que la contraseña sea buena ya que es importante la forma en la que se introduce.

La forma en la que metemos las claves.

Aparte de introducir las claves mediante teclado existen muchas otras formas de hacerlo. Estos métodos y dispositivos de entrada combinados nos permitirán meter nuestras claves de forma más segura.
Mediante el uso del ratón podemos introducir nuestras contraseñassiempre que ejecutemos previamente un teclado virtual en pantalla.
Existen muchos tipos de teclados virtuales en linux. Estos son un par de ellos bastante utilizados:
florence
Instalación en debian: apt-get install florence
Instalación en Ubuntu: sudo apt-get install florence
florence_093
xvkbd
Instalación en debian: apt-get install xvkbd
Instalación en Ubuntu: sudo apt-get install xvkdb
Este necesita que le demos a focus para indicar donde queremos usar el teclado.
xvkbd - Virtual Keyboard_092
kvkdb
Instalación en debian: apt-get install kvkdb
Instalación en Ubuntu: sudo apt-get install kvkdb
Selección_095
Usando estos teclados virtuales evitamos que nos roben las contraseñas mediante el uso de keyloggers sencillos.

¿Qué son los keyloggers?

Los keyloggers tienen como finalidad grabar lo que escribimos por teclado. Entre las muchas cosas que vamos escribiendo a lo largo del día están las contraseñas y en el caso de emails algunas veces las direcciones de contactos.
La gente piensa que es poco normal el uso de keyloggers pero es probable que los tengan sin saberlo en casa o en el trabajo.
Los keyloggers hardware son los más usados en los trabajos por parte de las empresas.
Keylogger-hardware-USB
Las propias empresas colocan este tipo de adaptadores (algunas veces simplemente teclados que ya llevan el keylogger incorporado) para controlar a sus empleados y en el caso de que comentan el error de acceder a sus correos personales desde el trabajo pues ver sus claves.
La empresas de esta forma acceden a las cuentas personales de sus empleados, a sus cuentas en redes sociales y consiguen información privada de valor.
Los keyloggers por software son los que suelen andar en los ordenadores caseros esperando que alguien pulse teclas.
Un keylogger es algo muy normal en windows. Ese sistema operativo suele infectarse con bastante facilidad incluso aunque se usen antivirus.
Los antivirus siempre van después del virus, es decir, primero sale el virus y después la vacuna. Los virus pasan en estado salvaje meses e incluso alguna que otra vez años hasta que son detectados como tal por los antivirus.
Los keyloggers son tan normales en windows como lo es el paint.Muchísimos troyanos llevan su keylogger incorporado que permite que lo que se pasa por teclado se envié a una dirección de email, un servidor IRC (a un determinado canal), …
No es ninguna tontería pues que cuentas como la del correo electrónico, acceso al banco, … sea mejor meterlas con teclado virtual.
En caso de mirones en la sala se puede optar por un uso mixto de teclado virtual y teclado real.

No dejar grabadas las contraseñas nunca en los navegadores:

Es muy normal que la gente olvide sus propias contraseñas al no usarlas todos los días. El proceso contrario ocurre también, el humano es capaz de recordar números de serie de windows si los instala todos los días piratas en un servicio técnico de mala muerte así como de recordar claves largas si ha de meterlas muchas veces al día cada día.
Los navegadores ofrecen la posibilidad de recordar las contraseñas por nosotros. Las almacenan en una base de datos y de esta forma ahorran al usuario el tener que introducirlas cada vez que usan el navegador.
Esto es un error grave. Estas dejando tu contraseña disponible para cualquier persona que pueda usar en un momento dado tu ordenador, es decir, en el trabajo por ejemplo estarías dejando tus claves a todo el mundo ya que es muy sencillo que alguien pueda obtenerlas en un momento dado que vas al baño o cuando sea.
NO almacenes nunca tus contraseñas en el navegador.
En el caso de Chromium en las opciones avanzadas es posible verlas todas con solo pinchar en “manager saved passwords”.
Selección_096
En firefox más de lo mismo y así en la mayoría de navegadores incluso internet explorer.
Las contraseñas han de estar en tu cabeza pero al ser algunas veces complicado recordarlas todas para poder gestionarlas hemos de recurrir a gestores de contraseñas o llaveros.

Gestionar las contraseñas

Un buen gestor de contraseñas es KeepassX. Este software nos permite gestionar todas nuestras contraseñas almacenándolas en un fichero cifrado en nuestro disco duro o donde queramos.
Es como usar un editor de textos, una hoja de calculo, un procesador de textos, … para almacenar contraseñas pero mucho mejor ya que estas no quedan disponibles a que cualquiera pueda visualizarlas.
Durante años hemos visto de todo tipo de errores. Gente grabando con el bloc de notas sus contraseñas en un fichero de texto plano, gente grabándolas en documentos creados con la suite de Microsoft a los que les ponían contraseñas ridículas (esos ficheros se rompen con mucha facilidad), gente escribiéndolas en post-its virtuales y reales, ….
Ya va siendo hora de gestionarlas bien. Keepassx permite esto y nos permite bastantes cosas más.
La contraseña con la que guardemos nuestra base de datos de claves puede ser un fichero almacenado en un pendrive, puede ser una clave de paso o ambas.
-home-fanta-claves.kdb- - KeePassX_098
Para introducir la clave que nos da todas las claves hemos te tener muchísimo cuidado. Nunca sobra usar el teclado virtual para esto.
Existen más gestores de llaves libres aunque no son tan sencillos de usar como keepàssx. Un ejemplo es password-gorilla.

Las claves que nunca has de usar:

  • - No has de usar claves que existan en algún diccionario. Ejemplos: perro, gato, universidad
  • - No has de usar claves que lleven el nombre de algún conocido. Ni el de tu novia, ni el de tu mascota, ni el de tu hijo/hija.
  • - Nada que tenga que ver contigo. Si eres un fan de Reincidentes pues haz el favor que tu clave no sea el nombre del grupo o de algún disco o canción. Las claves no han de tener nada de sentido ni nada que nos vincule a ellas.
  • - Nada de contraseñas con números de teléfono. Eso es ridículo. Una password numérica saldrá rápido.
  • - Nunca has de usar la contraseña que te dan por defecto. Si algún cacharro (un router por ejemplo) viene con la clave 1234 o admin has de cambiarla.
  • - No repitas la misma clave en ningún sitio. Si tienes la misma clave en tu cuenta de faceboook y tu correo van a entrarte al facebook y al correo.

¿Como puedo generar claves seguras?

Puedes crear claves más seguras utilizando estos programas en la linea de comandos.
gpw
Ofrece contraseñas no demasiado seguras pero aleatorias. No se recomienda su uso pero para ofrecer por ejemplo contraseñas por defecto puede ser interesante. La forma de uso es gpw [numero de contraseñas] [numero de caracteres por contraseña]
otp
Este es otro que permite obtener contraseñas aleatorias:
otp -N1 -L30 -S30 | tr " " ")" |cut -d ")" -f 3
Aunque en realidad no se necesita de un programa especifico para generar claves ya que podemos crearlas con estos simples “tipeos”:
  • date +%s | sha256sum | base64 | head -c 32 ; echo
  • < /dev/urandom tr -dc _A-Z-a-z-0-9 | head -c${1:-32};echo;
  • openssl rand -base64 32
  • tr -cd ‘[:alnum:]‘ < /dev/urandom | fold -w30 | head -n1
  • strings /dev/urandom | grep -o ‘[[:alnum:]]’ | head -n 30 | tr -d ‘\n’; echo
  • < /dev/urandom tr -dc _A-Z-a-z-0-9 | head -c6 dd if=/dev/urandom bs=1 count=32 2>/dev/null | base64 -w 0 | rev | cut -b 2- | rev
  • date | md5sum
Es importante que las contraseñas contengan tanto números como letras mayúsculas y minúsculas. Al mismo tiempo han de llevar caracteres “raros” como pueden ser el “.” o “#”.
Hoy es un buen día para empezar a gestionar tus claves y empezar a tomarte en serio este ritual. El tiempo que se pierde en meter una clave no es mucho mayor a 30 segundos (incluso metiéndoselas con teclados virtuales).Incluso si el tiempo que se pierde son varios minutos siempre nos interesa salvaguardar nuestras claves lo mejor posible y no meterlas donde sea ni como sea.

Algunos Generadores de claves online

No compartir

No has de compartir las contraseñas por Internet. Ni por correo electrónico ni por teléfono.
En especial se debe desconfiar de cualquier mensaje de correo electrónico en el que te soliciten la contraseña o indiquen que se ha de visitar un sitio web para comprobarla. Casi con total seguridad se trata de un fraude.