Descargas gratis todos los recursos de Internet

Delitos informaticos,hackeo,ciberterrorismo.

Te gusta ? entonces.. facebook !!

 

 busco novia Rusa
 Chatear con Mexicanas
 Chatear con Rusas
 Citas online
 Crisis de pareja
 Matrimonio ideal
 Matrimonio con Rusas
 Mi primera cita
 Te amo en varios idiomas
 
 all drivers device
 buscadores Latinos
 buscadores Mundo
 Codecs gratis
 Como armar una PC
 Controladores gratis
 Convertir videos
 Delitos informaticos
 Descargas Gratis
 Drivers Gratis
 Eliminar gusanos
 Eliminar spyware
 Eliminar temporales
 Eliminar virus
 Iconos Gratis
 Informatica basica
 Internet seguro
 Messenger Gratis
 Messenger trucos
 Frases x messenger
 Malwares
 Nicks prohibidos
 Password seguras
 Partes de la Pc
 Partes disco duro
 Peligros redes P2P
 Programas espia
 Screensavers gratis
 
Sistemas operativos
 Trucos windows
 Usb pendrive
 Virus y Troyanos
 Windows vista trucos

 
 biblioteca Nacional
 Curriculum 
 Diccionario 
 Informatica
 Maestrias Mexico
 Museos Mexico
 Monografias
 Test de Inteligencia
 Traductor 
 Universidades

 
 becas y maestrias
 Circulos de estudio
 Maestrias online
 Monografias
 Tecnicas de estudio
 
 casting modelos
 Trabajar argentina
 Trabajar en canada
 Trabajar en Espana
 Trabajar en  USa
 Tu C.vitae on line
 Inmigraci�n USa
 Loteria de Visas USa
 Kapersky
 2014
 antivirus

  Descarga el mas
  famososo antivirus
  Gratis

 ESET
 NOD32
 free
 antivirus

 baja el �ltimo
 antivirus 2014


 
PaNDa
 2014

 GRaTIS

 M�xima seguridad
 para tu pc
 Mp3 trucos
 Seguridad para PC
 Vuelos casi gratis
 Fly low cost
 
 Discotecas en DF
 F�tbol Mexicano
 Grafitis Famosos
 Hip�dromo
 Horoscopo del dia
 Hostales en DF
 Musica
 Ticketmaster M�xico
 Top cantantes
 Videos de musica
 
 Tarjetas virtuales
 Postales virtuales
 Postales animadas
 
P�gina de Inicio

 *avisar Link roto*
  agradecimiento

 

Virus, hacking y privacidad en la era de la informaci�n

 Producci�n period�stica y textos: Eliezer budasoff
 

�Cu�nto puede tardar un desconocido en acceder a las claves bancarias, los correos personales, los documentos de trabajo y los movimientos registrados de una persona? una computadora hogare�a conectada a internet es atacada un promedio de 50 veces cada noche por virus, hackers y programas maliciosos que circulan por la red, y que pueden otorgar a otro el acceso total a la PC y sus contenidos.





Especialistas en seguridad inform�tica y en sistemas hablan sobre el estado de situaci�n y el desconocimiento de los usuarios. La historia del primer hacker entrerriano. La carrera fren�tica de la tecnolog�a. Cr�nicas de un futuro que lleg� hace tiempo.

�Podemos empezar con una historia rom�ntica? Despu�s, como suele suceder, la cosa se pone fea. Marzo de 1983, en una dependencia de la Polic�a Federal:
un entrerriano de 24 a�os espera instrucciones para iniciar su demostraci�n.
"�ad�nde quieren viajar?", pregunta. "a cualquier lado, pibe, no te hag�s el vivo". El interrogado entonces toma el t�lex (antepasado del fax) y procede:
cuatro pasajes para Europa, como para que los dos comisarios puedan llevar a sus mujeres al viejo continente por una empresa decente. La confirmaci�n llega en menos de un minuto. "Ya pueden pasar a buscar los tickets por la sucursal de Lufthansa", anuncia. Los polic�as se miran. No entienden nada, pero hay que verificar. Y cuando les dan los pasajes, entienden menos que nada. �D�nde est� el delito? �Se lo puede acusar de brujer�a?

La leyenda dice que la Divisi�n Computaci�n -Delitos Inform�ticos- de la Polic�a Federal argentina se cre� en 1946, pero que intervino por primera vez en un caso cuando apareci� Yuyo barrag�n. Ra�l Horacio Yuyo barrag�n, considerado por muchos como el primer hacker de argentina, naci� en el seno de una familia modelo de Concepci�n del Uruguay. En 1978, a los 21 a�os, trabajaba como gerente de la sucursal Concordia de aerol�neas argentinas cuando descubri� que la terminal de t�lex que usaban para las ventas -conectada en forma directa por cable coaxil a Santa Fe- serv�a para mucho m�s que para hacer su trabajo. Un d�a le lleg� un pedido de varios pasajes juntos: los tickets deb�an ser entregados en Londres, ten�an como destino buenos aires y deb�an ser pagados en Concordia, pero la comunicaci�n con la sede principal de aerol�neas, en capital Federal, estaba cortada. barrag�n, que cobraba comisi�n y no quer�a perder la venta, decidi� probar sus habilidades con el t�lex, y salte� la conexi�n local. busc� en las gu�as de tr�fico a�reo los c�digos y claves que necesitaba, se comunic� con el Sistema Internacional de Comunicaciones aeron�uticas (SITa), hizo la reserva con los datos de aerol�neas, y a los pocos minutos tuvo la confirmaci�n. Ese d�a no perdi� la venta de los pasajes, pero posiblemente ya no le importaba:
hab�a descubierto la puerta de entrada al sistema. Desde entonces, y m�s despu�s de su despido (en 1979), barrag�n se dedic� a explotar y vivir del r�dito de sus habilidades. Comenz� a generar pasajes -a trav�s de aerol�neas primero, y por otras empresas despu�s- para venderlos a mitad de precio.

Lo descubrieron por primera vez en 1982, cuando pidi� un pasaje de Rosario a Tel aviv por KLM, y huy� a brasil. La historia que sigue es larga, y est� plagada de leyendas incre�bles. Su primera detenci�n en argentina fue la de 1983, por causa de un R�lex que hab�a recibido como pago y que llev� a reparar: no pudo justificarlo con una factura y, acosado por la Polic�a, tuvo que demostrar c�mo se ganaba la vida. as� lo hizo, como se relata al inicio, pero no fue esa la causa que lo llev� a la Unidad 16 de la c�rcel de caseros en abril de 1994, a partir de un pedido que ofici� el juez Juan Jos� Galeano. El magistrado solicit� para Yuyo prisi�n preventiva cuando investigaba un caso que involucraba a los integrantes del grupo Los Pericos:
"Ellos hicieron en el 93 una gira por am�rica: viajaron de ac� a caracas, a Miami, a Chile y el regreso. En caracas descubrieron que los pasajes que usaban eran robados y se inici� una causa. El representante de ellos dice que yo le vend� los pasajes, y ac� estoy", les explic� el mismo barrag�n a los periodistas Raquel Roberti y Fernando bonsembiante durante su arresto en caseros. En la causa en la que Galeano reconoci� su modus operandi, Yuyo nunca reneg� de las habilidades que pose�a; simplemente, insisti� con un argumento de fuerza: �l no necesitaba revender pasajes robados, porque no val�a el riesgo. Estaba claro que le conven�a m�s seguir su m�todo tradicional de conseguir pasajes nuevos y venderlos. Pablo andr�s Urbano Hortal, entonces representante de Los Pericos, identific� a barrag�n en la rueda de reconocimiento como la persona que le hab�a vendido los pasajes.
Sin embargo, otro miembro del grupo que estuvo en el momento de concretar la
operaci�n, no pudo reconocerlo.

Que el disco que editaron Los Pericos en 1993 -el a�o que los agarraron con los pasajes truchos en caracas-, se haya llamado big Yuyo, puede que haya sido una infeliz coincidencia. Lo que no se puede dudar, es que a Yuyo sus colegas lo consideran un grande: "Lo que hizo es reloco. �Desde argentonia, cuando ni se hablaba del magiclick! Es un pionero. Y es m�s valioso porque no hay registro de que otra persona haya hecho por entonces algo parecido en ning�n lugar del mundo; a lo mejor ser �nico lo puso en esta situaci�n tan dif�cil. Pero sobre todo, lo que hay que rescatar es el hacking: �l pudo hackear un sistema sin nada", dec�a El Chacal -otro veterano del hacking argentino- a los autores del libro Llaneros solitarios. Hackers, la guerrilla inform�tica. "El peligro -advert�a El Chacal- es que lograrlo te hace sentir poderoso, y el poder es adictivo."

Ya no es tan divertido

"Cuando hice mi tesis no exist�a esta p�gina", me dice Gustavo Mart�nez, licenciado en Comunicaci�n Social, y me extiende un papelito:
www.globinfo.com.ar. "Hoy, en esa p�gina, por 15 pesos consegu�s los datos de cualquier persona del pa�s. Cuando hice el trabajo el acceso era m�s dif�cil: todo eso no exist�a". afuera, el fr�o recrudece con el atardecer.
adentro del bar el ruido es considerable, pero eso no impide que nuestra mesa, desde el inicio de la charla, quede sumergida en una burbuja. "Uno de los esfuerzos de mi trabajo fue intentar contarle a los otros, como dice Woody allen, que �yo ser� paranoico pero eso no quiere decir que la gente no me persiga�. En ese momento (2001/2002), todo el anecdotario de mi tesis giraba alrededor de casos del extranjero. Es decir: casos que reflejaban el manejo y el abuso del poder a trav�s de, digamos, la posesi�n de datos referentes a las personas. ac� hab�a pocos casos. Y no volv� a abrir mucho la tesis. Pero a m� lo que me preocupaba era este tema: qu� poder tiene aqu�l que sabe de m�, y yo ni siquiera s� que sabe", me dice. Las paredes de la burbuja se agitan. Es el feliz encuentro entre dos paranoicos.

Globinfo argentina: "El informe de datos personales m�s completo de la argentina", anuncian. all�, por el m�dico precio de 5 d�lares, uno puede pedir un informe sobre el domicilio, los tel�fonos, el "posible estado civil", los "posibles familiares y vecinos", la profesi�n u ocupaci�n, las obras sociales, los cheques rechazados, los juicios comerciales en capital Federal, "y probablemente, mucho m�s!" sobre cualquier persona en argentina.
Por supuesto, all� tambi�n se ofrece trabajo para quien tenga la vocaci�n necesaria: ".Nuestros reportes no son generados autom�ticamente por una base de datos o un programa de computaci�n, sino que son producidos personalmente
por investigadores freelance. cada informe es una investigaci�n artesanal, que aunque se realiza en un tiempo acotado, refleja la capacidad y sagacidad del investigador, a la vez que el manejo apropiado de las fuentes y recursos".

"Creo que la mayor�a de los ataques inform�ticos buscan informaci�n, porque la informaci�n se comercia. La segunda raz�n puede ser la b�squeda de una recompensa econ�mica directa. Obtener un beneficio econ�mico inmediato. No vendiendo la informaci�n sino a trav�s del acceso a una tarjeta de cr�dito para comprar, o a trav�s del env�o de SPaM (correo basura) para lograr una venta o una comisi�n por una venta, o quiz� el trabajo del tipo es hacer publicidad a trav�s del SPaM", me dir� ese d�a a la siesta, en la redacci�n de UNO, Pablo Gietz, responsable de seguridad inform�tica del banco de Entre R�os. "Si vos tom�s una PC hogare�a normal conectada a Internet, los ataques son permanentes. Est� cronometrado el tiempo que tarda una PC Windows sin medidas de seguridad conectada a Internet en caerse o en ser tomada por control remoto; lo mismo para los virus. Eso es permanente e inevitable. Que pase o no pase depende de la habilidad que uno tenga para poderlo filtrar.
En una PC hogare�a sin medidas de seguridad, entran. Y una vez que entraron ven si esa m�quina les sirve, si la informaci�n les sirve, si pueden desde ah� montar un ataque y hacer triangulaciones, y est�n usando la m�quina de una escuela, por ejemplo, pero el tipo la est� operando en alemania."

a fines de 2006, la bbC decidi� hacer una investigaci�n sobre la
vulnerabilidad de las PC hogare�as utilizando una computadora "trampa": se trataba de una m�quina que parec�a normal cuando navegaba online, pero que registraba todo lo que ocurr�a para descubrir los peligros a los que se enfrentaban los usuarios de Internet. "Los resultados -se�alaba la investigaci�n- fueron reveladores: en una sola noche de acci�n especialmente maliciosa, el PC fue atacado 53 veces, incluyendo un intento de secuestro que la habr�a convertido en una computadora �zombie� a disposici�n de un hacker, que la habr�a usado para cometer actos delictivos sin conocimiento del usuario. Tambi�n ocurrieron 11 incursiones del virus �blaster� que inhabilita la computadora en caso de �xito junto a otras tres del virus �Slammer� que destruye los PC y provoca que se reinicien continuamente.".

Por lo general, se�ala Daniel benmelej, inform�tico que se desempe�a en la parte de gerencia de sistemas de Sidecreer, "el com�n de la gente tampoco conoce los riesgos a los que se enfrenta cuando elige sus claves de acceso en cosas muy comunes como en un cajero de banco. Muchas veces utiliza c�digos f�ciles de probar por terceras partes para intentar entrar: fechas de nacimientos o n�meros de documentos, nombres de mascotas. Y en el caso de algunos aplicativos a los que se puede acceder a trav�s de internet, como es el caso del Home banking, es muy com�n tambi�n que la gente utilice claves que son f�ciles de recordar. Esas claves que uno recuerda con facilidad pueden ser tambi�n razonadas o analizadas f�cilmente por otras personas".
Roberto Miguel �lvarez arig�s, analista superior de sistemas y colega inform�tico de benmelej en Sidecreer, cierra el c�rculo: "Sin darnos cuenta, sobre todo a partir de la nueva apertura de Internet, dejamos rastros y huellas en cada lugar que visitamos. Por ah�, uno no se da cuenta ni es consciente al momento de hacerlo, sobre todo el usuario com�n, pero es utilizado por grandes empresas como medio para recabar informaci�n, gustos personales y todo tipo de datos que son recopilados por empresas de internet. Esta informaci�n en teor�a es privada. Los mismos sitios establecen pol�ticas de privacidad, pero en ciertos casos se cumple esto y en otros no. Y en otros sitios, la informaci�n de, por ejemplo, el tipo de contrase�a escogida por determinados usuarios que ingresan a otros sitios, es vendida, y hay todo un mercado negro sobre esto. Cuando alguien navega por Internet y se da de alta en alg�n sitio y pone un dato tan simple como la profesi�n que tiene, esta informaci�n hace vulnerable en ciertos aspectos a la persona, ya que brinda conocimientos a gente sobre la que tal vez uno ni siquiera tiene noci�n que se los est� dejando".

a elegir es otro precio

"En argentina estamos teniendo un promedio de 20 casos de robo de identidad por d�a. ac� en Paran�, sucede. Tenemos conocimiento que sucede. Y dentro de la provincia tambi�n. Nosotros actualmente estamos asesorando a una persona en un caso de un banco que no cumpli� con sus propias medidas de seguridad y sacaron un cr�dito a nombre de una persona del norte de la provincia, y a la que actualmente le quisieron hacer un juicio por una deuda que no era de ella. Esta persona ahora est� haciendo juicio contra el Veraz y contra el banco que emiti� ese cr�dito y no era para ella. ah�, por supuesto, entramos tambi�n en el mercado negro de documentaci�n". Para Luciano Salellas, auditor en Seguridad Inform�tica de Sr Hadden Security Consulting y propietario de una mirada m�s enfocada desde la perspectiva de Estado o, concretamente, militar, "nos vamos a tener que acostumbrar a la dependencia porque no hay vuelta atr�s. Internet avanza cada vez m�s: dependemos permanentemente de la telefon�a celular, en cualquier momento vamos a empezar con la satelital y de Internet. Hoy en d�a est� pr�cticamente toda la informaci�n digitalizada: cuesti�n a la que, a nivel ciudadano, va a haber que adaptarse. ahora, dentro de lo que tenga que ver con informaci�n confidencial, que por ah� tenga que manejar una fuerza de seguridad del gobierno, o el propio gobierno, hay que plantearse la opci�n de que cierta informaci�n quiz� es mejor que siga en papel.".

Gietz tambi�n establece una distinci�n, pero en otro sentido: "El tema de los ataques es cuando son dirigidos. Una cosa es recibir los ataques, como yo te dec�a, de ruido normal que tiene Internet: robots, o troyanos, o virus que pegan para todos lados a ver a quien enganchan, y otra es una persona que dirige un ataque a vos empresa o a vos persona. ah� es donde generalmente estamos en un problema. Eso es lo m�s feo de estar de este lado de la cuesti�n. Igualmente, el nivel de sofisticaci�n del ataque es directamente proporcional al objetivo que persigue la persona", se�ala. Y despu�s, casi al final de la nota, cuenta sobre la existencia de la tecnolog�a Tempest, suficiente como para alimentar cualquier paranoia basada en datos reales: una tecnolog�a capaz de reconstruir, a partir de las se�ales que irradian los monitores, la imagen mostrada en la pantalla que las provoc�. Una tecnolog�a muy costosa, por supuesto, pero probada en su funcionamiento, y que permitir�a "a alguien sentado en una camioneta afuera del diario ver lo mismo que est�s viendo vos en tu monitor". Si uno rastrea informaci�n sobre la tecnolog�a Tempest a trav�s de Internet puede llevarse varias sorpresas; hay distintas posturas respecto de c�mo reaccionar ante la posibilidad de la exposici�n total. En un foro virtual, una persona preocupada por las b�squedas que ha hecho a trav�s de Internet, pregunta:
"�Qu� posibilidad existe de que vengan a golpear a mi puerta?" "�C�mo puedo
evitarlo?". Y uno de los foristas, entre otros consejos, recomienda:

"-Pinchar la l�nea de un edificio de otra ciudad distinta a la tuya con un cable MUY largo.

-Es recomendable lanzar tu propio sat�lite de comunicaciones, al que s�lo t� tienes acceso.

-Pinchar uno de los cables de comunicaci�n (backbones) suboce�nicos.

-Falsificar tu propia muerte.

-Empezar una org�a de destrucci�n con un aK-47 con todo aquel que te VEa. O ser elegido presidente de los EE.UU. (En su defecto de la NSa)

-Tener suficiente dinero como para que nada de lo anterior te importe."

La noche ha ca�do definitivamente sobre la ciudad. Y Gustavo Mart�nez me habla de alicia en el pa�s de las maravillas. "Nos invitan a la carrera loca de alicia. �bueno, vamos a correr, vamos a jugar a la carrera loca�, le dicen a alicia. ��Y c�mo es la carrera loca?�. La carrera loca es as�: �Es la tele digital, es la tele digital, loco, nos va a hacer bien a todos. Es lo mejor que te puede pasar�. Pero cuando vos empez�s a preguntar, te responden: �No, segu�, lo vas a entender corriendo. Vos corr� que vas a entender�. El problema es no interrogarse. algo pas� en el medio: nosotros tenemos derecho a exigir, o a preguntarnos algunas cosas". Y antes que se lo pregunte obligadamente, lo responde: "Yo soy un usuario permanente de Internet. ahora, tengo perfectamente claro los costos que estoy asumiendo.
Tengo perfectamente claro que de la privacidad en Internet, olv�date. al mercado no le interesa el concepto de privacidad: cuanto m�s conozca de tus h�bitos mejor.".

-�Y c�mo hac�s para dormir despu�s de pensar todo esto?
-bueno.Yo me voy a ir de ac� sin nada.
Dice, y ambos nos levantamos de la mesa.
Un (in)justo final

Podr�a ser un buen remate para esta nota, por supuesto, si no fuera tristemente cierto. Fue, a modo de advertencia: no es conveniente buscar informaci�n sobre virus y hackers por Internet, por m�s que se quiera terminar una nota period�stica con informaci�n directa de la fuente. Escribo esto a las 5 de la madrugada. He reiniciado mi computadora unas quince veces. En las �ltimas dos horas se bajaron ocho programas, entre antivirus y detectores de programas esp�as y software malicioso, para tratar de detener los virus o gusanos que comenzaron a asediar a esta PC desde que apareci� el primer p�rrafo de esta nota, y utilic� t�rminos como divulgaci�n de virus, hacking, tecnolog�a tempest, acceso remoto, privacidad y datos personales en el buscador del Google. En una nota realizada por mail, R�mulo balcar, ingeniero en Sistemas de Informaci�n, hab�a relatado que una de las cosas m�s tediosas que le hab�an tocado pasar era haber "tenido que luchar con virus" en su propia "PC, por entrar a p�ginas de hackers y descargar programas". No he llegado a descargar programas: apenas si intent� enterarme de algunas cosas, pero recib� la misma respuesta. Esta nota se termina aqu�, con la computadora funcionando en Modo a prueba de fallos, sin conexi�n a Internet. Cualquier desacierto en la informaci�n, cada cual sabr� a qui�n echarle la culpa. �Se puede acusar a desconocidos por brujer�a?

"...Los resultados -se�alaba la investi-gaci�n- fueron reveladores: en una sola noche de acci�n especial-mente maliciosa, el PC fue atacado 53 veces, incluyendo un intento de secuestro que la habr�a convertido en una computadora �zombie� a disposici�n de un hacker..."

"...Hay una tecnolog�a capaz de reconstruir, a partir de las se�ales que irradian los monitores, la imagen mostrada en la pantalla que las provoc�. Una tecnolog�a muy costosa, por supuesto, pero probada en su funcio-namiento, y que permitir�a "a alguien sentado en una camioneta afuera del diario ver lo mismo que est�s viendo vos en tu monitor."


FUENTE: DIaRIO UNO
(http://www.unoentrerios.com.ar)

http://www.unoentrerios.com.ar/?mod=buscardet&id=26618

Un agradecimiento especial al
Se�or:LUCIaNO SaLELLaS
aUDITOR EN SEGURIDaD INFORMaTIca
SR HaDDEN SECURITY CONSULTING
Tel: (0054-0343) 155-121-554
E mail: [email protected]
www.sr-hadden.com.ar
Por enviarnos este excelente �rticulo y colaboraci�n con este portal.


Informatica basica|Virus y Troyanos|antivirus gratis|Detecci�n de virus
Software| Descargas gratisDrivers| buscadores Latinos
buscadores Mundiales |Iconos|Microsoft|Sistemas Operativos
Terminos informaticos|
all device drivers|Delitos informaticos|
Curso completo de reparaci�n de computadoras|Historia de la computadora


Delitos informaticos|auditoria y seguridad informatica|Ciberterrorismo
Virus Hacking privacidad en la informaci�n
Free sms message  | Invia messaggi sms gratis |Mensajes de texto sms gratis
 Guias y elencos telefonicos de todo el mundo|Mensajes bonitos 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si contin�a navegando est� dando su consentimiento para la aceptaci�n de las mencionadas cookies y la aceptaci�n de nuestra pol�tica de cookies, pinche el enlace para mayor informaci�n.

 buscando trabajo
 capacitaci�n
 carta presentaci�n
 Cv estrategias
 Cv para los de 40
 Como te evaluan
 Como te presentas
 Cualquier cosa no !
 Cuanto pedir
 Errores fatales
 Emigrar
 Globalizandome
 La entrevista clave
 Nadie te llama
 Odio a mi Jefe
 Publica tu C.vitae
 Prefieren solteras
 Por que trabajar ?
 Te despidieron ?
 Tu primer empleo
 
Tu Cv on line 

 Consulados en USa
 Delegaciones
 Embajadas en el df.
 Gobernaci�n
 Infracciones
 Secretarias 
 Servicio postal
 Presidencia 
 Tramites
 Tu curp
 Organismos

 Free sms message
 love messages
 P. amarillas mexico
 Pag blancas mexico
 Mensaje Iusacell
 Mensajes dia madre
 Mensajes telefonica
 Mensajes  navidad
 Mensajes de ano
 nuevo 

 Mensajes graciosos
 Frases de amor

claro,mensajes claro,sms claro
Mensajes sms de amor
Telefonica,mensajes telefonica,sms telefonica
 Nextel Mexico
 Sms Telcel
 Sms Mexico
 Mensajes Telmex
 Mensajes Unefon
 Enviar sms a todo el
 mundo GRaTIS !

 Elenco Telf. Mundial
 Invia messaggi sms
 Gratis mondiale
SMS GRATIS MUNDIAL !
Emigrar a Canada,maestrias en Canada,trabajar en Canada,oportunidades en canada

 Radios de Mexico 
 Radios Mundiales
 Tv azteca
 Televisa.com
 Tv Internacional
 Televisi�n on line
 Televisi�n digital

 Webmasters

Mensajes de texto|Mensaje de texto|Inviare messaggi sms |Free sms sending|Free sms message |love sms|love sms text message|Invia messaggi sms gratis |Mensajes claro|Mensajes telefonica|P�ginas blancas|Mensajes bonitos| claro|Movistar|mensajes telefonica|Messenger|download messenger|antivirus|antivirus gratis|drivers gratis|vuelos baratos|Vuelos low cost|voli low cost| low cost airlines|compagnie low cost