Thursday, April 18, 2024
HomeLO ÚLTIMOHackers más famosos de la historia

Hackers más famosos de la historia

Vayamos por los Black Hat Hackers, quienes reciben este nombre debido a que trabajan para explotar sistemas informáticos, y lo hacen por diversión, curiosidad, o por buscar su propio beneficio económico. La mayoría de los casos terminan en prisión o prohibidos de acceder a un ordenador para que no cometan sus delitos informáticos.

Jonathan James

Seguro a él lo conocen muchos de ustedes, ya sea por su nombre o por su apelativo “c0mrade”, debido a que llamó la atención de todo el mundo al ser el primer adolescente que fue condenado a 6 meses de arresto por cometer delitos de hacking, cuando apenas tenía 16 años.

Sus objetivos casi siempre eran las organizaciones de alto grado. Por ejemplo, Jonathan James instaló un backdoor en uno de los servidores de la Agencia de Reducción de Amenazas de la Defensa (Defense Threat Reduction Agency, DRTA). La incursión de James en la DRTA le permitió ver correos electrónicos de asuntos delicados, al capturar los nombres de usuarios y contraseñas de esta organización, que se encargaba de reducir las amenazas a Estados Unidos y sus aliados en materia de armas nucleares, biológicas, químicas, convencionales y especiales.

Asimismo, Jonathan James también demostró sus habilidades de hacker al robar un software de la NASA, el cual, según el Departamento de Justicia de Estados Unidos, contenía “un programa utilizado para controlar el medio ambiente, temperatura y humedad, de la Estación Espacial Internacional”.

Debido a este ataque, la NASA tuvo que paralizar sus computadoras por tres semanas, lo que generó una pérdida de US$ 41,000.

Jonathan James fue arrestado el 26 de enero del año 2000, y tuvo que permanecer en arresto domiciliario por 6 meses, tiempo durante el cual estuvo prohibido de acercarse a una computadora para uso recreacional.

El 19 de mayo de 2008, James fue encontrado muerto en la ducha de su casa, luego de haberse disparado a sí mismo en la cabeza. Su suicidio habría sido motivado porque se sentía perseguido por la justicia por delitos que no cometió, como el del ataque a la cadena de tiendas por departamento TJX. James dejó una nota antes de suicidarse, en la que decía lo siguiente: “Honestamente, de verdad, no tengo nada que ver con TJX. No tengo confianza en el sistema ‘justicia’. Quizás mis acciones hoy, así como esta carta, le envíen un mensaje más fuerte al público. De todos modos, ya perdí el control de la situación y esta es mi única manera de recuperarlo”.

Adrian Lamo

La actividad de Lamo para considerarlo dentro de esta lista de hackers famosos es la que cometió en contra de The New York Times. ¿En qué consistió su intrusión? Pues nada más y nada menos que lograr insertar su nombre dentro de la lista de expertos que podían ver información personal de los contribuidores del diario, en la que se encontraban también los números del seguro social.

Además, Adrian Lamo también hackeó las cuentas en LexisNexis que tenía The Times para realizar investigaciones de temas de interés.

The New York Times presentó una denuncia en contra deLamo que se publicó en 2003, con su orden de captura. El 11 de setiembre se entregó ante el FBI en Nueva York, y fue declarado culpable del cargo de delitos informáticos contra Microsoft, LexisNexis y The New York Times el 8 de enero de 2004, por lo que tuvo que permanecer con arresto domiciliario por seis meses y pagar 65,000 dólares en restitución por sus delitos.

Por lo demás, las actividades de hacker de Lamo consistían en hacer pruebas de penetración en los sistemas de distintas compañías. Lamo encontraba defectos de seguridad, los explotaba y enviaba una carta a las organizaciones en las que les informaba de las vulnerabilidades encontradas. Sin embargo, no se le puede considerar como un White Hat Hacker, porque a él las compañías no le pagaban por ese servicio, sino que él solo se metía a los sistemas de Yahoo!, Bank of America, Citigroup, Cingular, entre otros.

Kevin Mitnick

El más mediático de todos, sin duda alguna, fue el “fantasma de los cables”, como el propio Mitnick se hacía llamar. Y digo que ha sido el más mediático porque hasta películas se han hecho de la vida de Mitnick, como TakeDown y Freedom Downtime.

Kevin Mitnick, más que un hacker, es considerado un phracker, uno de los más astutos de la historia. Su habilidad consistía en hacer uso de las redes de telefonía móvil para poder trasladarse de un lugar a otro sin ser rastreado por las autoridades y así poder seguir cometiendo sus intrusiones. Sin embargo, necesitaba de un software que le permitiera moverse libremente como ya lo había hecho desde antes, y fue así que terminó ingresando al ordenador personal de Tsutomu Shimomura, empleando la técnica del IP Spoofing, o también conocida como falseamiento de IP.

Todo hubiera resultado a pedir de boca para Mitnick, de no ser que no tuvo en cuenta que Shimomura era un experto en seguridad informática, quien apenas notó la irrupción de Mitnick en su ordenador, le declaró la guerra aMitnick, y no paró hasta atraparlo.

En 1995, el software de Shimomura fue hallado en una cuenta de The Well, un proveedor de Internet en California.Mitnick había creado una cuenta fantasma en ese sistema a fin de cometer ataques contra una serie de importantes organizaciones, como Motorola, Apple y Qualcomm.

Shimomura, luego de una serie de operaciones, se reunió con el FBI a las afueras del lugar desde donde Mitnickhacía las llamadas y cometía sus delitos, ya que pudieron llegar a encontrarlo gracias a los equipos de rastreo que habían instalado.

Las horas estaban contadas para Mitnick, y él parecía saberlo, pues las compañías en las que se había creado cuentas fantasmas, como Netcom, InterNex y The Well, notaban cómo Mitnick cambiaba sus contraseñas a cada instante, aumentando cada vez más los niveles de seguridad para evitar ser localizado.

Cuando faltaban minutos para dar la orden de captura, el simulador de celdas detectó una nueva señal de transmisión de datos vía teléfono móvil y simultánea a la que había sido detectada y que correspondía a Mitnick, muy cerca de esa zona. No había dudas que Mitnick estaba realizando algo con las líneas móviles, el problema era que no se sabía qué era. Shimomura trató de advertirle al agente del FBI pero ya todo estaba en manos de ellos.
El FBI tuvo que actuar rápido, debido a un error en el mensaje que envió Shimomura al encargado de elaborar un backup y borrar el material que Mitnick había almacenado en Netcom. Por eso, sin perder más tiempo, los agentes llegaron a la puerta del departamento de Mitnick, dijeron que si no se presentaba en cinco segundos la derribarían, aunque eso no fue necesario, ya que el phracker salió con calma y su arresto se dio de inmediato. Ese día fue el 15 de febrero de 1995.

Más tarde, cuando Shimomura regresó a su hotel, revisó los mensajes que había telefónicos que había recibido en su casa de San Diego, y aquí se encontró con una gran sorpresa, al escuchar la voz de Mitnick, quien le había dejado varios mensajes con acento oriental, en son de burla. Pero el último de esos mensajes es el que ha convertido a Mitnick en una leyenda viviente, ya que lo dejó después de ocho horas de haber sido arrestado, y mucho antes de que la prensa se entere de lo sucedido, lo cual nadie se termina de explicar cómo lo hizo.

Kevin Poulsen

La historia de este Black Hat Hacker me hace pensar en lo fácil que puede resultar tener un Porsche, si es que tienes las habilidades que hacen falta para ganarte uno.

Es que Kevin Poulsen pudo ser capaz de hackear las líneas telefónicas de la radio KISS FM, de Los Angeles, y así se aseguró ser la persona número 102 en realizar la llamada telefónica y llevarse el Porsche 944 S2.

Kevin Poulsen, también conocido como Dark Dante, fue arrestado en 1991, y en junio de 1994 fue declarado culpable por haber cometido delitos de escuchas ilegales, espionaje electrónico, fraude, blanqueo de dinero y obstrucción a la justicia. Su sentencia consistió en 51 meses de prisión, así como el pago de US$ 56,000 a la radio emisora, por el Porsche.

Otra de las famosas hazañas de Kevin Poulsen tuvo lugar cuando, al ver que su foto había salido en el sintonizado programa de televisión “Misterios sin resolver”, reactivó los números antiguos de las Páginas Amarillas, a fin de que las líneas 01-800 del programa queden deshabilitadas.

Robert Tappan Morris

El último de nuestra lista es el creador del Gusano Morris, que apareció en 1988 y se convirtió en el primer gusano de ordenador de la era de la Internet. Este Gusano lo creó cuando aún era un estudiante de la Universidad de Cornell.

Según Robert Tappan Morris, con la creación de este gusano solo pretendía saber qué tan grande era Internet. El envío del gusano lo hizo desde el conocido Instituto Tecnológico de Massachussets (el famoso MIT), a fin de ocultar su verdadera procedencia, Cornell. Lo hizo usando ARPANET, precursora de Internet.

El Gusano Morris se propagó de manera tan rápida y a una escala sin precedentes para esa época, lo que generó que varias computadoras se pusieran demasiado lentas, incluidas las de la NASA, la RAND, el Pentágono, las universidades de Berkeley, Stanford, e incluso la red de Defensa MILNET, que fueron cayendo una tras otra.

El Gusano creado por Morris atacaba dos modelos de máquinas que trabajaban con sistemas operativos UNIX, de la variante BSD. Lo que hacía era enviarse a otras máquinas y duplicarse en la máquina afectada.
Morris diseñó el Gusano a fin de que infeste las máquinas incluso cuando los administradores le hicieran creer que la máquina ya había sufrido el ataque, lo cual provocó que haya más de 6,000 servidores afectados.

Los White Hat Hackers más famosos

Ahora es turno de hablarles de los chicos buenos del mundo de los hackers. Aunque, es cierto, algunos de ellos también pertenecieron al grupo de los Black Hat Hackers en sus inicios, pero luego supieron usar conocimientos para darnos tecnologías y productos que significaron toda una revolución.

Empecemos, entonces, con este ranking de los White Hat Hackers más famosos de la historia.

Stephen Wozniak

Como no podía ser de otra manera, teníamos que empezar este recuento de los White Hackers más famosos con uno de los personajes más ilustres del mundo de la tecnología. Les hablo del cofundador de Apple, el gran Stephen Wozniak, o simplemente Woz.

Si ustedes han sido seguidores de la vida de Wozniak, es un hecho que tienen que saber que aparte de haber creado los ordenadores Apple I y Apple II en los años 70’s, Woz se inició en el mundo de los hackers al construir las conocidas cajas azules (blueboxes), herramienta básica para el phreaking, cuya funcionalidad consistía en imitar los sonidos del teléfono de la época para poder realizar llamadas gratuitas de larga distancia, y que luego vendió con su amigo y socio Steve Jobs, a 50 dólares la unidad.

En 1971, Woz le contó a Steve Jobs sobre sus intenciones para crear un ordenador para uso personal. Es así que, en 1976, crea el primer ordenador de este tipo y lo presenta a Hewlett Packard, compañía en la que trabajaba por ese entonces, y a la que estaba obligado a dar sus ideas debido al contrato que había firmado. Sin embargo, HP rechaza la propuesta de nuestro primer White Hat Hacker, al decirle “¿para qué quiere la gente un ordenador”. Sin embargo, esto no desanimó a Wozniak, ni mucho menos a Jobs, quien presenta el invento en la Universidad de Berkeley, donde tuvo un notorio éxito.

Desde ese momento, Wozniak y Jobs empezaron a fabricar los ordenadores artesanalmente en un garaje, que luego vendieron a US$ 666.66 la unidad.

Tim Berners-Lee

Nuestro segundo en la lista de los White Hat Hackers más famosos es nada menos que el personaje creador de la World Wide Web (WWW), por lo que también se hizo conocido como el padre de la web.

Él, luego de verse en la necesidad de querer compartir o intercambiar información acerca de sus investigaciones en el Laboratorio Europeo de Física de Partículas (CERN), tuvo la idea de crear un proyecto de hipertexto que le permita lograr su cometido de manera más eficaz.

Es así que, en 1980, con la ayuda de Robert Cailliau, proponen en el CERN el sistema llamado ENQUIRE. Años más tarde, entre 1991 y 1993, contribuyó al diseño de la web: luego de trabajar con su grupo, crearon de manera conjunta con ellos lo que ahora conocemos como HTML (Hyper Text Markup Language), así como el protocolo HTTP (Hyper Text Transfer Protocol) y el sistema de localización de objetos en la web, que no es otra cosa que el URL (Uniform Resource Locator).

Su éxito fue grande gracias a que sus programas eran puestos a disposición de manera libre desde el CERN, el corazón de la Internet en Europa. Por eso que, rápidamente, el número de servidores Web pasó de 26 en 1992, a 200 en octubre del año 1995.

Linus Torvalds

¿Les dice algo el nombre de este personaje? Claro que sí, ¿o acaso no han creído leer Linux en lugar de Linus? Es que nuestro siguiente White Hat Hacker no es otro que el propio creador de Linux. Su lema es bastante sencillo: “Soy un ingeniero. Solo quiero pasarla bien haciendo el mejor sistema operativo que pueda”.

Los inicios de Torvalds en el mundo hacker se dieron con un ensamblador y un editor de texto, así como algunos juegos.

Pero Torvalds creó el kernel/GNU de Linux en 1991, teniendo como inspiración in sistema operativo llamado Minix. El primer paso lo dio con un “task switcher” en una Intel 80386 ensamblada y un periférico terminal, dando después el código a disposición de los demás, a fin de que hagan sus contribuciones de manera libre.

La labor de Linus Torvalds consiste en coordinar el código que los programadores voluntarios realizan para el kernel, y la viene realizando desde 1992.

Una de las frases más divertidas del White Hat Hacker Linus Torvalds es “aunque soy el padre de Linux, mis hijos usan Windows”.

Richard Stallman

Antes de decir algo sobre este personaje, mejor que él mismo se defina a través de sus palabras: “El software no libre mantiene a los usuarios divididos y desamparados, prohibidos de poder compartirlo e incapaces de cambiarlo. Un sistema operativo libre es esencial para que la gente pueda utilizar las computadoras con libertad”.

Con esas palabras iniciales, ahora sí pueden tener una idea de Richard Stallman, si es que no lo conocían o no lo recordaban muy bien. Stallman, o simplemente RMS, como él prefería ser llamado, es conocido por el mundo de la tecnología y de los hackers como el padre del software libre.

Stallman, quien se inició en el MIT, trabajó como un staff hacker dentro del proyecto de Emacs. Ahí, él criticaba los accesos restringidos a las computadoras en el laboratorio, por lo que, cuando un sistema de passwords o contraseñas era instalado, este White Hat Hacker lo rompía y reseteaba las claves de acceso como cadenas nulas, para, finalmente, enviarles a los usuarios un mensaje indicándoles que ya no había sistema de contraseñas.

Stallman siempre ha promovido el software libre, por lo que su lema es: “La única manera de ser libre es rechazando los programas propietarios”.

Tsutomu Shimomura

Para finalizar nuestra lista de White Hat Hackers, cerramos con el personaje que ayudó a desenmascarar a uno de losBlack Hat Hackers de nuestra lista anterior. Sí, seguro que por el nombre ya lo recuerdan: Shimomura, el japonés que le declaró la guerra a Mitnick y no paró hasta atraparlo. Fueron sus artimañas para llegar a dar con Mitnick las que lo han puesto en esta lista.

Shimomura, un físico y experto en seguridad, ayudó a la captura del phreaker más famoso de la historia, después de que sus colegas del San Diego Supercomputing Center, le informaron que alguien había ingresado a sus cuentas y había robado grandes cantidades de programas y ficheros de su estación de trabajo. Por eso, Shimomura puso todos sus conocimientos en juego, y trabajó de manera extrema con las redes de Well.

Tsutomu Shimomura logró así, a través de un rastro del “Telco labyrinthine”, llegar hasta el lugar donde se escondía Mitnick, en Raleigh, California, donde finalmente el GFBI pudo arrestar al famoso Black Hat Hacker.

El caso de Shimomura es uno de los que grafica de mejor manera como un Black Hat Hacker se pudo convertir en un White Hat Hacker. Es que, para poder rastrear las llamadas y escucharlas, Shimomura primero tuvo que ingresar al sistema de la compañía AT&T, y luego darle la información recabada a las autoridades. Sin embargo, al momento en que los agentes del FBI le solicitaron su ayuda, él ya tenía todo ese sistema en su poder, por lo que podemos concluir que este chico bueno de los hackers, antes había sido todo un sombrero negro.

 

Michael Lynn

¿Han escuchado alguna vez el término “Ciscogate”? Si es que no, pongan atención a esto: En el año 2005, Lynn tenía preparada una ponencia en la Black Hat Conference, sobre una grave vulnerabilidad en el sistema IOS (Internet Operating System) de Cisco, que permitía ejecutar códigos en los routers de la compañía. Un fallo que ponía en serio peligro toda la red.

Enterado de esto, Cisco trató de impedir a como dé lugar que Lynn vaya a hablar sobre ese tema, llegando a comunicarse con ISS (compañía empleadora de Lynn) y con la gente de Black Hat.

Llegado el día de la conferencia, Cisco había llegado a un acuerdo para que Lynn no mencione palabra alguna sobre la vulnerabilidad en su sistema, mas Lynn no hizo caso y empezó su ponencia con su renuncia a ISS, porque tenía que hacer lo correcto. Es decir, hacer públicos sus hallazgos.

Entonces, Michael Lynn expuso que se podía tomar el control de IOS haciendo uso de un búfer overflow o un heap overflow, que convierten un ataque de degradación del servicio en un control total del sistema, y por lo tanto, de todas las redes adyacentes.

Joanna Rutkowska

A ella muchos de ustedes la deben conocer por su participación en la conferencia Black Hat Briefings, celebrada en Las Vegas en el año 2006.

Ahí, mientras Microsoft presentaba Windows Vista y exponía las mejoras en el tema de la seguridad con este sistema operativo, Rutkowska, desde en una sala contigua, insertaba un malware en el propio núcleo de este sistema, haciendo uso de un rootkit desarrollado por ella misma, llamado Blue Pill.

A partir de ese momento, Joanna Rutkowska ganó tal notoriedad que a la postre le sirvió para ser invitada en diferentes conferencias sobre seguridad en sistema operativos y de otros temas de índole informática.

Actualmente, Joanna Rutkowska es considerada una de las hackers más importantes, y es fundadora de Invisible Things Lab, una compañía encargada de la investigación en la seguridad informática, enfocada a lo que es malware y ataques a sistemas operativos.

Fuente

Ing. Hiddekel Morrison
Ing. Hiddekel Morrisonhttps://www.audienciaelectronica.net
Pionero en la difusión de tecnología en República Dominicana en Radio, Periódico, Televisión e Internet. Ingeniero en Electrónica y Telecomunicaciones, Especialidad en Telecomunicaciones Universidad Wisconsin Estados Unidos, Maestría en Administración de Operaciones y Postgrado en Parlamentarismo. Profesor universitario a nivel de grado y maestría, autor de varios libros entre los que se encuentra el Primer Libro sobre la Historia de las Telecomunicaciones en República Dominicana, galardonado Joven Sobresaliente de la República Dominicana año 2008 por JCI Jaycees´72, distinguido como Personajes sobresaliente de República Dominicana y “Profesional Sobresaliente por la Sociedad de Profesionales de las Telecomunicaciones de la República Dominicana (PRODETEL).
RELATED ARTICLES
- Advertisment -

Most Popular

Recent Comments

Dalila Diaz on Que es SAP?
ANA BEATRÍZ PADILLA ROJAS on Que es SAP?
reynaldo reyes mendoza on Banreservas: El Banco por celulares
DIOMEDES CARRERAS CASTRO on Los 10 smartphone más potentes del mundo
Jose Randhel Ricart Abreu on MULTIMEDIOS AUDIENCIA ELECTRÓNICA
Manuel Ballista Manuel Emilio Ballista Caro on Zuckerberg y Gates lanzan fundación que promueve energía limpia
Manuel Ballista Manuel Emilio Ballista Caro on Extraña alergia al WIFI terminó con la vida de una joven
Manuel Ballista Manuel Emilio Ballista Caro on Aseguran cursos online se aprende menos que en los tradicionales
DANIUSKA AROCHI DE LOS SANTOS REYES on DGII: Cursos de impuestos por Internet
Manuel Ballista Manuel Emilio Ballista Caro on Apple e Intel se unen para desarrollar próximo iPhone 7
Manuel Ballista Manuel Emilio Ballista Caro on Novedades que traerá Windows 10 en noviembre
daniel rosario henriquez on Hiddekel M: Defiende compras en la web
daniel rosario henriquez on Hiddekel M: Defiende compras en la web
Manuel Ballista Manuel Emilio Ballista Caro on Un error en iOS 9 deja sin sonido a los iPhones
Manuel Ballista Manuel Emilio Ballista Caro on Tu foto de perfil en Facebook ahora serían vídeos cortos
Manuel Ballista Manuel Emilio Ballista Caro on Traductor en tiempo real de Skype ya disponible para escritorio Windows
AMARILIS SEPÚLVEDA on Banreservas: El Banco por celulares
AMARILIS SEPÚLVEDA on Banreservas: El Banco por celulares
Manuel Ballista Manuel Emilio Ballista Caro on Una joven se le cae celular en el mar y un delfín se lo devuelve
Manuel Ballista Manuel Emilio Ballista Caro on Twitter podría eliminar el límite de 140 caracteres por Tweet
Manuel Ballista Manuel Emilio Ballista Caro on República Dominicana tiene la red LTE más veloz de latinoamérica
Manuel Ballista Manuel Emilio Ballista Caro on República Dominicana tiene la red LTE más veloz de latinoamérica
Manuel Ballista Manuel Emilio Ballista Caro on CEO BlackBerry pasa vergüenza al no saber usar celular Android
Manuel Ballista Manuel Emilio Ballista Caro on EEUU estudia demandar a Google por monopolio con Android
Manuel Ballista Manuel Emilio Ballista Caro on Skype presenta caída de su servicio a nivel mundial
Jose Euligio Peña on ¿Por qué Morrison Diputado?
Manuel Ballista Manuel Emilio Ballista Caro on Revelan cómo funcionará Android en la nueva BlackBerry Venice
yokasta Matias on Que es SAP?
Manuel Ballista Manuel Emilio Ballista Caro on Lista de smartphone que viene con virus preinstalados
Manuel Ballista Manuel Emilio Ballista Caro on Lenovo lanza Tablet con un proyector giratorio integrado
Manuel Ballista Manuel Emilio Ballista Caro on Nuevo Apple TV sera el más caro que haya lanzado Apple
Manuel Ballista Manuel Emilio Ballista Caro on Nexbit Robin, el primer smartphone con almacenamiento ilimitado
Manuel Ballista Manuel Emilio Ballista Caro on Presentan sorprendente PC modular para que cualquiera la arme
Manuel Ballista Manuel Emilio Ballista Caro on BlackBerry con Android a punto de ser lanzado, primeras fotos
Manuel Ballista Manuel Emilio Ballista Caro on Así es el primer reloj inteligente para niños creado por un niño
pedro pablo blanc martinez on Banreservas: El Banco por celulares
Manuel Ballista Manuel Emilio Ballista Caro on Alphabet e Intel se alían para que Android vean en 3D como humanos
Manuel Ballista Manuel Emilio Ballista Caro on Fallo en Windows 10 provoca que se reinicie una y otra vez
Manuel Ballista Manuel Emilio Ballista Caro on Salen a la luz detalles del nuevo BlackBerry Venice con Android
Manuel Ballista Manuel Emilio Ballista Caro on Crean un reloj inteligente para invidentes
teofilina guzman on Cámaras de Vigilancia LG
Manuel Ballista Manuel Emilio Ballista Caro on Los 10 atajos nuevos para teclado que estarán en Windows 10
Manuel Ballista Manuel Emilio Ballista Caro on Nueva forma de escuchar música streaming gratis y legal
Manuel Ballista Manuel Emilio Ballista Caro on Hackers logran manejar a distancia vehículos inteligentes
Manuel Ballista Manuel Emilio Ballista Caro on Próximos smartphone Lumia con Windows 10 tendrán escáner de iris
Manuel Ballista Manuel Emilio Ballista Caro on Cuáles son los 10 países del mundo donde funciona mejor Internet
Manuel Ballista Manuel Emilio Ballista Caro on Kill switch sistema antirrobo de celulares que ya es ley en EEUU
Manuel Ballista Manuel Emilio Ballista Caro on Un robot imprimirá en 3D un puente de metal en Amsterdam
Manuel Ballista Manuel Emilio Ballista Caro on La verdad sobre los costosos audífonos Beats que tienes que saber
Manuel Ballista Manuel Emilio Ballista Caro on Windows 10 estará disponible gratis a partir de 29 de julio
Manuel Ballista Manuel Emilio Ballista Caro on 3 reparaciones de Computadora que puedes hacer tu mismo
Manuel Ballista Manuel Emilio Ballista Caro on Windows 10 tendrá 7 versiones diferentes del sistema
e pagado mi infracción, hablar por celular y aun no an quitado mi multa de sistema on AMET Portal para saber si tiene multas pendientes
Manuel Ballista Manuel Emilio Ballista Caro on Windows 10 será compatible con aplicaciones Android
Manuel Ballista Manuel Emilio Ballista Caro on Nuevo celular BlackBerry recibe críticas por parecer Anticuado
Manuel Ballista Manuel Emilio Ballista Caro on 5 razones por las que Microsoft da fin a Internet Explorer
Manuel Ballista Manuel Emilio Ballista Caro on Rusa se duchó con su Iphone y murió electrocutada
Manuel Ballista Manuel Emilio Ballista Caro on Windows 10 llegará Gratis incluso a usuarios Windows pirateados
Manuel Ballista Manuel Emilio Ballista Caro on Joven rusa crea concurso en Facebook para quedar embarazada
Manuel Ballista Manuel Emilio Ballista Caro on Conozca Zello la aplicación más utilizada para crimen organizado
belkis Marte Núñez on Banreservas: El Banco por celulares
José Francisco Báez on ¿Por qué Morrison diputado?
carlos j.clasico on ¿Por qué Morrison diputado?
Pedro Pablo blanc Martínez on Banreservas: El Banco por celulares
Manuel Emilio Ballista Caro on BlackBerry Presenta su nuevo smartphone
Juan Antonio De La Cruz Taveras on Estudia gratis en Harvard a través del Internet
jorge rodriguez amelia gouveia on Recupera tus archivos en correos borrados
CARMEN ALSIRIA POLANCO LORA on DGII: Cursos de impuestos por Internet
Jose Miguel Medina on Productos virtuales se popularizan
Alfredo Fernadez on TelexFREE ¿Fraude o Negocio?
Gicela De La Rosa on Aprenda como crear un código QR
Lía Menéndez on Que es SAP?
Miguel Angel Santana on Codigo Postal República Dominicana
Carlos Barrera on Por qué fracasó BlackBerry
LUIS ALBERTO FERNANDEZ FERNANDEZ on DGII: Cursos de impuestos por Internet
fredery flores on Blackberry Bold 9700 (Onyx)
juan carlos corona q. on 4 ALL Internet portátil WIND Telecom
enrique sanchez on Descargar gratis Office 2013
Bienvenido Rosso Ramirez on Desde Costa Rica visitando fábricas HP
Bienvenido Rosso Ramirez on Bill Gates donará el 50% de su fortuna
Dwight Hans Taveras ( Vontrix) on Lista de participantes primer sorteo Galaxy Tab
JOSE NOVA(AURLIO) on 4G LTE no es 4G
MARIANA LUNA DE LLERENA on Crean proyector más pequeño del mundo
Ezequiel Garcia on ¿Por qué desaparece Hotmail?
enrique sanchez on Descargar gratis Office 2013
hétor rincón sarmiento on Ventajas y desventajas de los BlackBerry
edgra jose carmona lora on Concurso para hackers
Franklin Goris on Cómo comprar por Internet
jesus garcia ramos on Software contra robo de celulares
Arturo Jimenez on Cómo comprar por Internet
Rolando martinez on Cómo comprar por Internet
angel omer janampa puente on La historia de la pantalla táctil
morrison si te postula para precidente tiene mi voto seguroo on Participación del Ing. Hiddekel Morrison en el programa radial El Sol de la Mañana
jose maria bureba on Sistema para localizar preso
Pavel Infante Vargas on Skype (versión beta) para Blackberry
jose gabriel fuertes Ramos on Descargar drivers para BlackBerry
Osiris Daniel Barroso Miranda on Carfax.com: Verifica tu carro antes de comprarlo
rosa eneida rosario on Minimensajes de Viva
drlowlevelformat on Ventajas del Software libre
drlowlevelformat on Los fracasos de Steve Jobs
Leonel Lerebours on tPago ¿Una apuesta errada?
Huascar Arias on Contacto
Esperanza Baez on Contacto
JUAN A. MARTINEZ on Contacto
chakal^-^ on Contacto
jrene on Contacto
roberto rubio on Contacto
Minioska on Contacto
Jose Ernesto on Contacto
CARLOS ALBERTO MORA GONZALEZ on Huracanes podrán seguirse por Google Earth
CARLOS ALBERTO MORA GONZALEZ on Huracanes podrán seguirse por Google Earth
Hernan Jose Rodriguez Pamphle on Diez formas creativas y útiles de usar Twitter
César A. Santana on Contacto
Gianny Valenzuela on Que es un Petabyte
Pablo Vidal on Que es un Petabyte
Pablo Vidal on Que es un Petabyte
Gregorio Baez on Contacto
Apolinar de la Rosa on Google lanzó sistema GPS gratis
lucia sanchez gutierrez on Tricom se concentrará en TV por cable
Rcp.Comunicaciones y mas on Primera Tienda HP en República Dominicana
Rcp.Comunicaciones y mas on Primera Tienda HP en República Dominicana
Benjamin on Contacto
Manuel de Jesus Guerrero Peralta on Como escuchar lo que se habla por BlackBerry
Lester Cornelio on Conozca la nueva BlackBerry
Manuel de Jesus Guerrero Peralta on Los cuatro hitos tecnológicos de la década
luis on Contacto
JennyferVasquez on Contacto
elvis mercedes on Contacto
Reuel jerez on Contacto
carmen dariela contreras gamez on El Blackberry del Presidente Hugo Chávez
Sergio Arturo Montero Hernández on Cómo ver vídeos de YouTube más rápido y sin paradas
miguel lorenzo on Medidor velocidad Internet
RAFAEL TORRES on Contacto
Ing. Franklin Santos on Contacto
como yo puedo ver videos en yutube en mi blackberry, la mia es de orange? on AudienciaElectronica.net: Página de Tecnología
Julio on Contacto
ANGEL DE LEON ROQUEL on Tecnología NFC
Damian Rodriguez on tPago
Cesar Polanco on tPago
Antonio (Toni) Gomez on tPago
Jose Ml Perez on tPago
Alberto Estrella on tPago
fufu05 on tPago
Ing. Carlos Estrella on tPago ¿Una apuesta errada?
Carola on Contacto
Manuel de Jesús Medina Martínez on DGII: Cursos de impuestos por Internet
Claudio Fernandez on Nuevo servicio de música online
Dr. Ramoli Molina on Contacto
Jose Eduardo Vargas on Conozca el costo real de un IPad
Gabriel Madera on Contacto
Alma Severino on Contacto
pepe on Contacto
Ricardo Nuñez on Contacto
Rita Lixandra on Contacto
Ing. Samuel D. on Contacto
marlon cañas on Contacto
Huascar on IBM: Bye Microsoft
Huascar on IBM: Bye Microsoft
Paulo César Luna Z. on Los peligros de las memoria USB
marco antonio on Nuevo Reloj Celular LG
Marco Martinez on Nuevo Blackberry Curve 9300
Alexandra on Contacto
CARLOS ALBERTO MORA GONZALEZ on Huracanes podrán seguirse por Google Earth
Revolvtion OS on Ley antipiratería fracasa
Mairení Gautreau on Crean primer Robot Soltado
jiannkelly severino garcia on Internet Tasa Cero en República Dominicana
Franklin Hernández on Memoria USB indestructible
Germall on Nuevo BlackBerry 6
Luis saint-amand on DGII se opone a Tasa Cero
julio benjamin delgado delgado on Energía dañan telecomunicaciones rural
Néstor on Contacto
Fan de audiencia electronica on Audiencia Electrónica TV Este Domingo
julio benjamin delgado delgado on Jóvenes se empieza a cansar de Facebook
julio Benjamin delgado delgado on Español el tercer idioma más usado en Internet
Franklin Hernández on Lanzan nuevo Lentes 3D Universales
Rafael on Contacto
Roel Pyano G. on Medidor velocidad Internet
Wrosario on Contacto
Jerdy Torres on Google busca con tu voz
marino martinez selmo on DGII: Cursos de impuestos por Internet
Manuel Mejia on Google busca con tu voz
julio Benjamin delgado delgado on El móvil más usado por los dominicanos
Emanuel-Paraguay on Medidor velocidad Internet
Genaro Alberto Duran on Imágenes del Nuevo Iphone 4G
Jose Ariel Garcia on Mac también se infectan
director visioso no sale de el centro tecnogico on Escuela sin maestro de Informática
Fausro Suarez on Medidor velocidad Internet
Manuel Mejia on Google copia a Microsoft
johnny enrique on Claro TV: Canales HD Gratis
Freddy Mambru on Contacto
Aneuris narciso De La Cruz Gonsalez on Como una laptop reduce gastos en tu empresa
xupvision on Que es Google TV?
Franklin Hernández on Móviles no provocan cáncer
Franklin Hernández on iPad Supreme: el más caro del mundo
julio Benjamin delgado delgado on iPad Supreme: el más caro del mundo
Jean Garcia on ¿Qué es Android?
Franklin Hernández on Tecnología en las Elecciones
julio Benjamin delgado delgado on ¿El reloj de Apple se llamara iWatch?
alberto rosario on Los mejores antivirus gratis
William Penson on Lanzan Ubuntu 10.04
MIGUEL ANGEL TAMAREZ on Medidor velocidad Internet
CARLOS FELIPE CARVAJAL LLAUGER on ASOCIATIC: Regístrate en Asociación
Eddy Martinez on ¿Qué es ASOCIATIC?
juan carlos almonte arias on Como Recuperar Archivos Borrados del Celular
oscar magrego on Minimensajes de Viva
Carlos EnriqueGómez on Seminario Auditoría Informática
Revolvtion OS on Se paraliza Windows
segundo trujillo martinez on Mapas Google: Ubicación de terremotos
Gregorio Manuel Bocio on 3,000 miembros ASOCIATIC: Súmate
Jose A. Patin Abreu on 99% Apoya Tasa Cero para Internet
constantino garcia b on El fin de las cámaras fotográficas
Omar Cabreja on Contacto
Patricio Hernandez on ¿Qué es ASOCIATIC?
Eduardo Brito on Medidor velocidad Internet
Julio Rafael De Aza Vasquez on ASOCIATIC: Regístrate en Asociación
como se hace la denuncia on Cierran Blog de pornografía Dominicana
diogenes guzman on Medidor velocidad Internet
Juan Enrique Escotto on Medidor de velocidad de Internet
Damian Rodriguez on Medidor velocidad Internet
Armando Muñoz on Medidor velocidad Internet
Michael A. Hidalgo Roque on Código 849: ¿Grave error del INDOTEL?
Agri. Jose Manuel Lopez Diaz on Código 849: ¿Grave error del INDOTEL?
MAC ARTHUR CHALJUB on Movilidad: El futuro del Internet
kendry on Contacto
Amaury Abreu (tecnico) on Hiddekel M: Defiende compras en la web
julio martinez on Hackean activacion Windows 7
jofi988@hotmail.com on Intel demandado en EEUU por abuso
Revolvtion OS on Hoy lanzamiento Windows 7
Wilfredo Pavel (EDENORTE) on Primera Tienda HP en República Dominicana
Wilfredo Pavel (EDENORTE) on Primera Tienda HP en República Dominicana
Socorro Día on Libro: El engaño Google
Edwin Peralta on Hoy inicia CompuExpo 2009
Socorro Díaz on Contacto
Roberto de los Santos on Como usar tu Blackberry como modem
Roberto de los Santos on Como usar tu Blackberry como modem
jhordy manuel garcia hernandez on Palm abandona a Windows Mobile
Thelmo Cordones on Contacto
Ana Cristina on Contacto
colaborador on Motorola: Cliq vs iPhone
Alexander Yanez on Mac también se infectan
Delfo Junior on Todo listo para CompuExpo
Edgardo Rodriguez Germosen on ¿Cómo se hacen las memorias USB?
jose m. sanchez on Nero 9 Essentials Gratis
jose m. sanchez on Nero 9 Essentials Gratis
salim zorob on Estallan Dos iPhone 3G
Hector A. P. on Estallan Dos iPhone 3G
Laureano on Ferries Solares
Ing. Alan Genao on Desafian a Blackberry
Ing. Alan Genao on Microsoft crea logo diferente
Delfo Junior on Twitter no se recupera
Delfo Junior on Carro electrico
wilson manuel peña m. on Rachel: Primer Celular Google
Ramon Emilio on Nero 9 Essentials Gratis
Revolvtion OS on Nero 9 Essentials Gratis
Aquilino Pilar on Una memoria USB de 128 GB
Edwards Rosario on El mejor programa para Chat
DR. ALFREDO MONTILLA on Nuevo Celular Nokia a prueba de Agua
Secured By miniOrange