Friday, April 26, 2024
HomeALREDEDOR DEL MUNDOConozca las principales amenazas de virus para smartphones

Conozca las principales amenazas de virus para smartphones

Además de los beneficios de productividad, entretenimiento y comunicación que hoy en día trae consigo el uso de dispositivos móviles, también representa riesgos que no sólo están relacionados con los códigos maliciosos, sino al robo de información o la pérdida del equipo.

Los sistemas operativos móviles son utilizados por los desarrolladores de códigos maliciosos para enviar enlaces dañinos que redirigen al usuario a la descarga de malware. Esta falta de conocimiento, expone a la pérdida de su información o la infección de su smartphone.

Muchas de las amenazas encontradas en la actualidad buscan el acceso a información personal del usuario, sin que él mismo sea consciente de ello, así lo informó Pablo Ramos, especialista de Awareness & Research de Eset, en su informe Malware en dispositivos móviles. A través de este estudio, el experto indicó cuáles son las vulnerabilidades de los distintos sistemas operativos móviles.

Android

Hoy en día es una de las plataformas para la cual más códigos maliciosos están apareciendo, explotando ciertas características presentes en la arquitectura del sistema y sus repositorios de aplicaciones.

Pablo Ramos explicó que el desarrollo de este sistema operativo está centrado en un núcleo basado en Linux para los servicios base. El mismo, trabaja sobre capas de abstracción entre el hardware y el software. Por sobre la capa que ofrece el kernel (núcleo) del sistema, se encuentran librerías desarrolladas en C/C++ que permiten el manejo de gráficos y otras funcionalidades, como las bases de datos SQLite. También se encuentra el Runtime de Android formado por un conjunto de bibliotecas base desarrolladas en Java y en donde por cada aplicación que se encuentre se ejecuta un proceso separado dentro de la máquina virtual de Dalvik.

En conjunto con los permisos necesarios para la ejecución de una aplicación, que se declaran en el AndroidManifest.xml, Android asigna un User ID y un Group ID distinto a cada una de ellas. De esta manera,  cada proceso se ejecuta de manera aislada ofreciendo un modelo de seguridad compacto y eficiente.

El experto  señaló que el método de propagación de amenazas para esta plataforma suele ser a través de cuentas de desarrolladores falsas que publican aplicaciones maliciosas en el Android Market o a través de repositorios de aplicaciones no oficiales.

Android es una plataforma relativamente nueva. No obstante, ha sido víctima de códigos maliciosos innovadores y avanzados que utilizan las funcionalidades del sistema operativo de Google para beneficio de los desarrolladores de códigos maliciosos. A lo largo del 2011 el Laboratorio de Análisis e Investigación de Eset Latinoamérica analizó 41 familias de códigos maliciosos de las cuales 15 eran troyanos SMS.

Además, el 65% de los ataques aparecieron en los últimos cinco meses. También, se detectaron falsas soluciones de seguridad, que engañaban al usuario bajo la promesa de proteger el smartphone cuando en realidad robaban información personal.  El laboratorio de Eset informó que el 30% de las amenazas estuvieron disponibles para su descarga en el Android Market, el 37% son troyanos SMS y el 60% de los códigos maliciosos tiene cierta característica de botnets, es decir, algún tipo de control remoto sobre el dispositivo.

Symbian

Presente en el mercado desde hace más de una década, Symbian ha sido por mucho tiempo una de las plataformas móviles de mayor uso a nivel mundial. A lo largo de su historia, y con la evolución de su sistema operativo, surgieron distintas amenazas que intentaron burlar el modelo de seguridad.

Centra su arquitectura de seguridad en dos conceptos conocidos como data caging y capabilities, en donde cada aplicación solo cuenta con acceso a sus recursos o determinadas áreas del sistema de archivos. De esta manera se evita que una aplicación pueda acceder al directorio privado de otra o a los datos.

Pablo Ramos explicó que existen diferentes tipos de accesos dentro del sistema de archivos, con funciones específicas:

• /resources: Se permite la escritura en el momento de la instalación de una aplicación, la lectura de su contenido no se encuentra restringida. Contiene los iconos de las aplicaciones, mapas de bits, etcétera.

• /sys: Almacena los archivos binarios, los registros de instalación y los certificados de administradores (root). Su escritura está permitida durante la instalación de las aplicaciones y la lectura solo para backups.

• /private: Sección privada designada para cada aplicación en donde se puede almacenar la información privada.

• /all the rest: Documentos compartidos que pueden ser accedidos por todas las aplicaciones y servicios del sistema como por ejemplo fotografías, música y documentos.

El especialista mencionó que las aplicaciones para esta plataforma cuentan con una firma digital que garantiza su veracidad. Existen distintos tipos de certificados para aplicaciones, según los recursos a los que solicita acceso. Dicho certificado puede ser falsificado por algunas amenazas, y esta es una de las maneras utilizadas para engañar al usuario e infectar su dispositivo.

Ramos informó que los códigos maliciosos para Symbian pueden propagarse en archivos con extensión SIS o también ser desarrollados en Java. Esto se debe a que la plataforma soporta cualquiera de los dos formatos. Estos ataques cuentan con capacidades que van desde el envío de mensajes de texto a números Premium, hasta el robo de credenciales bancarias.

Windows Mobile

Microsoft cuenta con su plataforma para dispositivos móviles desde hace algunos años. En sus primeras versiones conocidas como Pocket PC hasta en las más actuales se han introducido distintos cambios en lo que respecta a arquitectura, funcionalidades y seguridad.

En relación a su modelo de seguridad, Pablo Ramos, de Eset,  expresó que Windows Mobile utiliza una combinación de políticas de seguridad, roles y certificados para gestionar la ejecución de aplicaciones en el sistema. En otras palabras, la estructura es muy similar a la del sistema operativo Windows para computadoras de escritorio o notebook.

Las políticas de seguridad dan la opción de configurar si una aplicación o instalación se puede correr o debe ser bloqueada, permitiendo solo la instalación y ejecución de aplicaciones firmadas, o caso contrario, preguntarle al usuario antes de efectuar cualquier acción.

En lo que respecta a permisos de ejecución de aplicaciones, existen tres niveles: 1) Con privilegios, 2) Normal, y 3) Bloqueado. Una aplicación que se ejecute con privilegios podrá realizar cambios a nivel de configuración, lo que podría resultar dañino para el sistema ya que cuenta con permisos de acceso completo a archivos del sistema.

Las aplicaciones en Windows Mobile suelen ejecutarse en modo normal ya que de esta manera se restringe la llamada a ciertas API. Cuando una aplicación se ejecuta con este nivel de permisos puede leer pero no escribir en zonas protegidas del registro, archivos del sistema y el directorio \Windows\System, dijo el especialista.

En lo que respecta a amenazas para esta plataforma, a lo largo de su evolución ha sido objetivo de códigos maliciosos como PMCryptic.exe, detectado por ESET Mobile Security como una variante de Win32/Agent.ILERAWK.

 iOS

Apple cuenta con iOS, su sistema operativo para plataformas móviles; que incluye al iPhone, iPad e iPod. Actualmente, la última versión disponible es iOS 5.0.1 desarrollado íntegramente en el lenguaje Objetive-C, C y C++.

Este sistema operativo fue publicado en el 2007 durante la MacWorld Conference & Expo en conjunto con el iPhone. Desde ese entonces, se han publicado nuevas actualizaciones que incluyeron, entre otras cosas, la posibilidad de ejecutar procesos de forma simultánea (multitasking).

En lo que respecta al modelo de seguridad del sistema operativo y las aplicaciones disponibles para esta plataforma, Apple analiza cada una de las aplicaciones antes de que se encuentren disponibles en el Apple Store.

Pablo Ramos señaló que una de las mayores fallas de seguridad en lo que respecta a los dispositivos con iOS se concreta cuando el usuario realiza el Jailbreak del dispositivo. Este proceso brinda la posibilidad de instalar aplicaciones por medios alternativos que no son la propia Apple Store.

Durante el proceso de liberación para poder instalar aplicaciones no oficiales, se vulnera la seguridad del equipo y se deja expuesto a ataques. El Jailbreak no es un código malicioso en sí, pero explota vulnerabilidades de iOS para poder ganar privilegios y modificar la configuración del sistema, permitiendo así sobrepasar el modelo de seguridad e instalar aplicaciones.

Entre los códigos maliciosos para la plataforma móvil de Apple, el gusano IKEE, explotó una vulnerabilidad del protocolo de comunicación SSH en teléfonos a los cuales se les había realizado el Jailbreak, cuya cuenta del usuario root tenían la misma contraseña: “airplane”. La primera versión de este código malicioso, detectada como IKEE.A fue desarrollada por un adolescente australiano llamado Ashley Town. El gusano modificaba el fondo de pantalla de los dispositivos infectados.

Mientras que la segunda versión denominada IKEE.B o duh, se propagó por Europa y utilizó la misma vulnerabilidad de SSH e incluía la conexión a un centro de control (C&C) desde donde podían recibir comandos. Esta versión del gusano convirtió a los iPhone infectados en zombis de una red botnet.

BlackBerry

Diseñado y creado por Research In Motion (RIM), BlackBerry se encuentra en el mercado desde 1999 y es una de las plataformas preferidas por el sector empresarial. Esto se debe principalmente a que contiene soporte nativo para correo electrónico corporativo a través de MIDP (Mobile Information Device Profile), funcionalidad que permite interacción con Microsoft Exchange, Lotus Dominio o Novell.

Para el desarrollo de aplicaciones para estos dispositivos se encuentran a disposición las API de esta plataforma. A modo de seguridad para la utilización de ciertas funcionalidades, las mismas deben estar firmadas digitalmente.

El núcleo del sistema operativo está basado en C++, aunque el desarrollo de las aplicaciones se realiza en Java.

Pablo Ramos indicó que uno de los ataques para esta plataforma fue Zitmo, presentado anteriormente para Symbian. Esta amenaza que trabaja en conjunto con un código malicioso para computadoras, envía un mensaje de texto y redirige al usuario a la descarga de este troyano.

Zitmo modifica el comportamiento del equipo analizando los mensajes de texto entrante y saliente para ocultar los comandos enviados por el atacante evitando así que el usuario note que su equipo ha sido infectado. Asimismo tampoco aparece en el listado de aplicaciones instaladas para no levantar sospechas.

 Fuente

Ing. Hiddekel Morrison
Ing. Hiddekel Morrisonhttps://www.audienciaelectronica.net
Pionero en la difusión de tecnología en República Dominicana en Radio, Periódico, Televisión e Internet. Ingeniero en Electrónica y Telecomunicaciones, Especialidad en Telecomunicaciones Universidad Wisconsin Estados Unidos, Maestría en Administración de Operaciones y Postgrado en Parlamentarismo. Profesor universitario a nivel de grado y maestría, autor de varios libros entre los que se encuentra el Primer Libro sobre la Historia de las Telecomunicaciones en República Dominicana, galardonado Joven Sobresaliente de la República Dominicana año 2008 por JCI Jaycees´72, distinguido como Personajes sobresaliente de República Dominicana y “Profesional Sobresaliente por la Sociedad de Profesionales de las Telecomunicaciones de la República Dominicana (PRODETEL).
RELATED ARTICLES
- Advertisment -

Most Popular

Recent Comments

Dalila Diaz on Que es SAP?
ANA BEATRÍZ PADILLA ROJAS on Que es SAP?
reynaldo reyes mendoza on Banreservas: El Banco por celulares
DIOMEDES CARRERAS CASTRO on Los 10 smartphone más potentes del mundo
Jose Randhel Ricart Abreu on MULTIMEDIOS AUDIENCIA ELECTRÓNICA
Manuel Ballista Manuel Emilio Ballista Caro on Zuckerberg y Gates lanzan fundación que promueve energía limpia
Manuel Ballista Manuel Emilio Ballista Caro on Extraña alergia al WIFI terminó con la vida de una joven
Manuel Ballista Manuel Emilio Ballista Caro on Aseguran cursos online se aprende menos que en los tradicionales
DANIUSKA AROCHI DE LOS SANTOS REYES on DGII: Cursos de impuestos por Internet
Manuel Ballista Manuel Emilio Ballista Caro on Apple e Intel se unen para desarrollar próximo iPhone 7
Manuel Ballista Manuel Emilio Ballista Caro on Novedades que traerá Windows 10 en noviembre
daniel rosario henriquez on Hiddekel M: Defiende compras en la web
daniel rosario henriquez on Hiddekel M: Defiende compras en la web
Manuel Ballista Manuel Emilio Ballista Caro on Un error en iOS 9 deja sin sonido a los iPhones
Manuel Ballista Manuel Emilio Ballista Caro on Tu foto de perfil en Facebook ahora serían vídeos cortos
Manuel Ballista Manuel Emilio Ballista Caro on Traductor en tiempo real de Skype ya disponible para escritorio Windows
AMARILIS SEPÚLVEDA on Banreservas: El Banco por celulares
AMARILIS SEPÚLVEDA on Banreservas: El Banco por celulares
Manuel Ballista Manuel Emilio Ballista Caro on Una joven se le cae celular en el mar y un delfín se lo devuelve
Manuel Ballista Manuel Emilio Ballista Caro on Twitter podría eliminar el límite de 140 caracteres por Tweet
Manuel Ballista Manuel Emilio Ballista Caro on República Dominicana tiene la red LTE más veloz de latinoamérica
Manuel Ballista Manuel Emilio Ballista Caro on República Dominicana tiene la red LTE más veloz de latinoamérica
Manuel Ballista Manuel Emilio Ballista Caro on CEO BlackBerry pasa vergüenza al no saber usar celular Android
Manuel Ballista Manuel Emilio Ballista Caro on EEUU estudia demandar a Google por monopolio con Android
Manuel Ballista Manuel Emilio Ballista Caro on Skype presenta caída de su servicio a nivel mundial
Jose Euligio Peña on ¿Por qué Morrison Diputado?
Manuel Ballista Manuel Emilio Ballista Caro on Revelan cómo funcionará Android en la nueva BlackBerry Venice
yokasta Matias on Que es SAP?
Manuel Ballista Manuel Emilio Ballista Caro on Lista de smartphone que viene con virus preinstalados
Manuel Ballista Manuel Emilio Ballista Caro on Lenovo lanza Tablet con un proyector giratorio integrado
Manuel Ballista Manuel Emilio Ballista Caro on Nuevo Apple TV sera el más caro que haya lanzado Apple
Manuel Ballista Manuel Emilio Ballista Caro on Nexbit Robin, el primer smartphone con almacenamiento ilimitado
Manuel Ballista Manuel Emilio Ballista Caro on Presentan sorprendente PC modular para que cualquiera la arme
Manuel Ballista Manuel Emilio Ballista Caro on BlackBerry con Android a punto de ser lanzado, primeras fotos
Manuel Ballista Manuel Emilio Ballista Caro on Así es el primer reloj inteligente para niños creado por un niño
pedro pablo blanc martinez on Banreservas: El Banco por celulares
Manuel Ballista Manuel Emilio Ballista Caro on Alphabet e Intel se alían para que Android vean en 3D como humanos
Manuel Ballista Manuel Emilio Ballista Caro on Fallo en Windows 10 provoca que se reinicie una y otra vez
Manuel Ballista Manuel Emilio Ballista Caro on Salen a la luz detalles del nuevo BlackBerry Venice con Android
Manuel Ballista Manuel Emilio Ballista Caro on Crean un reloj inteligente para invidentes
teofilina guzman on Cámaras de Vigilancia LG
Manuel Ballista Manuel Emilio Ballista Caro on Los 10 atajos nuevos para teclado que estarán en Windows 10
Manuel Ballista Manuel Emilio Ballista Caro on Nueva forma de escuchar música streaming gratis y legal
Manuel Ballista Manuel Emilio Ballista Caro on Hackers logran manejar a distancia vehículos inteligentes
Manuel Ballista Manuel Emilio Ballista Caro on Próximos smartphone Lumia con Windows 10 tendrán escáner de iris
Manuel Ballista Manuel Emilio Ballista Caro on Cuáles son los 10 países del mundo donde funciona mejor Internet
Manuel Ballista Manuel Emilio Ballista Caro on Kill switch sistema antirrobo de celulares que ya es ley en EEUU
Manuel Ballista Manuel Emilio Ballista Caro on Un robot imprimirá en 3D un puente de metal en Amsterdam
Manuel Ballista Manuel Emilio Ballista Caro on La verdad sobre los costosos audífonos Beats que tienes que saber
Manuel Ballista Manuel Emilio Ballista Caro on Windows 10 estará disponible gratis a partir de 29 de julio
Manuel Ballista Manuel Emilio Ballista Caro on 3 reparaciones de Computadora que puedes hacer tu mismo
Manuel Ballista Manuel Emilio Ballista Caro on Windows 10 tendrá 7 versiones diferentes del sistema
e pagado mi infracción, hablar por celular y aun no an quitado mi multa de sistema on AMET Portal para saber si tiene multas pendientes
Manuel Ballista Manuel Emilio Ballista Caro on Windows 10 será compatible con aplicaciones Android
Manuel Ballista Manuel Emilio Ballista Caro on Nuevo celular BlackBerry recibe críticas por parecer Anticuado
Manuel Ballista Manuel Emilio Ballista Caro on 5 razones por las que Microsoft da fin a Internet Explorer
Manuel Ballista Manuel Emilio Ballista Caro on Rusa se duchó con su Iphone y murió electrocutada
Manuel Ballista Manuel Emilio Ballista Caro on Windows 10 llegará Gratis incluso a usuarios Windows pirateados
Manuel Ballista Manuel Emilio Ballista Caro on Joven rusa crea concurso en Facebook para quedar embarazada
Manuel Ballista Manuel Emilio Ballista Caro on Conozca Zello la aplicación más utilizada para crimen organizado
belkis Marte Núñez on Banreservas: El Banco por celulares
José Francisco Báez on ¿Por qué Morrison diputado?
carlos j.clasico on ¿Por qué Morrison diputado?
Pedro Pablo blanc Martínez on Banreservas: El Banco por celulares
Manuel Emilio Ballista Caro on BlackBerry Presenta su nuevo smartphone
Juan Antonio De La Cruz Taveras on Estudia gratis en Harvard a través del Internet
jorge rodriguez amelia gouveia on Recupera tus archivos en correos borrados
CARMEN ALSIRIA POLANCO LORA on DGII: Cursos de impuestos por Internet
Jose Miguel Medina on Productos virtuales se popularizan
Alfredo Fernadez on TelexFREE ¿Fraude o Negocio?
Gicela De La Rosa on Aprenda como crear un código QR
Lía Menéndez on Que es SAP?
Miguel Angel Santana on Codigo Postal República Dominicana
Carlos Barrera on Por qué fracasó BlackBerry
LUIS ALBERTO FERNANDEZ FERNANDEZ on DGII: Cursos de impuestos por Internet
fredery flores on Blackberry Bold 9700 (Onyx)
juan carlos corona q. on 4 ALL Internet portátil WIND Telecom
enrique sanchez on Descargar gratis Office 2013
Bienvenido Rosso Ramirez on Desde Costa Rica visitando fábricas HP
Bienvenido Rosso Ramirez on Bill Gates donará el 50% de su fortuna
Dwight Hans Taveras ( Vontrix) on Lista de participantes primer sorteo Galaxy Tab
JOSE NOVA(AURLIO) on 4G LTE no es 4G
MARIANA LUNA DE LLERENA on Crean proyector más pequeño del mundo
Ezequiel Garcia on ¿Por qué desaparece Hotmail?
enrique sanchez on Descargar gratis Office 2013
hétor rincón sarmiento on Ventajas y desventajas de los BlackBerry
edgra jose carmona lora on Concurso para hackers
Franklin Goris on Cómo comprar por Internet
jesus garcia ramos on Software contra robo de celulares
Arturo Jimenez on Cómo comprar por Internet
Rolando martinez on Cómo comprar por Internet
angel omer janampa puente on La historia de la pantalla táctil
morrison si te postula para precidente tiene mi voto seguroo on Participación del Ing. Hiddekel Morrison en el programa radial El Sol de la Mañana
jose maria bureba on Sistema para localizar preso
Pavel Infante Vargas on Skype (versión beta) para Blackberry
jose gabriel fuertes Ramos on Descargar drivers para BlackBerry
Osiris Daniel Barroso Miranda on Carfax.com: Verifica tu carro antes de comprarlo
rosa eneida rosario on Minimensajes de Viva
drlowlevelformat on Ventajas del Software libre
drlowlevelformat on Los fracasos de Steve Jobs
Leonel Lerebours on tPago ¿Una apuesta errada?
Huascar Arias on Contacto
Esperanza Baez on Contacto
JUAN A. MARTINEZ on Contacto
chakal^-^ on Contacto
jrene on Contacto
roberto rubio on Contacto
Minioska on Contacto
Jose Ernesto on Contacto
CARLOS ALBERTO MORA GONZALEZ on Huracanes podrán seguirse por Google Earth
CARLOS ALBERTO MORA GONZALEZ on Huracanes podrán seguirse por Google Earth
Hernan Jose Rodriguez Pamphle on Diez formas creativas y útiles de usar Twitter
César A. Santana on Contacto
Gianny Valenzuela on Que es un Petabyte
Pablo Vidal on Que es un Petabyte
Pablo Vidal on Que es un Petabyte
Gregorio Baez on Contacto
Apolinar de la Rosa on Google lanzó sistema GPS gratis
lucia sanchez gutierrez on Tricom se concentrará en TV por cable
Rcp.Comunicaciones y mas on Primera Tienda HP en República Dominicana
Rcp.Comunicaciones y mas on Primera Tienda HP en República Dominicana
Benjamin on Contacto
Manuel de Jesus Guerrero Peralta on Como escuchar lo que se habla por BlackBerry
Lester Cornelio on Conozca la nueva BlackBerry
Manuel de Jesus Guerrero Peralta on Los cuatro hitos tecnológicos de la década
luis on Contacto
JennyferVasquez on Contacto
elvis mercedes on Contacto
Reuel jerez on Contacto
carmen dariela contreras gamez on El Blackberry del Presidente Hugo Chávez
Sergio Arturo Montero Hernández on Cómo ver vídeos de YouTube más rápido y sin paradas
miguel lorenzo on Medidor velocidad Internet
RAFAEL TORRES on Contacto
Ing. Franklin Santos on Contacto
como yo puedo ver videos en yutube en mi blackberry, la mia es de orange? on AudienciaElectronica.net: Página de Tecnología
Julio on Contacto
ANGEL DE LEON ROQUEL on Tecnología NFC
Damian Rodriguez on tPago
Cesar Polanco on tPago
Antonio (Toni) Gomez on tPago
Jose Ml Perez on tPago
Alberto Estrella on tPago
fufu05 on tPago
Ing. Carlos Estrella on tPago ¿Una apuesta errada?
Carola on Contacto
Manuel de Jesús Medina Martínez on DGII: Cursos de impuestos por Internet
Claudio Fernandez on Nuevo servicio de música online
Dr. Ramoli Molina on Contacto
Jose Eduardo Vargas on Conozca el costo real de un IPad
Gabriel Madera on Contacto
Alma Severino on Contacto
pepe on Contacto
Ricardo Nuñez on Contacto
Rita Lixandra on Contacto
Ing. Samuel D. on Contacto
marlon cañas on Contacto
Huascar on IBM: Bye Microsoft
Huascar on IBM: Bye Microsoft
Paulo César Luna Z. on Los peligros de las memoria USB
marco antonio on Nuevo Reloj Celular LG
Marco Martinez on Nuevo Blackberry Curve 9300
Alexandra on Contacto
CARLOS ALBERTO MORA GONZALEZ on Huracanes podrán seguirse por Google Earth
Revolvtion OS on Ley antipiratería fracasa
Mairení Gautreau on Crean primer Robot Soltado
jiannkelly severino garcia on Internet Tasa Cero en República Dominicana
Franklin Hernández on Memoria USB indestructible
Germall on Nuevo BlackBerry 6
Luis saint-amand on DGII se opone a Tasa Cero
julio benjamin delgado delgado on Energía dañan telecomunicaciones rural
Néstor on Contacto
Fan de audiencia electronica on Audiencia Electrónica TV Este Domingo
julio benjamin delgado delgado on Jóvenes se empieza a cansar de Facebook
julio Benjamin delgado delgado on Español el tercer idioma más usado en Internet
Franklin Hernández on Lanzan nuevo Lentes 3D Universales
Rafael on Contacto
Roel Pyano G. on Medidor velocidad Internet
Wrosario on Contacto
Jerdy Torres on Google busca con tu voz
marino martinez selmo on DGII: Cursos de impuestos por Internet
Manuel Mejia on Google busca con tu voz
julio Benjamin delgado delgado on El móvil más usado por los dominicanos
Emanuel-Paraguay on Medidor velocidad Internet
Genaro Alberto Duran on Imágenes del Nuevo Iphone 4G
Jose Ariel Garcia on Mac también se infectan
director visioso no sale de el centro tecnogico on Escuela sin maestro de Informática
Fausro Suarez on Medidor velocidad Internet
Manuel Mejia on Google copia a Microsoft
johnny enrique on Claro TV: Canales HD Gratis
Freddy Mambru on Contacto
Aneuris narciso De La Cruz Gonsalez on Como una laptop reduce gastos en tu empresa
xupvision on Que es Google TV?
Franklin Hernández on Móviles no provocan cáncer
Franklin Hernández on iPad Supreme: el más caro del mundo
julio Benjamin delgado delgado on iPad Supreme: el más caro del mundo
Jean Garcia on ¿Qué es Android?
Franklin Hernández on Tecnología en las Elecciones
julio Benjamin delgado delgado on ¿El reloj de Apple se llamara iWatch?
alberto rosario on Los mejores antivirus gratis
William Penson on Lanzan Ubuntu 10.04
MIGUEL ANGEL TAMAREZ on Medidor velocidad Internet
CARLOS FELIPE CARVAJAL LLAUGER on ASOCIATIC: Regístrate en Asociación
Eddy Martinez on ¿Qué es ASOCIATIC?
juan carlos almonte arias on Como Recuperar Archivos Borrados del Celular
oscar magrego on Minimensajes de Viva
Carlos EnriqueGómez on Seminario Auditoría Informática
Revolvtion OS on Se paraliza Windows
segundo trujillo martinez on Mapas Google: Ubicación de terremotos
Gregorio Manuel Bocio on 3,000 miembros ASOCIATIC: Súmate
Jose A. Patin Abreu on 99% Apoya Tasa Cero para Internet
constantino garcia b on El fin de las cámaras fotográficas
Omar Cabreja on Contacto
Patricio Hernandez on ¿Qué es ASOCIATIC?
Eduardo Brito on Medidor velocidad Internet
Julio Rafael De Aza Vasquez on ASOCIATIC: Regístrate en Asociación
como se hace la denuncia on Cierran Blog de pornografía Dominicana
diogenes guzman on Medidor velocidad Internet
Juan Enrique Escotto on Medidor de velocidad de Internet
Damian Rodriguez on Medidor velocidad Internet
Armando Muñoz on Medidor velocidad Internet
Michael A. Hidalgo Roque on Código 849: ¿Grave error del INDOTEL?
Agri. Jose Manuel Lopez Diaz on Código 849: ¿Grave error del INDOTEL?
MAC ARTHUR CHALJUB on Movilidad: El futuro del Internet
kendry on Contacto
Amaury Abreu (tecnico) on Hiddekel M: Defiende compras en la web
julio martinez on Hackean activacion Windows 7
jofi988@hotmail.com on Intel demandado en EEUU por abuso
Revolvtion OS on Hoy lanzamiento Windows 7
Wilfredo Pavel (EDENORTE) on Primera Tienda HP en República Dominicana
Wilfredo Pavel (EDENORTE) on Primera Tienda HP en República Dominicana
Socorro Día on Libro: El engaño Google
Edwin Peralta on Hoy inicia CompuExpo 2009
Socorro Díaz on Contacto
Roberto de los Santos on Como usar tu Blackberry como modem
Roberto de los Santos on Como usar tu Blackberry como modem
jhordy manuel garcia hernandez on Palm abandona a Windows Mobile
Thelmo Cordones on Contacto
Ana Cristina on Contacto
colaborador on Motorola: Cliq vs iPhone
Alexander Yanez on Mac también se infectan
Delfo Junior on Todo listo para CompuExpo
Edgardo Rodriguez Germosen on ¿Cómo se hacen las memorias USB?
jose m. sanchez on Nero 9 Essentials Gratis
jose m. sanchez on Nero 9 Essentials Gratis
salim zorob on Estallan Dos iPhone 3G
Hector A. P. on Estallan Dos iPhone 3G
Laureano on Ferries Solares
Ing. Alan Genao on Desafian a Blackberry
Ing. Alan Genao on Microsoft crea logo diferente
Delfo Junior on Twitter no se recupera
Delfo Junior on Carro electrico
wilson manuel peña m. on Rachel: Primer Celular Google
Ramon Emilio on Nero 9 Essentials Gratis
Revolvtion OS on Nero 9 Essentials Gratis
Aquilino Pilar on Una memoria USB de 128 GB
Edwards Rosario on El mejor programa para Chat
DR. ALFREDO MONTILLA on Nuevo Celular Nokia a prueba de Agua
Secured By miniOrange