viernes, diciembre 5, 2025
InicioALREDEDOR DEL MUNDOLos cinco hackeos más peligrosos del mundo

Los cinco hackeos más peligrosos del mundo

hackearSi algo puede conectarse a una red, puede hackearse. Las computadoras y los teléfonos son blancos populares, pero también lo son los autos, los sistemas de seguridad doméstica, los televisores y hasta las refinerías petroleras.

Ese fue el mensaje que se transmitió en las conferencias anuales de seguridad para computadoras Black Hat y DefCon, celebradas la semana pasada en Las Vegas. Las conferencias anuales atraen a una mezcla de investigadores sobre computadoras y hackers que presentan los fallos y las vulnerabilidades que descubrieron recientemente. Es una combinación de servicio público, negocio y hobby.

Estos son algunos de los blancos más populares de los que se trató en las conferencias de este año. Al llamar la atención sobre ellos, los “hackers de sombrero blanco” esperan animar a los diferentes fabricantes e industrias a aumentar la seguridad y a los consumidores a prestar más atención.

Típicamente, los presentadores informan a los fabricantes sobre los fallos antes de dar sus conferencias para que las empresas puedan arreglar los problemas antes de que los criminales los aprovechen.

1. Autos a control remoto

El que alguien hackee tu computadora puede ser una molestia. El que alguien hackee tu auto puede ser letal. El viernes pasado se realizaron dos presentaciones sobre el hackeo de autos en la conferencia DefCon. El hacker australiano Zoz enumeró los problemas de seguridad a los que se enfrentarán los autos totalmente autónomos y dijo que su hackeo es inevitable.

Los vehículos autónomos como autos y drones son esencialmente robots y dependen de sensores para funcionar. Dijo que en teoría, un hacker podría apoderarse por completo del control de un auto por medio de las redes inalámbricas o engañar a los distintos sensores para que muestren al conductor datos falsos sobre ubicación, velocidad y proximidad de otros autos u objetos.

Aún faltan varios años para que existan los autos totalmente libres de conductor, pero ya es común encontrar sistemas computarizados en los vehículos que circulan actualmente. Las unidades de control electrónico pueden controlar varias funciones del auto como el frenado, la aceleración y la dirección. Manejan funciones de seguridad, indicadores dentro del auto e incluso cinturones de seguridad.

Los investigadores Charlie Miller y Chris Valasek estudiaron el daño que los hackers podrían hacer a un auto al tomar el control de un Prius, de Toyota, y de un Escape, de Ford, con apoyo de una beca de la Agencia de Investigación de Proyectos Avanzados de Defensa del Ejército de Estados Unidos (DARPA, por sus siglas en inglés).

Para acceder a los sistemas, tuvieron que conectar físicamente una computadora a los autos por medio de un puerto de diagnóstico. Escribieron un software a la medida para poder secuestrar los sistemas de los autos.

Una vez que tuvieron el control, desactivaron los frenos, cambiaron los indicadores para que mostraran velocidades o niveles de gasolina incorrectos y manipularon la dirección y los cinturones de seguridad. Pudieron apagar el motor y jugar con otras características del auto como la bocina y las luces.

Toyota minimizó la demostración y señaló que se están concentrando en las medidas de seguridad para evitar ataques inalámbricos.

2. Poner en riesgo a los smartphones

Los delincuentes cibernéticos solían ganarse la vida con ataques a computadoras personales, lo que propició un lucrativo mercado negro de malware y de los programas antivirus que lo combaten.

El siguiente gran blanco son los smartphones. Los dispositivos móviles no son inmunes a los ataques aunque las tiendas de aplicaciones bien defendidas han mantenido a raya a la mayor parte del malware.

Kevin McNamee demostró que un fragmento de malware pude transformar a un smartphone Android en un “teléfono espía” que vigile a distancia a su dueño y envíe información sobre la ubicación, comunicaciones y contenidos —como fotografías— a un tercero.

La intrusión no es nueva, pero McNamee se las arregló para inyectar el código malicioso en aplicaciones populares como Angry Birds. Una vez instalado, el usuario ignoraría que su teléfono está actuando como un dispositivo de vigilancia a distancia.

Los investigadores de seguridad de iSEC Partners penetraron en las femtoceldas de Verizon —pequeñas cajas que se usan para extender la cobertura del servicio celular— e interceptaron llamadas y otros datos que se enviaron por medio de las redes celulares, como mensajes de texto, imágenes e historiales de exploración. El proveedor de servicios inalámbricos publicó una actualización para reparar todas sus femtoceldas, pero los investigadores dicen que otras redes podrían tener el mismo problema.

Con un equipo con valor de 45 dólares (580 pesos), los investigadores Billy Lau, Yeongjin Jang y Chengyu Song transformaron un aparentemente inofensivo cargador para iPhone en una herramienta para recabar información como contraseñas; correos electrónicos y otras comunicaciones, y datos de localización directamente del smartphone. Apple agradeció a los investigadores y señaló que presentará un remedio para la falla en su actualización de software del iOS 7 que saldrá este año.

3. Un hogar demasiado inteligente

Gracias a los sensores baratos y de bajo consumo de energía, cualquier cosa en casa puede volverse un dispositivo inteligente y puede conectarse a internet para que puedas controlarlo desde una computadora o un smartphone. Los dispositivos de seguridad doméstica tienen el potencial de causar el mayor daño si se los hackea y en dos demostraciones independientes se mostró cómo entrar en una casa al abrir las cerraduras inteligentes de las puertas principales.

Otra tendencia inquietante revelada en las conferencias es la de espiar a las personas sin que se den cuenta a través de sus propias cámaras. Cualquiera que quiera entrar en la casa puede desactivar las cámaras domésticas de seguridad, o las pueden transformar en dispositivos de vigilancia remota. Un investigador demostró lo fácil que es tomar el control de la transmisión de video de un juguete infantil desde una computadora.

Los investigadores Aaron Grattafiori y Josh Yavor encontraron fallos en el modelo 2012 del televisor Samsung Smart TV que les permitió encenderlo y ver una transmisión de video desde la cámara del dispositivo. Samsung señaló que había publicado una actualización de software para reparar el problema. (Muchos expertos en seguridad sugieren que coloques un trozo de cinta sobre cualquier cámara si no quieres que te observen, solo por si acaso).

4. Los hackers se lo toman personal

Incluso tras las revelaciones que la NSA hizo este año, es perturbador pensar en un dispositivo casero de vigilancia que detecte fragmentos de datos procedentes de tus diversos dispositivos de cómputo aún cuando no estén en línea.

Brendan O’Connor, quien dirige una empresa de seguridad y está terminando la carrera de Derecho, creó ese dispositivo al que llamó CreepyDOL (DOL significa localizador de objetos distribuidos, creepy significa perturbador). Fabricar el dispositivo costó 57 dólares (730 pesos) y consiste en una computadora Raspberry Pi, un puerto USB, dos conexiones para wi-fi, una tarjeta SD y una batería USB dentro de una caja negra común.

Las computadoras y los teléfonos actúan como dispositivos de rastreo y filtran información constantemente, de acuerdo con O’Connor. Cuando se conecta, el CreepyDOL detecta a los teléfonos y computadoras cercanos y los usa para rastrear la ubicación de las personas y sus patrones, descubre quienes son, a dónde van y qué hacen en línea.

Para demostrar el dispositivo sin violar la ley, O’Connor mostró cómo uno de los dispositivos detectó su propia información. Por medio de un motor de juegos y de Open Street Maps, se colocó sobre su punto en un mapa. Surgió su nombre, su dirección de correo electrónico, una foto, el nombre del sitio de citas que usaba, detalles sobre sus dispositivos y los lugares que frecuenta en la ciudad.

En el peor de los casos —como lo imaginó O’Connor— un malhechor podría conectarse a alguno de los dispositivos que haya en cualquier Starbucks cerca de un edificio en la capital para detectar a un senador y esperarlo a que haga algo comprometedor.

“Encuentras a alguien que tenga poder y lo explotas”, dijo O’Connor.

La sencillez de la creación es notable. Es probable que otras personas tengan conocimientos y equipos similares que exploten las mismas fallas de seguridad en aplicaciones, sitios web, dispositivos y redes.

5. Complejos industriales

Lo más atemorizante fue que en la conferencia se puso énfasis en blancos totalmente diferentes a las personas.

La infraestructura estratégica, como las tuberías de petróleo y gas o las plantas de tratamiento de agua son blancos potenciales para los hackers. Muchas industrias se controlan con sistemas de control de supervisión o de adquisición de datos (SCADA).

Los sistemas son más viejos, fueron instalados en una época en la que no se temía a los ataques cibernéticos y se conectan a internet por medio de un protocolo de red no seguro.

La primera razón por la que los sistemas están conectados es para que sean fáciles de monitorizar. Algunos, como las tuberías de petróleo, se encuentran en lugares remotos.

En varias demostraciones en las conferencias se demostró lo sencillo que es hackear los sistemas de energía.

Los investigadores Brian Meixell y Eric Forner hicieron una representación de un hackeo a un pozo petrolero falso y usaron unas bombas y un contenedor lleno con un líquido color azul verdoso. Entraron al sistema, apagaron y encendieron las bombas e hicieron que se desbordaran los contenedores al introducir datos falsos en el sistema. Si eso ocurriera en un pozo petrolero real, el hackeo podría provocar una catástrofe ambiental, según los investigadores.

Es posible apagar todo un complejo industrial a 65 kilómetros de distancia por medio de un radiotransmisor, de acuerdo con los investigadores Carlos Penagos y Lucas Apa. En su demostración introdujeron medidas falsas, lo que provocó que el dispositivo que las recibió se comportara de forma extraña. Por ejemplo, alguien podría provocar que un tanque de agua desbordara al fingir una temperatura anormalmente elevada.

Las industrias y el gobierno estadounidenses están conscientes de la vulnerabilidad de los sistemas industriales, pero la lejanía y la antigüedad hacen que la actualización sea costosa y difícil. No hay un sistema integrado por medio del que se pueda transmitir software de reparación como en el caso de las computadoras personales.

En varias demostraciones en las conferencias se demostró lo sencillo que es hackear los sistemas de energía.

Los investigadores Brian Meixell y Eric Forner hicieron una representación de un hackeo a un pozo petrolero falso y usaron unas bombas y un contenedor lleno con un líquido color azul verdoso. Entraron al sistema, apagaron y encendieron las bombas e hicieron que se desbordaran los contenedores al introducir datos falsos en el sistema. Si eso ocurriera en un pozo petrolero real, el hackeo podría provocar una catástrofe ambiental, según los investigadores.

Es posible apagar todo un complejo industrial a 65 kilómetros de distancia por medio de un radiotransmisor, de acuerdo con los investigadores Carlos Penagos y Lucas Apa. En su demostración introdujeron medidas falsas, lo que provocó que el dispositivo que las recibió se comportara de forma extraña. Por ejemplo, alguien podría provocar que un tanque de agua desbordara al fingir una temperatura anormalmente elevada.

Las industrias y el gobierno estadounidenses están conscientes de la vulnerabilidad de los sistemas industriales, pero la lejanía y la antigüedad hacen que la actualización sea costosa y difícil. No hay un sistema integrado por medio del que se pueda transmitir software de reparación como en el caso de las computadoras personales.

Ing. Hiddekel Morrison
Ing. Hiddekel Morrisonhttps://www.audienciaelectronica.net
Pionero en la difusión de tecnología en República Dominicana en Radio, Periódico, Televisión e Internet. Ingeniero en Electrónica y Telecomunicaciones, Especialidad en Telecomunicaciones Universidad Wisconsin Estados Unidos, Maestría en Administración de Operaciones y Postgrado en Parlamentarismo. Profesor universitario a nivel de grado y maestría, autor de varios libros entre los que se encuentra el Primer Libro sobre la Historia de las Telecomunicaciones en República Dominicana, galardonado Joven Sobresaliente de la República Dominicana año 2008 por JCI Jaycees´72, distinguido como Personajes sobresaliente de República Dominicana y “Profesional Sobresaliente por la Sociedad de Profesionales de las Telecomunicaciones de la República Dominicana (PRODETEL).
RELATED ARTICLES
- Advertisment -

Most Popular

Recent Comments

Dalila Diaz en Que es SAP?
ANA BEATRÍZ PADILLA ROJAS en Que es SAP?
reynaldo reyes mendoza en Banreservas: El Banco por celulares
DIOMEDES CARRERAS CASTRO en Los 10 smartphone más potentes del mundo
Jose Randhel Ricart Abreu en MULTIMEDIOS AUDIENCIA ELECTRÓNICA
Manuel Ballista Manuel Emilio Ballista Caro en Zuckerberg y Gates lanzan fundación que promueve energía limpia
Manuel Ballista Manuel Emilio Ballista Caro en Extraña alergia al WIFI terminó con la vida de una joven
Manuel Ballista Manuel Emilio Ballista Caro en Aseguran cursos online se aprende menos que en los tradicionales
DANIUSKA AROCHI DE LOS SANTOS REYES en DGII: Cursos de impuestos por Internet
Manuel Ballista Manuel Emilio Ballista Caro en Apple e Intel se unen para desarrollar próximo iPhone 7
Manuel Ballista Manuel Emilio Ballista Caro en Novedades que traerá Windows 10 en noviembre
daniel rosario henriquez en Hiddekel M: Defiende compras en la web
daniel rosario henriquez en Hiddekel M: Defiende compras en la web
Manuel Ballista Manuel Emilio Ballista Caro en Un error en iOS 9 deja sin sonido a los iPhones
Manuel Ballista Manuel Emilio Ballista Caro en Tu foto de perfil en Facebook ahora serían vídeos cortos
Manuel Ballista Manuel Emilio Ballista Caro en Traductor en tiempo real de Skype ya disponible para escritorio Windows
AMARILIS SEPÚLVEDA en Banreservas: El Banco por celulares
AMARILIS SEPÚLVEDA en Banreservas: El Banco por celulares
Manuel Ballista Manuel Emilio Ballista Caro en Una joven se le cae celular en el mar y un delfín se lo devuelve
Manuel Ballista Manuel Emilio Ballista Caro en Twitter podría eliminar el límite de 140 caracteres por Tweet
Manuel Ballista Manuel Emilio Ballista Caro en República Dominicana tiene la red LTE más veloz de latinoamérica
Manuel Ballista Manuel Emilio Ballista Caro en República Dominicana tiene la red LTE más veloz de latinoamérica
Manuel Ballista Manuel Emilio Ballista Caro en CEO BlackBerry pasa vergüenza al no saber usar celular Android
Manuel Ballista Manuel Emilio Ballista Caro en EEUU estudia demandar a Google por monopolio con Android
Manuel Ballista Manuel Emilio Ballista Caro en Skype presenta caída de su servicio a nivel mundial
Jose Euligio Peña en ¿Por qué Morrison Diputado?
Manuel Ballista Manuel Emilio Ballista Caro en Revelan cómo funcionará Android en la nueva BlackBerry Venice
yokasta Matias en Que es SAP?
Manuel Ballista Manuel Emilio Ballista Caro en Lista de smartphone que viene con virus preinstalados
Manuel Ballista Manuel Emilio Ballista Caro en Lenovo lanza Tablet con un proyector giratorio integrado
Manuel Ballista Manuel Emilio Ballista Caro en Nuevo Apple TV sera el más caro que haya lanzado Apple
Manuel Ballista Manuel Emilio Ballista Caro en Nexbit Robin, el primer smartphone con almacenamiento ilimitado
Manuel Ballista Manuel Emilio Ballista Caro en Presentan sorprendente PC modular para que cualquiera la arme
Manuel Ballista Manuel Emilio Ballista Caro en BlackBerry con Android a punto de ser lanzado, primeras fotos
Manuel Ballista Manuel Emilio Ballista Caro en Así es el primer reloj inteligente para niños creado por un niño
pedro pablo blanc martinez en Banreservas: El Banco por celulares
Manuel Ballista Manuel Emilio Ballista Caro en Alphabet e Intel se alían para que Android vean en 3D como humanos
Manuel Ballista Manuel Emilio Ballista Caro en Fallo en Windows 10 provoca que se reinicie una y otra vez
Manuel Ballista Manuel Emilio Ballista Caro en Salen a la luz detalles del nuevo BlackBerry Venice con Android
Manuel Ballista Manuel Emilio Ballista Caro en Crean un reloj inteligente para invidentes
teofilina guzman en Cámaras de Vigilancia LG
Manuel Ballista Manuel Emilio Ballista Caro en Los 10 atajos nuevos para teclado que estarán en Windows 10
Manuel Ballista Manuel Emilio Ballista Caro en Nueva forma de escuchar música streaming gratis y legal
Manuel Ballista Manuel Emilio Ballista Caro en Hackers logran manejar a distancia vehículos inteligentes
Manuel Ballista Manuel Emilio Ballista Caro en Próximos smartphone Lumia con Windows 10 tendrán escáner de iris
Manuel Ballista Manuel Emilio Ballista Caro en Cuáles son los 10 países del mundo donde funciona mejor Internet
Manuel Ballista Manuel Emilio Ballista Caro en Kill switch sistema antirrobo de celulares que ya es ley en EEUU
Manuel Ballista Manuel Emilio Ballista Caro en Un robot imprimirá en 3D un puente de metal en Amsterdam
Manuel Ballista Manuel Emilio Ballista Caro en La verdad sobre los costosos audífonos Beats que tienes que saber
Manuel Ballista Manuel Emilio Ballista Caro en Windows 10 estará disponible gratis a partir de 29 de julio
Manuel Ballista Manuel Emilio Ballista Caro en 3 reparaciones de Computadora que puedes hacer tu mismo
Manuel Ballista Manuel Emilio Ballista Caro en Windows 10 tendrá 7 versiones diferentes del sistema
e pagado mi infracción, hablar por celular y aun no an quitado mi multa de sistema en AMET Portal para saber si tiene multas pendientes
Manuel Ballista Manuel Emilio Ballista Caro en Windows 10 será compatible con aplicaciones Android
Manuel Ballista Manuel Emilio Ballista Caro en Nuevo celular BlackBerry recibe críticas por parecer Anticuado
Manuel Ballista Manuel Emilio Ballista Caro en 5 razones por las que Microsoft da fin a Internet Explorer
Manuel Ballista Manuel Emilio Ballista Caro en Rusa se duchó con su Iphone y murió electrocutada
Manuel Ballista Manuel Emilio Ballista Caro en Windows 10 llegará Gratis incluso a usuarios Windows pirateados
Manuel Ballista Manuel Emilio Ballista Caro en Joven rusa crea concurso en Facebook para quedar embarazada
Manuel Ballista Manuel Emilio Ballista Caro en Conozca Zello la aplicación más utilizada para crimen organizado
belkis Marte Núñez en Banreservas: El Banco por celulares
José Francisco Báez en ¿Por qué Morrison diputado?
carlos j.clasico en ¿Por qué Morrison diputado?
Pedro Pablo blanc Martínez en Banreservas: El Banco por celulares
Manuel Emilio Ballista Caro en BlackBerry Presenta su nuevo smartphone
Juan Antonio De La Cruz Taveras en Estudia gratis en Harvard a través del Internet
jorge rodriguez amelia gouveia en Recupera tus archivos en correos borrados
CARMEN ALSIRIA POLANCO LORA en DGII: Cursos de impuestos por Internet
Jose Miguel Medina en Productos virtuales se popularizan
Alfredo Fernadez en TelexFREE ¿Fraude o Negocio?
Gicela De La Rosa en Aprenda como crear un código QR
Lía Menéndez en Que es SAP?
Miguel Angel Santana en Codigo Postal República Dominicana
Carlos Barrera en Por qué fracasó BlackBerry
LUIS ALBERTO FERNANDEZ FERNANDEZ en DGII: Cursos de impuestos por Internet
fredery flores en Blackberry Bold 9700 (Onyx)
juan carlos corona q. en 4 ALL Internet portátil WIND Telecom
enrique sanchez en Descargar gratis Office 2013
Bienvenido Rosso Ramirez en Desde Costa Rica visitando fábricas HP
Bienvenido Rosso Ramirez en Bill Gates donará el 50% de su fortuna
Dwight Hans Taveras ( Vontrix) en Lista de participantes primer sorteo Galaxy Tab
JOSE NOVA(AURLIO) en 4G LTE no es 4G
MARIANA LUNA DE LLERENA en Crean proyector más pequeño del mundo
Ezequiel Garcia en ¿Por qué desaparece Hotmail?
enrique sanchez en Descargar gratis Office 2013
hétor rincón sarmiento en Ventajas y desventajas de los BlackBerry
edgra jose carmona lora en Concurso para hackers
Franklin Goris en Cómo comprar por Internet
jesus garcia ramos en Software contra robo de celulares
Arturo Jimenez en Cómo comprar por Internet
Rolando martinez en Cómo comprar por Internet
angel omer janampa puente en La historia de la pantalla táctil
morrison si te postula para precidente tiene mi voto seguroo en Participación del Ing. Hiddekel Morrison en el programa radial El Sol de la Mañana
jose maria bureba en Sistema para localizar preso
Pavel Infante Vargas en Skype (versión beta) para Blackberry
jose gabriel fuertes Ramos en Descargar drivers para BlackBerry
Osiris Daniel Barroso Miranda en Carfax.com: Verifica tu carro antes de comprarlo
rosa eneida rosario en Minimensajes de Viva
drlowlevelformat en Ventajas del Software libre
drlowlevelformat en Los fracasos de Steve Jobs
Leonel Lerebours en tPago ¿Una apuesta errada?
Huascar Arias en Contacto
Esperanza Baez en Contacto
JUAN A. MARTINEZ en Contacto
chakal^-^ en Contacto
jrene en Contacto
roberto rubio en Contacto
Minioska en Contacto
Jose Ernesto en Contacto
CARLOS ALBERTO MORA GONZALEZ en Huracanes podrán seguirse por Google Earth
CARLOS ALBERTO MORA GONZALEZ en Huracanes podrán seguirse por Google Earth
Hernan Jose Rodriguez Pamphle en Diez formas creativas y útiles de usar Twitter
César A. Santana en Contacto
Gianny Valenzuela en Que es un Petabyte
Pablo Vidal en Que es un Petabyte
Pablo Vidal en Que es un Petabyte
Gregorio Baez en Contacto
Apolinar de la Rosa en Google lanzó sistema GPS gratis
lucia sanchez gutierrez en Tricom se concentrará en TV por cable
Rcp.Comunicaciones y mas en Primera Tienda HP en República Dominicana
Rcp.Comunicaciones y mas en Primera Tienda HP en República Dominicana
Benjamin en Contacto
Manuel de Jesus Guerrero Peralta en Como escuchar lo que se habla por BlackBerry
Lester Cornelio en Conozca la nueva BlackBerry
Manuel de Jesus Guerrero Peralta en Los cuatro hitos tecnológicos de la década
luis en Contacto
JennyferVasquez en Contacto
elvis mercedes en Contacto
Reuel jerez en Contacto
carmen dariela contreras gamez en El Blackberry del Presidente Hugo Chávez
Sergio Arturo Montero Hernández en Cómo ver vídeos de YouTube más rápido y sin paradas
miguel lorenzo en Medidor velocidad Internet
RAFAEL TORRES en Contacto
Ing. Franklin Santos en Contacto
como yo puedo ver videos en yutube en mi blackberry, la mia es de orange? en AudienciaElectronica.net: Página de Tecnología
Julio en Contacto
ANGEL DE LEON ROQUEL en Tecnología NFC
Damian Rodriguez en tPago
Cesar Polanco en tPago
Antonio (Toni) Gomez en tPago
Jose Ml Perez en tPago
Alberto Estrella en tPago
fufu05 en tPago
Ing. Carlos Estrella en tPago ¿Una apuesta errada?
Carola en Contacto
Manuel de Jesús Medina Martínez en DGII: Cursos de impuestos por Internet
Claudio Fernandez en Nuevo servicio de música online
Dr. Ramoli Molina en Contacto
Jose Eduardo Vargas en Conozca el costo real de un IPad
Gabriel Madera en Contacto
Alma Severino en Contacto
pepe en Contacto
Ricardo Nuñez en Contacto
Rita Lixandra en Contacto
Ing. Samuel D. en Contacto
marlon cañas en Contacto
Huascar en IBM: Bye Microsoft
Huascar en IBM: Bye Microsoft
Paulo César Luna Z. en Los peligros de las memoria USB
marco antonio en Nuevo Reloj Celular LG
Marco Martinez en Nuevo Blackberry Curve 9300
Alexandra en Contacto
CARLOS ALBERTO MORA GONZALEZ en Huracanes podrán seguirse por Google Earth
Revolvtion OS en Ley antipiratería fracasa
Mairení Gautreau en Crean primer Robot Soltado
jiannkelly severino garcia en Internet Tasa Cero en República Dominicana
Franklin Hernández en Memoria USB indestructible
Germall en Nuevo BlackBerry 6
Luis saint-amand en DGII se opone a Tasa Cero
julio benjamin delgado delgado en Energía dañan telecomunicaciones rural
Néstor en Contacto
Fan de audiencia electronica en Audiencia Electrónica TV Este Domingo
julio benjamin delgado delgado en Jóvenes se empieza a cansar de Facebook
julio Benjamin delgado delgado en Español el tercer idioma más usado en Internet
Franklin Hernández en Lanzan nuevo Lentes 3D Universales
Rafael en Contacto
Roel Pyano G. en Medidor velocidad Internet
Wrosario en Contacto
Jerdy Torres en Google busca con tu voz
marino martinez selmo en DGII: Cursos de impuestos por Internet
Manuel Mejia en Google busca con tu voz
julio Benjamin delgado delgado en El móvil más usado por los dominicanos
Emanuel-Paraguay en Medidor velocidad Internet
Genaro Alberto Duran en Imágenes del Nuevo Iphone 4G
Jose Ariel Garcia en Mac también se infectan
director visioso no sale de el centro tecnogico en Escuela sin maestro de Informática
Fausro Suarez en Medidor velocidad Internet
Manuel Mejia en Google copia a Microsoft
johnny enrique en Claro TV: Canales HD Gratis
Freddy Mambru en Contacto
Aneuris narciso De La Cruz Gonsalez en Como una laptop reduce gastos en tu empresa
xupvision en Que es Google TV?
Franklin Hernández en Móviles no provocan cáncer
Franklin Hernández en iPad Supreme: el más caro del mundo
julio Benjamin delgado delgado en iPad Supreme: el más caro del mundo
Jean Garcia en ¿Qué es Android?
Franklin Hernández en Tecnología en las Elecciones
julio Benjamin delgado delgado en ¿El reloj de Apple se llamara iWatch?
alberto rosario en Los mejores antivirus gratis
William Penson en Lanzan Ubuntu 10.04
MIGUEL ANGEL TAMAREZ en Medidor velocidad Internet
CARLOS FELIPE CARVAJAL LLAUGER en ASOCIATIC: Regístrate en Asociación
Eddy Martinez en ¿Qué es ASOCIATIC?
juan carlos almonte arias en Como Recuperar Archivos Borrados del Celular
oscar magrego en Minimensajes de Viva
Carlos EnriqueGómez en Seminario Auditoría Informática
Revolvtion OS en Se paraliza Windows
segundo trujillo martinez en Mapas Google: Ubicación de terremotos
Gregorio Manuel Bocio en 3,000 miembros ASOCIATIC: Súmate
Jose A. Patin Abreu en 99% Apoya Tasa Cero para Internet
constantino garcia b en El fin de las cámaras fotográficas
Omar Cabreja en Contacto
Patricio Hernandez en ¿Qué es ASOCIATIC?
Eduardo Brito en Medidor velocidad Internet
Julio Rafael De Aza Vasquez en ASOCIATIC: Regístrate en Asociación
como se hace la denuncia en Cierran Blog de pornografía Dominicana
diogenes guzman en Medidor velocidad Internet
Juan Enrique Escotto en Medidor de velocidad de Internet
Damian Rodriguez en Medidor velocidad Internet
Armando Muñoz en Medidor velocidad Internet
Michael A. Hidalgo Roque en Código 849: ¿Grave error del INDOTEL?
Agri. Jose Manuel Lopez Diaz en Código 849: ¿Grave error del INDOTEL?
MAC ARTHUR CHALJUB en Movilidad: El futuro del Internet
kendry en Contacto
Amaury Abreu (tecnico) en Hiddekel M: Defiende compras en la web
julio martinez en Hackean activacion Windows 7
jofi988@hotmail.com en Intel demandado en EEUU por abuso
Revolvtion OS en Hoy lanzamiento Windows 7
Wilfredo Pavel (EDENORTE) en Primera Tienda HP en República Dominicana
Wilfredo Pavel (EDENORTE) en Primera Tienda HP en República Dominicana
Socorro Día en Libro: El engaño Google
Edwin Peralta en Hoy inicia CompuExpo 2009
Socorro Díaz en Contacto
Roberto de los Santos en Como usar tu Blackberry como modem
Roberto de los Santos en Como usar tu Blackberry como modem
jhordy manuel garcia hernandez en Palm abandona a Windows Mobile
Thelmo Cordones en Contacto
Ana Cristina en Contacto
colaborador en Motorola: Cliq vs iPhone
Alexander Yanez en Mac también se infectan
Delfo Junior en Todo listo para CompuExpo
Edgardo Rodriguez Germosen en ¿Cómo se hacen las memorias USB?
jose m. sanchez en Nero 9 Essentials Gratis
jose m. sanchez en Nero 9 Essentials Gratis
salim zorob en Estallan Dos iPhone 3G
Hector A. P. en Estallan Dos iPhone 3G
Laureano en Ferries Solares
Ing. Alan Genao en Desafian a Blackberry
Ing. Alan Genao en Microsoft crea logo diferente
Delfo Junior en Twitter no se recupera
Delfo Junior en Carro electrico
wilson manuel peña m. en Rachel: Primer Celular Google
Ramon Emilio en Nero 9 Essentials Gratis
Revolvtion OS en Nero 9 Essentials Gratis
Aquilino Pilar en Una memoria USB de 128 GB
Edwards Rosario en El mejor programa para Chat
DR. ALFREDO MONTILLA en Nuevo Celular Nokia a prueba de Agua
Secured By miniOrange