Lenguaje coloquial de internautas

En las comunidades virtuales como foros, redes sociales, espacios o blogs hay diferentes personalidades de lenguaje internauta:
Arqueólogo: Se llama así a los usarios que «reavivan» mensajes anticuados dejando comentarios insustanciales, sólo para colocar los viejos hilos en los primeros puestos e incomodar a los demás usarios del foro.
Bigot: Son intolerantes con ciertas características de una persona, ya sea raza, edad, sexo, religión, etc..
Bofh: Actúa de forma agresiva con los usarios inexpertos (también llamados Luser’s) divirtiéndose a costa de su posición y la falta de conocimiento. Proviene del inglés: Bastard Operator From Hell ( Maldito administrador del infierno).
Blogger: Los usarios que tienen y mantienen un blog o espacio virtual. Existen múltiples variaciones como Floggers (creadores de Fotologs o flogs) o Vloggers (creadores de videoblogs o vlogs). Los creadores de sitios webs con fines meramente publicitarios o de spam (splogs) se les llama sploggers.
Cheater: Los que en los juegos, usan trucos o trampas para conseguir sus objetivos. Son bastante frecuentes en comunidades de juegos online o multiplayer. Procede del inglés y significa tramposo.
Cracker: Se encargan de (sólo y exclusivamente) «romper» sistemas de seguridad de aplicaciones mediante cracks, (números de series) o keygen (generadores de claves). El término también engloba a aquellos usarios que usurpan sistemas de seguridad en beneficio propio o en perjuicio del sistema comprometido, pudiendo o no robar información.
Chater: Los que abusan del lenguaje «chat«, forma abreviada de escribir palabras de un mensaje para que resulte más corto y rápido.
Fandom: Personas obsesionadas de forma fánatica un tema, hobby o pasatiempo.
Domainers: Son los que se dedican a comprar y registrar dominios para ganar grandes sumas de dinero. Suelen poner bastante atención a registrar dominios tras eventos importantes o creaciones de marcas relevantes para una posible posterior reventa.
Flamer: Usario que intenta interrumpir el curso o discusión de una comunidad con un mensaje no constructivo, generalmente de insulto, con el único porpósito de desviar la discusión (y posible creación de temas interesantes) para generar enfretamientos inútiles (flamewar) entre distintos usarios. Del inglés flame (llama, incendiar).
Friki: Término que ha sido adoptado para denominar a personas que tienen un comportamiento o aparencia fuera de lo habitual. Del inglés freak (raro).
Gamer: Pasan muchas horas diarias delante de juegos, diferenciándose de otros jugadores porque intentan sacar las máximas puntuaciones posibles. Conseguir encontrar todos los finales alternativos en juegos que los tengan, etc..
Geek: Aquellos usarios, generalmente extrovertidos, que sienten gran atracción por la tecnología y la informática hasta el grado del fanatismo.
Hacker: El término procede del inglés hack (recortar). Frecuentemente utilizada de forma errónea, son aquellos usarios considerados expertos en una cierta materia, normalmente relacionada con la informática (redes, seguridad informática, criptoanálisis, inteligencia artifical…) Este término ha sido muy desprestigiado con el tiempo a través de la prensa, y los medios de comunicación, hasta que en la actualidad, se suele hacer mención a Hacker como un concepto que engloba a hackers y crackers.
Para paliar en cierta forma la confusión de términos, dentro de la categoría Hacker se usan los términos WhiteHat (sombrero blanco) a los hackers «buenos» (los que no realizan acciones destructivas) y BlackHat a aquellos que encajan mejor en el concepto de Cracker.
Hoaxer: Crean bulos o correos en cadena que usualmente mencionan con enganños y falsas amenazas de que si no se reenvían ocurrirá alguna desgraciA.
Hoygan: Usarios con bajo nivel cultural (faltas de ortografía exageradamente numerosas) y en muchos casos de muy corta edad son denominados bajo este término. Proviene en forma de parodia a la palabra oigan, que muchos utilizan para pedir ayuda o decir frases sin sentido aparente. suelen saltarse todo tipo de reglas como no escribir en mayúsculas, insultar u otras.
Lamer: Son aquellos que presumen de tener ciertos conocimientos que realmente no tienen. Habitualmente son personas con falta de madurez, poca sociabilidad o habilidades que buscan una forma falsa de destacar sobre los demás.
Leecher: Usario de espíritu egoísta que se aprovecha de la bondad de los demás al compartir recursos. Por ejemplo, los usarios leechers son aquellos que restrigen la subida de los programas P2P (para descargar pero no enviar), retiran los archivos una vez descargados para no compartirlos o prefieren la descarga directa o programas como P2M para solo beneficiarse él mismo, y no compartir. Del inglés leech (sanguijuela).
Lurker: Se llama así a los que participan de forma silenciosa en una comunidad, sólo leyendo sin contribuir con comentarios, o aportar información. Del inglés Lurk (acechador).
Luser: Es la forma despectiva de referirse a usarios sin los conocimientos avanzados (generalmente informáticos) que posee el que lo dice. Del inglés combinación de Loser (perdedor) y User (usario).

Berd o Nerd: Se trata de aquellos usuarios con el ideal «científico», que son activamente inteligentes, interesados por la adquisición de nuevos conocimientos pero muy torpes a nivel social, sin reflejos para mantener conversaciones fuera de sus temas de interés, etc.

Newbie: Usuarios que son principiantes o novatos en una comunidad.
Owned o Pwned (usada por los gamers): Usada antiguamente por los hackers cuando tomaban el control de algún sistema. Hoy en día la popularidad de la expresión en internet, sólo se puede describir en imágenes. Estado de indefensa frente a otra persona, ser agarrado o atrapado, teniendo un punto de humillación del rival en muchos casos o dominación.
Pharmers: Usuarios que se encargan de explotar problemas y vulnerabilidades de DNS (resolución de dominios a IP) para que al intentar acceder a una página legítima, redireccione a una falsa, mostrando el mismo nombre de dominio.
Phisher: Son aquellos usuarios que intentan adquirir información confidencial ajena por un medio que aparente ser legítimo, y por lo tanto, la víctima no se percate del engaño. Los phisher crean páginas webs de bancos, gestores de correo o compañías importantes, de modo que al ponerse en contacto con la victíma, esta acceda a la página falsa, se registre enviando los datos al sitio falso y ser enviado de forma transparente al sitio verdadero. Esto se conoce como phishing (estafa o fraude).
Phereaker: Se engloba en esta categoría aquellos usuarios que son una especie de crackers de tecnología de telefonía. Intentan estudiar sistemas de telefónicos, VoIP, Bluetoth.. para obtener algún tipo de beneficio.
Pirata informático: Usuario que utiliza una serie de recursos (de forma ilegal) y gracias a ello, conseguir lucrarse. Poseer le interesa aparentar ser miembro del grupo, sin importarle realmente los ideales, el conocimiento o cualquier otra cosa del mismo.
Poseur: Usuario que sólo le interesa aparentar ser miembro del grupo, sin importarle realmente los ideales, el conocimiento o cualquier otra cosa del mismo. Se aplica mucho más en el «Mundo real», como por ejemplo, las personas que hacen uso de determinados estilos musicales o modas y apariencias para autoconvencerse ser miembro de la misma.
Script Kiddie: Se caracterizan por utilizar programas desarrollados por otras y utilizar la ignorancia de personas inexpertas para conseguir sus objetivos amenazándolos con «hackear-los» en caso contrario.
Snob: Los snobs son personas que imitan los gestos, opiniones y/o apariencia de aquellos a los idolatran o consideran de clase social alta, para aparentar ser como ellos.
Spammer: Son aquellos que utilizan los distintos medios a su alcance o comunidades para enviar mensajes no deseados (generalmente publicitarios).
Spoofer: Se llaman así a los usuarios que utilizan técnicas de suplantanción de identidad.
Talibán ortográfico: Es la forma de denominar a aquellos usuarios que intentan desprestigiar o desviar el curso de una conversación de una cominidad para corregir las posibles faltas ortográficas del autor o de los demás.
Trolls: Los trolls realizan acciones destructivas como aportar información errónea para causar confusión, usuarios «ánonimos» que dejan varios mensajes simulando ser distintas personas, etc. Se suele decir la frase No des de comer al troll para hacer referencia a que no hay que hacerles caso.
Wannabe: Usuario aficcionado a un determinado tema y que quiere formar parte de un grupo de especialistas de dicha actividad. Se trata de una persona con conocimientos por encima del promedio, pero consciente de que no está a la altura del nivel del grupo y que debe aprender más. Proviene del inglés want to be (quiero ser).

La nube

Quería dedicarle un post al proyecto que recientemente fue preseleccionado en el concurso creado por el alcalde de Londres Boris Johnson para construir una atracción turística en el Parque Olímpico de la ciudad, una escultura en celebración de la tecnología que hace a la vez de parque público y mirador, visualizador de datos, y que produce la energía que consume.
La nueva torre de Londres se llama The Cloud (la nube), es un homenaje a lo que muchos seguran será el futuro en tecnología, y un atractivo turístico más.

Una torre transparente coronada con esferas inflabes a más de 100 metros de altura, que formarán una nube sobre el cielo de Londres. Así es The Cloud, un proyecto arquitectónico para los Juegos Olímpicos de 2012 desarrollado por el MIT, empresas como Google y la firma de ingeniería Arup, y asesores como el escritor Umberto Eco. Además, si crees que el nombre Cloud es coincidencia, no creas que estás equivocado. El nombre fue utilizado porque la torre intentará ser una interpretación arquitectónica de la computación en nube real. Vistas desde cualquier parte de la ciudad, serán pantallas en las que se proyectará desde el nivel de contaminación hasta las imágenes procedentes de las diferentes pruebas deportivas. Sin embargo, su interior será una especie de centro de comunicaciones al más puro estilo «nube», donde se dispondrá de conexión a Internet, pantallas LED..
La torre está compuesta por cables metálicos  de los que se suspende una nube de burbujas interconectadas hechas de ETFE (Ethylene tetrafluoroethylene–el mismo plástico utilizado en el centro aquático de Beijing). La torre en espiral cuenta con tecnología resitente a terremotos para protegerla del fuertes vientos, y dicen que producirá su propia energía a través de paneles solares y convirtiendo la energía de los transeúntes en electricidad.


Web de la torre:  The Cloud

Rascacielo que gira sobre sí mismo

Torre giratoria – Rascacielo:
Un increible proyecto diseñado por el arquitecto italiano David Fisher, que parecieran sacados de una película de ciencia ficción, cambia la vista según se desea de acuerdo a la luz solar o condiciones meteorológicas. Esta idea fue tan sólo un sueño del arquitecto pero pronto se hará realidad puesto que, desde 2008 trabaja para las dos torres en Dubai y Moscú  el nuevo ícono de la ciudad. El italiano, que describe su Torre Dinámica como «proyectada desde la vida, moldeada por el tiempo», apuesta por los «edificios de las mil formas» y no duda de que la «arquitectura en cuatro dimensiones», como él la denomina (incluyendo el tiempo como la cuarta dimensión), tiene sentido en el siglo XXI.
Si  bien es indentica en su concepción, difiere en su estilo de la de su hermana de Dubai, tendrá 80 pisos y 420 metros de altura, su cumbre no será plana.
Dubai, la misma ciudad-estado que tiene un centro de Ski en el desierto, que ha creado islas artificiales a imagen y semejanza de nuestros continentes y que tiene el mal más grande del mundo (entre otras excentricidades).
La Torre Giratoria que se proyecta para Dubai será el primer edificio del mundo cuyas plantas se moverán con independencia. Además, el edificio será totalmente sostenible desde el punto de vista energético. Cada planta se abastecerá a sí misma mediante micro generación eólica y fotovoltaica. Cada nivel es independiente de otros y rota sobre sí mismo.
Habrá turbinas eólicas con hélices de fibra de carbono silenciosas que recojan el viento y lo conviertan en energía para el consumo propio del edificio. La energía necesaria para la rotación es mínima y se utilizará la potencia extra de los generadores. Además, contará con paneles fotovoltaicos -cuya superficie equivaldrá a 10 edificios y que tendrán una excelente exposición a la luz gracias a la tecnología rotatoria-, que obtendrán energía del sol. Y la sobrante y no utilizada para las necesidades del edificio se venderá a los edificios vecinos.
Los primeros 20 pisos de este nuevo concepto de rascacielos estarán destinados a oficinas, los 15 siguientes serán propiedad de un hotel de seis estrellas, 35 pisos por encima de estos habrá apartamentos de lujo y los últimos 10 serán chalés a los que se accederá desde un ascensor ultrarrápido, controlado con el movimiento de los ojos. Una vez arriba, el propietario podrá girar su vivienda según el movimiento del sol, desde el alba hasta la puesta, con un sistema de control activado por la voz.0 pisos como el de Dubai, tendra 79 generadores de viento. Las superficies varían entre 125 a más de 1000 metros cuadrados. Los autos podrán ser estacionados en sus respectivos departamentos con subida en ascensores hasta su nivel.
Cada piso es montado en una fábrica, que incluye plomería y electricidad, luego es ensamblado en su ubicación, al corazón central. Esto permite una reducción de 30% en el tiempo de construcción. Un costo de 20% menos de construcción y emplea 680 trabajadores en lugar de 2000 para una construcción clásica comparable a esta. Tiempos de construcción más breves también conllevarán menores consumos de energía, hasta 1/50 con respecto a los métodos de construcción tradicionales.
Cada piso dividido en pequeñas piezas y fijadas al corazón central de cemento, girará individualmente y habrá un sistema de comando de voz en cada departamento, con el que el inquilino podrá controlar el giro, aunque lo preferible es que sea el propio arquitecto el que decida cómo se mueve y las formas que desea conseguir.
Su giratoria tardará entre 1 a 3 horas para hacer una vuelta completa y un giro de 360° ; en 24 horas, cada uno de ellos rota de manera escalonada, de forma que, sin que el inquilino ni el observador se den apenas cuenta, la línea del edificio va cambiando de manera constante. El edificio se moverá a una velocidad de 5mm por segundo, utilizando en energía algo equivalente a “21 teteras eléctricas”, según ellos.
La próximas construcciones de estos rascacielos giratorios podría ser en New York, Canada, Alemania, Italia, Corea y Suiza. El precio de un apartamento en estos rascacielos están en 700 millones de Dólares.

Vídeo en Yotube: Torre giratoria

Sede de soluciones informáticas

La sede de esta empresa que posteo en este blog, está en La plata (Argentina), provincia de Buenos Aires, no es muy grande ya que hace más o menos un año que esta activa, entre 1 y 10 trabajadores -creo conocer a la mayoría- la lleva mi mejor amigo Ariel Iván Ruiz Mateos y su socio Mauricio Ariel Sciammaro.

Mi mejor amigo Ariel

Que decir de esta excelente personita a la que aprecio un montón, fue un gran placer conocerla, la extraño, la admiro y no la olvido, la conozco hace unos años, tiene mi total confianza en todo ámbito y nivel profesional, aparte de esta empresa.. escribe artículos en la revista @rroba de publicación mensual de informática e Internet especializada y trabaja en seguridad para el gobierno argentino.
Guardo muy buenos recuerdos de él y he tenido la oportunidad de estar con él y visto sus trabajos, congeniamos desde un primer momento, cuando yo estaba en un asunto con delitos informáticos, no dudaría ni un solo instante el volver estar a su lado, agradable, divertido, interesante, correcto, atento, se vuelca al máximo, te ayuda en todo lo posible, siempre intenta estar disponible para lo que necesites y trabaja con mucha ilusión en todo lo que hace.
La empresa de la que comento se llama Intrabytes, es la solución integral a la tecnología informática real para todo tipo de empresas pequeñas, medianas y grandes.. Por la necesidad del mercado y la carencia de este tipo de servicios y de profesionales más que cualificados en calidad y la fidelización para con sus clientes.
Tiene gran variedad de Hosting y prestaciones con la medida de todas las necesidades, servidores de Internet, email, archivos, Sharing con Traffic Shaping, QoS, IDS, herramientas web -diseños-, protecciones de software, programación etc. Las tecnologías en desarrollo más avanzadas y trabajando con diseñadores en Comunicación Visual para plantear el diseño de la interfaz gráfica en función de las premisas que el cliente necesite comunicar, fusionando funcionalidad con estética y comunicación.
Auditorías de seguridad informática -física y lógica- en sistemas en producción y Encriptación, análisis Forense de sistemas comprometidos, tanto Sistemas Operativos basados en Unix (GNU/Linux/FreeBSD.. etc, como Microsoft Windows.
Su lema: “Lo importante es brindar una solución al cliente”.

E-mail: contacto@intrabytes.com

PD: Te acuerdas cuando me pedías ayuda, si? xD Pos tú.. ya me superaste hace tiempo, muy por encima de mi 😛 xDD Eres un súper Crack:**

Yo una súper crack en silencio xDDDD

Curiosidades informáticas

El correo Spam se duplica y merma la productividad: Es una plaga. No, es una epidemia! El volumen de spam se duplicó para alcanzar más de 120.000 millones de mensajes diarios a nivel mundial, según el informe sobre tendencias de seguridad en Internet IronPort, proveedor de soluciones antispam. Esto significa que cada internauta recibe una veintena de correos no deseados al día. El coste de limpieza por computador es de 500 dólares -unos 341 €uros-. La información confidencial de 60 millones de personas ha quedado expuesta y los costes de limpieza y disminución de la productividad ascienden a unos 20.000 millones de dólares. Lo más alarmante es que casi el 48% de las organizaciones carece de una política de notificación al cliente en casa de que sus datos privados estén en peligro. Si se tiene en cuenta que el 60% de la información está almacenada en computadores pocos protegidos, el riesgo aumenta más. Por suerte yo no tengo ese problemilla, no me entra nada de nada 🙂

spam3.jpg

soapbox.jpgMicrosoft lanza su propio YouTube: Bill gates no quiere dejar el timón de «oro» sin jugar nuevas bazas. Con esta idea ha lanzado Soapbox, para competir con YouTube. Integrado dentro de MSN Windows Live, el nuevo portal de vídeos no parece, en principio que vaya incomodar mucho a Youtube, ya que Soapbox ha llegado algo tarde a este mercadito. No obstante, el hecho de que esté dentro de MSN, junto al conocido messenger, puede abrirle la puerta a Microsoft
windowslivewritersoapboxelportaldevideosd.jpg

Un computador te vigilará: Orwell se quedó corto. Microsoft acaba de patentar un nuevo software que permite controlar a los empleados – analizando su metabolismo! Esta idea se sustenta en una serie de sensores inalámbricos instalados en el ordenador que medirán diferentes variables del metabolismo del trabajador: frecuencia cardíaca, temperatura del cuerpo, presión sanguínea, respiración, expresión facial. Para analizar el estrés, pero también las mentiras. El periódico inglés The Times comenta que los «cambios físicos de un empleado se compararían con los de un perfil psicológico basado en el peso, edad y salud de un trabajador. Si el sistema registrara un aumento del ritmo cardíaco o expresiones faciales que sugirieran estrés o frustración, comunicaría a la dirección que el trabajador en cuestión necesita ayuda».

software-controlador-de-empleados.jpg


Qué grande eres, peque! Que se te queda peque la pantalla de tu móvil o de tu cámara digital.. no se preocupen. Ahorita ya pueden proyectar imágenes de más de un metro de tamaño, sin motitas y con alta resolución con un mini proyector de 4 por 3 centímetros. La idea es de 3M, que ha desarrollado este proyector móvil ultracompacto. Utiliza un LED como fuente de luz y está pensado para integrarse en cualquier dispositivo portátil, como teléfonos móviles, PDA, o una cámara de fotos digital. Cada dispositivo usa líquido de cristal sobre silicona (LCOS) para reproducir las imágenes.

Ultraportátiles a la carta

images.jpg Queridos Reyes Magos:
Como este año he sido ligeramente buena xD, querría disponer pronto de un equipo como complemento UMPC (Ultra Mobile Personal Computers). Todo un universo de posibilidad multimedia en menos de un kilo de peso. Ese que es más grande que una PDA y más pequeño que un portátil. Te diré que cuando salieron al mercado los primeros modelos, se estableció unas condiciones -mínimas- para entrar dentro de la categoría de un equipo menos de 800 gramos, y una autonomía superior a dos horas y media, disco duro de 60 GB y conexiones ethernet, inalámbrica Wi-Fi, Bluetooth, videoconferencia, voz sobre IP, y pantalla táctil de 7 pulgadas. A simple vista, las opciones que presentan no diferencia mucho de los ordenadores portátiles, mucho más potentes. En sus pantallas táctiles, puedo encontrar el sistema operativo Windows, aunque totalmente funcional bajo el sistema operativo Linux y el uso de la tecnología WiMax para conseguir mayor velocidad, aplicaciones multimedia, herramientas ofimáticas, correo electrónico y programa para realizar llamadas. Ah, sería de mucha utilidad que el precio sea más bajo y competitivo para esta año 2008.
intel_mib_linux.jpg

Kürt, recuperación de datos ‘sensibles’

Esta empresa es el claro ejemplo de que saber cuál es el momento adecuado para lanzar una empresa suele ser garantía de éxito. Así, en enero de 1989, los hermanos Sandor y Janos kürti fundaron Kürt justo cuando la empresa privada empezaba a ser una figura legal en Hungría. Se centran en la recuperación de información en los sistemas informáticos de los computadores, donde vieron que podían cubrir un amplio hueco en el mercado. En el primer año, después de pagar salarios, consiguieron ingresos netos de 1.700 €uros, en la actualidad 6,7 millones de €uros, eso que Hungría tiene uno de los salarios más bajos de Europa. En la actualidad, la media de trabajos anuales de recuperación de información que realizan rondan los 2.000, ofrecen sus servicios en 52 países de cuatro continentes. Lanzaron un producto llamado information Security Technology, que analiza los sistemas informáticos de las multinacionales para encontrar sus puntos débiles en caso de un ataque terrorista. Tras el atentado de las Torres Gemelas en 2001 el mercado para este tipo de producto creció dramáticamente.
Pensar en nosotros – la empresa- como alguien  en quien puedes confiar en para darte respuestas rectas sobre crear un sistema de la seguridad de la puntura-prueba a la subsistencia tu red y datos untouchable por los hackers. Se centran 100 % en seguridad. Viven y la respiran diariamente. Saben las soluciones del producto para recomendar. Saben entrenarte. Y el mejor de todos, saben que será duro emparejar nuestro nivel o experiencia.
Según su fundador dice que: «invertir en la educación de las próximas generaciones que han nacido en un estado de libertad es fundamental. Esto es lo mejor que el dinero puede comprar». Porque con los beneficios obtenidos crearon la Escuela Kürt para niños gitanos. Además, han ayudado a la Interpol a recuperar información destruida por criminales.
“Una computadora es segura si puedes depender de ella y el software a comportarse como esperas”

http://www.kurt.hu 00 36 424 6666

Remove

CC con temática Hacker, sobre privacidad. Encriptación asimétrica, certificados digitales y firma digital

Tecnología táctil

Parecía que la tendencia de los computadores era hacerse más pequeños y Microsoft ha roto la barrera. Su nuevo Surface es una apuesta por dotar pantallanas de 30 pulgadas «interactivas» a mesas de hoteles, restaurantes y otros establecimientos de hostelería.

front-view.jpg

No sólo permite pedir la consumición, reservar, comprar entradas, consultar el precio de un producto o pedirte otro cubata, también intercambiar imágenes y música entre móviles o pda, navegar por internet, juegos.. y todo con sólo con el tacto de un dedo.

screenshot-foodbev-app.jpg
Datos: CPU, nada del otro mundo: Core 2 Duo, 2GB de RAM y tarjeta gráfica de 256 MB, Bluetooth, WiFi y en el futuro lector RFID. Monitor 30 pulgadas tipo multitáctil y que reconoce objetos sobre ella, (Proyector DLP), infrarrojos para ver objetos; Sistema Operativo Windows Vista, capacidad de conexión inalámbrica (con otros productos de Microsoft) y de carga y descarga rápida de información.

Más vídeos .. información en Microsoft Surface  

[YouTube = http://www.youtube.com/watch?v=EYrJ1IkPNLc%5D

Microsoft reta hackear Windows Vista

 Microsoft habló y reto sobre la seguridad de Windows Vista en la conferencia de Black Hat a expertos informáticos. Un desafío realmente osado en la  que la experta en computación Joanna demostro la vunerabilidad del sistema Vista. Si el trabajo profesional fuese buscarle las cinco patas al gato a la seguridad de los sistemas operativos, dado por seguro que se encontraria, cualquiera que dedicase su vida profesional a ese fin. Una es el concepto ideado por Joanna, técnica conocida como BluePill, que seguro que dará en un futuro vulnerabilidad a los sistemas, sorteando el sistema de certificados, las capacidades de virtualizacion  del sistema con códigos maliciosos, de la misma manera que actúa un rootkit, efectúan las modificaciones necesarias para poder llevar a cabo las tareas que tiene programadas sin que su presencia pueda ser detectada.

Noticia

hacker.gif