SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Downloaden Sie, um offline zu lesen
La Reputación Online
¿Qué se está diciendo de uno en Internet?




   Daniel Monastersky | Miguel Sumer Elias
Redes Sociales | Uso en el empleo


44% de las empresas utilizan las redes
  sociales para examinar candidatos.

39% de los empleadores han recurrido
a los perfiles de los empleados actuales.




                          Realizada el 28-1-09 en Law360
Redes Sociales


  “En Internet uno es
lo que Google dice que
        uno es”
“Tu currículum es Internet”
Nuevas necesidades | En la busqueda de
                un experto en Redes Sociales

Collegerecruiter.com publicó una busqueda laboral hace unos meses
mediante la cual estaba necesitando de personas para cubrir un puesto
singular. Los candidatos debían tener la capacidad de servir como testigos
expertos en resolución abusiva u otros conflictos relativos a los problemas
con Facebook / MySpace.
La echan porque en Facebook
                puso que su trabajo era aburrido


   A Kimberly Swann (16)
 la echaron de su trabajo por
  publicar que su trabajo era
               aburrido.


                                                                  Fuente: www.tuprivacidadonline.org

Su comentario en Facebook fue el siguiente:
First day at work. omg (oh my God)!! So dull!!'
Primer día de trabajo. Dios mio que aburrimiento!

Miguel Sumer Elías | www.informaticalegal.com.ar | @sumerelias | miguel@informaticalegal.com.ar        6
En Suiza despiden a una mujer por culpa de Facebook



Se pudo comprobar, a través del perfil de la trabajadora, que había
mentido al solicitar una licencia por incapacidad laboral por temas de
salud.

La mujer había explicado a sus jefes que no podía presentarse a trabajar
por una semana entera, debido a una molestia ocular, que le impedía
estar frente a la pantalla de un computador.

La empresa aseguradora decidió cancelar su contrato, al considerar el
hecho como un "abuso de confianza".
La mujer aseguró que los cambios que realizó en su Facebook los
había hecho estando en la cama desde su celular.

Además, acusó a la compañía de espiar a sus empleados a través
de esta página, pues les había enviado una solicitud de amistad
que permite acceder al perfil de cada trabajador.
Inglaterra: matan a una chica
                que armó una cita por Facebook

Un hombre fue llevado ante los tribunales británicos
acusado de secuestrar y matar a una joven de 17
años que conoció por Internet, a través de la red
social Facebook.


El acusado, Peter Chapman, se presentó delante del tribunal de
Newton Aycliffe, y fue considerado responsable de su asesinato y
secuestro. Este individuo de 32 años, sin domicilio fijo, también
enfrenta cargos por no informar domicilio nuevo, tal como se les exige
en Gran Bretaña a los acusados de delitos sexuales, ya que tenía
antecedentes de ese tipo.

Chapman se hizo pasar en Internet por un adolescente de 16 años.
En Argentina también sucede




Buenos Aires

La conoció por chat, fue hasta la casa y la
violó
El abusador tiene 17 años y fue detenido. Entró a la vivienda de la
víctima con unas llaves. Investigan cómo las consiguió.

Según la Policía, la mujer conoció al abusador hace un mes, y a
través del chat. A partir de ese momento, se inició una relación y
mantuvieron encuentros íntimos en varias oportunidades.
¨Emergencia familia¨




Kevin Colvin faltó a su trabajo
 por una “emergencia familiar”
 y publicó en Internet fotos de
     la fiesta a la que fue. Lo
      echaron de su trabajo.



                                                        Fuente: www.tuprivacidadonline.org
 Miguel Sumer Elías | www.informaticalegal.com.ar | @sumerelias | miguel@informaticalegal.com.ar
Nuevo peligro del mundo online: las "geoetiquetas"
Nuevo peligro del mundo online: las "geoetiquetas"
Asi fue como empezò todo
La inmediatez de la red


¨Gracias al programa Exiftool sabemos donde vives¨, detalla haxorthematrix
Google Maps
Una buena idea
Daniel Monastersky
 Miguel Sumer Elias




¿¿Preguntas??

Weitere ähnliche Inhalte

Ähnlich wie Reputación Online

Ähnlich wie Reputación Online (20)

informatica e internet
informatica e internetinformatica e internet
informatica e internet
 
Bullying
BullyingBullying
Bullying
 
ALERTA MÁXIMA EN EL MUNDO DE LAS TECNOLOGÍAS DONDE LAS NIÑAS Y NIÑOS
ALERTA MÁXIMA EN EL MUNDO DE LAS TECNOLOGÍAS DONDE LAS NIÑAS Y NIÑOSALERTA MÁXIMA EN EL MUNDO DE LAS TECNOLOGÍAS DONDE LAS NIÑAS Y NIÑOS
ALERTA MÁXIMA EN EL MUNDO DE LAS TECNOLOGÍAS DONDE LAS NIÑAS Y NIÑOS
 
El mal manejo que se le da a internet
El mal manejo que se le da a internetEl mal manejo que se le da a internet
El mal manejo que se le da a internet
 
El mal manejo que se le da a internet
El mal manejo que se le da a internetEl mal manejo que se le da a internet
El mal manejo que se le da a internet
 
Algunos casos
Algunos casosAlgunos casos
Algunos casos
 
Peligros de Internet
Peligros de InternetPeligros de Internet
Peligros de Internet
 
Sexting / grooming
Sexting / groomingSexting / grooming
Sexting / grooming
 
Ruth y vladimir
Ruth y vladimirRuth y vladimir
Ruth y vladimir
 
CYBER-BULLYIGN
CYBER-BULLYIGNCYBER-BULLYIGN
CYBER-BULLYIGN
 
Peligros del Internet
Peligros del Internet Peligros del Internet
Peligros del Internet
 
Presentación
Presentación Presentación
Presentación
 
LOS DELITOS CIBERNÉTICOS
LOS DELITOS CIBERNÉTICOS LOS DELITOS CIBERNÉTICOS
LOS DELITOS CIBERNÉTICOS
 
Guillermo Sapriza
Guillermo SaprizaGuillermo Sapriza
Guillermo Sapriza
 
Seguridad en Informática y teléfonos celulares - Para padres
Seguridad en Informática y teléfonos celulares - Para padresSeguridad en Informática y teléfonos celulares - Para padres
Seguridad en Informática y teléfonos celulares - Para padres
 
Presentacionparapadres
PresentacionparapadresPresentacionparapadres
Presentacionparapadres
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Peligro en internet
Peligro en internetPeligro en internet
Peligro en internet
 
Amanda todd, caso dramático
Amanda todd, caso dramáticoAmanda todd, caso dramático
Amanda todd, caso dramático
 
Informatic
InformaticInformatic
Informatic
 

Mehr von Jaime Restrepo

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )Jaime Restrepo
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lostJaime Restrepo
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4Jaime Restrepo
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jarJaime Restrepo
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticosJaime Restrepo
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Jaime Restrepo
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...Jaime Restrepo
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxJaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyJaime Restrepo
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conJaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarJaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursJaime Restrepo
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysisJaime Restrepo
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoJaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Jaime Restrepo
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Jaime Restrepo
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroJaime Restrepo
 

Mehr von Jaime Restrepo (20)

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 

Kürzlich hochgeladen

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Kürzlich hochgeladen (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Reputación Online

  • 1. La Reputación Online ¿Qué se está diciendo de uno en Internet? Daniel Monastersky | Miguel Sumer Elias
  • 2. Redes Sociales | Uso en el empleo 44% de las empresas utilizan las redes sociales para examinar candidatos. 39% de los empleadores han recurrido a los perfiles de los empleados actuales. Realizada el 28-1-09 en Law360
  • 3. Redes Sociales “En Internet uno es lo que Google dice que uno es”
  • 4. “Tu currículum es Internet”
  • 5. Nuevas necesidades | En la busqueda de un experto en Redes Sociales Collegerecruiter.com publicó una busqueda laboral hace unos meses mediante la cual estaba necesitando de personas para cubrir un puesto singular. Los candidatos debían tener la capacidad de servir como testigos expertos en resolución abusiva u otros conflictos relativos a los problemas con Facebook / MySpace.
  • 6. La echan porque en Facebook puso que su trabajo era aburrido A Kimberly Swann (16) la echaron de su trabajo por publicar que su trabajo era aburrido. Fuente: www.tuprivacidadonline.org Su comentario en Facebook fue el siguiente: First day at work. omg (oh my God)!! So dull!!' Primer día de trabajo. Dios mio que aburrimiento! Miguel Sumer Elías | www.informaticalegal.com.ar | @sumerelias | miguel@informaticalegal.com.ar 6
  • 7. En Suiza despiden a una mujer por culpa de Facebook Se pudo comprobar, a través del perfil de la trabajadora, que había mentido al solicitar una licencia por incapacidad laboral por temas de salud. La mujer había explicado a sus jefes que no podía presentarse a trabajar por una semana entera, debido a una molestia ocular, que le impedía estar frente a la pantalla de un computador. La empresa aseguradora decidió cancelar su contrato, al considerar el hecho como un "abuso de confianza".
  • 8. La mujer aseguró que los cambios que realizó en su Facebook los había hecho estando en la cama desde su celular. Además, acusó a la compañía de espiar a sus empleados a través de esta página, pues les había enviado una solicitud de amistad que permite acceder al perfil de cada trabajador.
  • 9. Inglaterra: matan a una chica que armó una cita por Facebook Un hombre fue llevado ante los tribunales británicos acusado de secuestrar y matar a una joven de 17 años que conoció por Internet, a través de la red social Facebook. El acusado, Peter Chapman, se presentó delante del tribunal de Newton Aycliffe, y fue considerado responsable de su asesinato y secuestro. Este individuo de 32 años, sin domicilio fijo, también enfrenta cargos por no informar domicilio nuevo, tal como se les exige en Gran Bretaña a los acusados de delitos sexuales, ya que tenía antecedentes de ese tipo. Chapman se hizo pasar en Internet por un adolescente de 16 años.
  • 10. En Argentina también sucede Buenos Aires La conoció por chat, fue hasta la casa y la violó El abusador tiene 17 años y fue detenido. Entró a la vivienda de la víctima con unas llaves. Investigan cómo las consiguió. Según la Policía, la mujer conoció al abusador hace un mes, y a través del chat. A partir de ese momento, se inició una relación y mantuvieron encuentros íntimos en varias oportunidades.
  • 11.
  • 12. ¨Emergencia familia¨ Kevin Colvin faltó a su trabajo por una “emergencia familiar” y publicó en Internet fotos de la fiesta a la que fue. Lo echaron de su trabajo. Fuente: www.tuprivacidadonline.org Miguel Sumer Elías | www.informaticalegal.com.ar | @sumerelias | miguel@informaticalegal.com.ar
  • 13.
  • 14. Nuevo peligro del mundo online: las "geoetiquetas"
  • 15. Nuevo peligro del mundo online: las "geoetiquetas"
  • 16. Asi fue como empezò todo
  • 17. La inmediatez de la red ¨Gracias al programa Exiftool sabemos donde vives¨, detalla haxorthematrix
  • 20. Daniel Monastersky Miguel Sumer Elias ¿¿Preguntas??