miércoles, 18 de febrero de 2015
Hoy 18 de febrero
9:15:00 a.m.
Aplicaciones, Ciencia, Computación, Hardware, Ingeniería, Internet, Juegos, Móviles, Nanotecnología, Redes, Robótica, Sociedad, Software, Tabletas, Tecnologia
Comments
La NSA infectó discos duros de marcas famosas para espiar a países claves
Kaspersky Lab relaciona un software de espionaje con la agencia de seguridad estadounidense
La Agencia de Seguridad Nacional de Estados Unidos (NSA) harbía ocultado software de espionaje en discos duros de marcas famosas como Western Digital, Seagate, Toshiba y otros fabricantes superiores, para así espiar la mayoría de ordenadores en todo el mundo. Una investigación de Kaspersky Lab destapa una de las supuestas herramientas de ciberespionaje de la NSA.
Según los datos expuestos, el software espía se detectó en más de 30 países. La mayoría de infecciones se registraron en Irán, seguido porRusia, Pakistán, Afganistán, China, Malí, Siria, Yemen y Argelia.
Los investigadores de seguridad apuntan que entre los objetivos se encontraban agencias gubernamentales, instituciones militares, empresas de telecomunicaciones, bancos, compañías energéticas, investigadores nucleares, medios de comunicación y activistas islámicos, dijo Kaspersky.
La empresa de seguridad no dijo de forma explícita que el país detrás de dicho software haya sido Estados Unidos, sin embargo, toda la operación estaba directamente relacionada con Stuxnet, una«cyber-arma» creada por la NSA para atacar una planta de enriquecimiento de uranio en Irán.
Un ex empleado de la NSA dijo a Reuters que el análisis de Kaspersky ha sido correcto. Otro agente de inteligencia confirmó que la NSAhabía desarrollado una técnica valiosa de ocultar spyware en discos duros, pero no sabía si la había llegado a implantar. Vanee Vides, portavoz de la NSA dijo a Reuters que estaba en conocimiento del información de Kaspersky pero no podía comentar sobre el tema.
Por otra parte, la empresa de seguridad confirmó que sólo había registrado pocos ordenadores claves con infecciones en sus discos duros. La reconstrucción de Kaspersky de estos programas de espionaje apuntan a que estaban presentes en las unidades de disco duro más vendidas en el mundo: Western Digital, Seagate, Toshiba Corp, IBM, Micron Technology y Samsung Electronics.
Western Digital, Seagate y Micron señalaron que no tenían conocimiento de dichos programas. La investigación apunta que dicho software habría estado instalando desde 2001, por lo que se puedesuponer que mucho ordenadores estarían infectados.
Así ha sido el robo informático del siglo
Un centenar de bancos han sufrido durante meses el sigiloso ataque de un grupo de hackers que han conseguido llevarse en varios países 1.000 millones de dólares... que se sepa
La noticia saltó el pasado lunes en Cancún, donde la empresa de seguridad informática Kaspersky ha celebrado estos días su congreso anual de Ciberseguridad. Más de un centenar de bancos, que se sepa,han sido víctimas, en una campaña de ciberataques sin precedentes, del robo de cerca de 1.000 millones de dólares.
En febrero de 2014, cuando se detectaron los primeros síntomas de este ataque informático masivo, un número creciente de instituciones financieras y policiales (como Interpol o Europol), junto a expertos de la propia Kaspersky, pusieron en marcha la denominada operación Carbanak, que sigue abierta y que podría, según las fuentes consultadas por ABC, «dar aún muchas sorpresas». A pesar de la gravedad del asunto y del gran número de instituciones atacadas,especialmente en Rusia y China, apenas un puñado de bancos han reconocido ser víctimas del mayor robo informático de todos los tiempos. La inmensa mayoría, amparados por el anonimato, guardan un discreto silencio.
La vieja técnica del «phishing»
El ataque comenzó unos meses antes de ser detectado, probablemente en noviembre o diciembre de 2013. En sus primeras fases, se sirvió del conocido método del «phishing», que consiste en enviar correos electrónicos con archivos adjuntos que contienen códigos maliciosos, de forma que que los usuarios, al abrir esos archivos, activan una «puerta trasera» que permite el control remoto de sus ordenadores.
Infección selectiva de ordenadores
Pero esta vez no se trataba de infectar indiscriminadamente a millones de ordenadores en todo el mundo, sino solo a unos pocos. Las víctimas, en efecto, fueron seleccionadas con todo cuidado: trabajadores y empleados de instituciones financieras y bancos de, por lo menos, una treintena de países diferentes. Una vez «dentro» y con toda la calma del mundo, los cibercriminales se dedicaron (durante meses enteros) a observar y grabar en vídeo las rutinas de trabajo de esos empleados, sus horarios, las operaciones a las que tenían acceso... Y también a «bucear» discretamente en las redes informáticas de los bancos atacados, en busca únicamente de los sistemas que permiten el manejo de los cajeros automáticos y las transferencias de dinero.
Vicente Díaz, analista de seguridad Kaspersky, explica a ABC que «la forma de entrar ha sido el phishing de toda la vida. Pero se trata de un grupo muy audaz y ambicioso, y que ha tenido un éxito sin precedentes usando esta técnica. Lo novedoso no es el nivel técnico, que no es demasiado alto, sino la estrategia».
Las alarmas saltaron el pasado verano
Kaspersky empezó su investigación en febrero de 2014. Pero en ese momento, explica Díaz, «para nosotros se trataba solo de un incidente aislado al que no dimos más importancia. En verano, sin embargo, vimos que se repetía y aumentaba: algo estaba pasando. A partir de ahí empezamos a investigar a gran escala y montamos un grupo de investigación para colaborar con los equipos técnicos de los bancos y con las policias de los diversos países afectados».
Dada la gravedad del asunto, ningún aspecto de la investigación se hizo público entonces: «A partir de ese momento, empezamos a difundir la informacion, pero siempre a nivel privado, a todos los bancos de todos los paises a los que pudimos llegar. Llevamos meses enteros compartiendo esa información restringida. Y ahora, después de todo ese tiempo y ante las primeras filtraciones no controladas, decidimos hacer una comunicación pública».
No se conoce el alcance real del robo
El alcance real de la operación Carbanak sigue siendo desconocido. Y a pesar de que Kaspersky se ha puesto en contacto con un gran número de bancos en todo el mundo, muchos ni siquiera han contestado. «Lo que nosotros tenemos -explica Vicente Díaz- son rastros informáticos y pistas que apuntan a víctimas potenciales. Pero no estamos dentro de ningún banco y no podemos saber si les han robado o no dinero. Solo tenemos esos rastros que apuntan a esas instituciones. Les avisamos de lo que hemos visto y son ellos los que comprueban si han sufrido algún robo o no. Por supuesto, no están obligados a contestarnos o a colaborar con nosotros. Pueden investigar por su cuenta, con sus propios equipos de seguridad, o con la Policía, sin que nosotros tengamos la menor noticia de ello».
Los actuales sistemas antifraude de los bancos tienen serias dificultades para detectar esta clase de ataques. Las operaciones no se hacen de golpe, sino poco a poco, y siempre «disfrazadas» de transacciones normales de cantidades pequeñas en un gran número de cuentas. Según los datos recabados por Kaspersky, los daños de cada banco atacado están entre los 2,5 y los diez millones de dólares, «o por lo menos eso es lo que dicen las víctimas con las que hemos podido hablar», afirma Díaz.
Los cibercriminales, además, parecen estar «autolimitándose» a esas cifras, porque esas son las cantidades que los bancos destinan anualmente a paliar los efectos del fraude. «Quedándose por debajo de esos límites -apunta el analista de Kaspersky- no se activan las alarmas y todo parece esstar dentro de la normalidad. Pero esto no es más que una especulación. Podría haber víctimas que hayan perdido mucho más».
España, a salvo
Al parecer, nuestro país, por ahora, no ha formado parte de los objetivos de Carbanak. «En España hubo un rastro que apuntaba a un banco concreto, pero se trataba de un falso positivo, es decir, ese ataque no llegó a producirse», afirma Díaz. «También tenemos toda una serie de "direcciones IP" españolas que no sabemos a quién corresponden. Nosotros compartimos toda la información que tenemos con los posibles afectados, pero ellos, tanto víctimas como policía, pueden no querer compartirla con nosotros. Por ahora, y que sepamos, no hay datos de pérdidas en España».
Uno de los secretos del éxito de los atacantes es que, en esta ocasión, han conseguido ir siempre un paso por delante de sus víctimas. «Usan las mismas herramientas que usan los adminstradores de los bancos, por ejemplo, el control remoto de terminales -explica Díaz- Pero con cada víctima actúan de forma diferente. A diferencia de otros casos, por ejemplo un gusano que afecta a millones de equipos, aquí la banda entra en equipos muy concretos, y una vez dentro va viendo lo que puede hacer en cada caso, uno por uno, de forma individualizada. Y no existe una herramienta defensiva capaz de verlo todo al mismo tiempo. Los tiros, hoy en día, van por ahí, y pasan por utilizar herramientas de administración genéricas, de las que usa todo el mundo, y no grandes y sofisticados programas de espionaje. Los cibercriminales avanzan poco a poco, paso a paso, se toman su tiempo yvan viendo qué estrategia concreta pueden aplicar en cada caso».
Vulnerabilidades antiguas
Lo único que se puede hacer, según el experto de Kaspersky, es «no bajar la guardia y mantener siempre los ojos muy abiertos. Y por supuesto, aplicar todas las actualizaciones de seguridad de los programas que haya instalados en los ordenadores. No olvidemos quelas vulnerabilidades de Microsoft explotadas por Carbanak eran de versiones antiguas de Word, entre Word 97 y Word 2003. Es decir, hace mucho tiempo que esas vulnerabilidades podían haber sido corregidas por los dueños de esos equipos con solo aplicar las actualizaciones programadas».
Para Vicente Díaz, con Carbanak estamos ante una organización criminal muy bien engrasada y en la que participa mucha gente. «Por un lado -explica- está el control de los vídeos. Un equipo de personas tuvo, tiene que dedicarse a eso, a controlar minuto a minuto las cientos de horas de vídeo grabadas por los ordenadores de los propios equipos infectados. Era así como los criminales se familiarizaban con las rutinas de trabajo de los empleados, con sus horarios, con sus procedimientos... Luego hay un segundo grupo de "mulas" que tiene que ir, físicamente, a retirar el dinero de los cajeros infectados. Y seguro que hay, por lo menos, un tercer grupo que se encarga de lavar el dinero robado. No se sabe si se trata solo de una organización o si por el contrario hay varias que trabajan juntas y colaboran en las diferentes tareas».
A día de hoy, la operación Carbanak sigue abierta. Y es muy probable que en los próximos días aparezcan más víctimas y aumente la cantidad total de dinero robado en todo el mundo. «No lo sabemos -concluye Díaz-. A partir de ahora puede pasar cualquier cosa».
Las claves del ciberataque
¿Qué es Carbanak?
Es el nombre utilizado por Kaspersky para designar un ataque del tipo APT (Advanced Packaging Tool o Herramienta Avanzada de Empaquetado) y cuyos objetivos son (aunque no solo) las instituciones financieras. La principal diferencia con otros atques APT es que los atacantes no buscan datos de usuarios, sino directamente dinero. El nombre surge de la mezcla del tipo de amenaza (Carberp) y del nombre del archivo de configuración, «anak.cfg». Carbanak es una «puerta trasera» remota, dieñada para labores de espionaje y para tener un acceso remoto a las máquinas infectadas.
¿Cuál es el propósito de este ataque?
Los atacantes se infiltran en la red de las víctimas en busca de los sistemas críticos que éstas utilizan para mover el dinero. Una vez conseguida una suma significativa (entre 2,5 y 10 millones de dólares por cada entidad), los atacantes abandonan a su víctima y se retiran.
¿Por qué este ataque es diferente?
Los bancos siempre han estado en el punto de mira de los ciberdelincuentes. Sin embargo, la mayor parte de los ataques llevados a cabo hasta ahora tenían como objetivo a los clientes. Esta vez, el ataque se dirigió directamente contra las entidades financieras, lo que supone una acción sin precedentes y que necesita altos grados de coordinación y profesionalidad, hasta el punto de auto limitarse en la cantidad robada a cada banco.
¿Desde cuándo se producen ataques de este tipo?
Según los datos disponibles, las primeras acciones se llevaron a cabo en Agosto de 2013, cuando los cibercriminales empezaron a probar Carbanak. Las primeras máquinas infectadas se detectaron en Diciembre de 2013.
¿Cuánto dura cada «atraco»?
Como media, cada robo a un banco concreto dura entre dos y cuatro meses desde que se infecta el primer terminal de la red del banco hasta que se logra sacar el dinero. Kaspersky cree que la banda logró saquear a sus primeras víctimas entre Febrero y Abril de 2014. El pico de infecciones se registró en Junio de 2014 y la campaña de atracos sigue aún activa.
¿Por qué no se ha sabido nada hasta ahora?
Desde que Kaspersky empezó a trabajar en este caso, ha colaborado con numerosos organismos de seguridad internacionales en la investigación. Y dado que esa investigación está aún abierta, se pidió a la compañía que no revelara detalle alguno hasta que fuera seguro hacerlo.
¿Cómo ha contribuido Kaspersky a la investigación?
Ayudando a adoptar contramedidas que interrumpan las operaciones del malware y la actividad de los cibercriminales. Durante la investigación se aportaron conocimientos técnicos como el análisis de vectores de infección, programas maliciosos y apoyo de infraestructuras de control.
¿Cómo se distribuye Carbanak?
Los atacantes usan como punta de lanza correos electrónicos con archivos adjuntos maliciosos, que envían a los empleados de las instituciones financieras atacadas. En algunos casos, esos correos se enviaron a sus cuentas personales. Los correos parecían comunicaciones ordinarias del banco y llevaban adjuntos archivos «.doc» de Microsoft Word (versiones del 97 a 2003) o «.CPL» del Panel de Control de Windows, en los que se encontraba el código malicioso. Los adjuntos aprovechaban diversas vulnerabilidades de Microsoft Office y Microsoft Word para penetrar en el sistema. Y una vez dentro, un código desencriptaba y ejecutaba la "puerta trasera" conocida como Carbanak. Una vez conseguido el acceso, los atacantes se dedicaban a vigilar los movimientos y las acciones de los empleados cuyas máquinas habían sido infectadas y a explorar con calma toda la red. Cada caso es diferente y, según las necesidades, los atacantes llevaban a cabo operaciones muy distintas, según las necesidades de cada momento. El objetivo principal, en todos los casos, era el de llegar a los sistemas que permiten el movimiento de dinero y que controlan los cajeros automáticos.
¿Cual es el daño potencial que puede sufrir cada víctima?
Basándose en lo que los atacantes han robado a cada institución concreta, cada víctima se enfrenta a unas pérdidas potenciales de 10 millones de dólares. Sin embargo, ese límite es totalmente arbitrario y se basa en lo que se sabe. En realidad, no existe un límite a las pérdidas potenciales de una institución una vez ha sido atacada.
Xiaomi, ¿una amenaza para Google?
Esta startup ha vendido más smartphones en China en 2014 que Samsung y Apple
La startup china Xiaomi cerró el año 2014 como el fabricante que más smartphonesvendió en China, superando a Samsung, Lenovo, Huawei y Apple. La empresa también fue considerada la startup más valorada en ese año, imponiéndose a Uber, que había logrado un buen monto de financiación. Xiaomi acumula cifras de lo que parece ser una compañía con un buen futuro y, según The Information, esto está logrando «asustar» al personal en Google.
Quizás algunos no entiendan este temor, pero los datos manejados por The Information apuntan que el éxito de Xiaomi, que de momento se limita a China pero que va expandiendo sus brazos cada vez más, representa «desafíos».
Xiaomi usa un sistema operativo basado en Android, que es propiedad de Google. Sin embargo, Google no gana dinero por ello. Android es un sistema de uso libre, gratuito, que da total libertad al fabricante a trabajar sobre él. En la mayoría de los casos, Google obtiene beneficio gracias al uso que millones de usuarios hacen de su suite de aplicaciones: Google Maps, Gmail, Google Search y más.
Xiaomi tiene un sistema operativo construido sobre Android pero queno da visibilidad o importancia a las aplicaciones de Google. De hecho, la interacción de un usuario con un móvil Xiaomi es diferente a la mayoría de teléfonos Android.
Por ejemplo, al encender el móvil por primera vez, el sistema no le pide al usuario registrarse con su cuenta de Google. En su lugar, anima al usuario a inscribirse con una sesión de Mi account, que permite la interconexión de diferentes servicios de Xiaomi, como almacenamiento en la nube, descarga de tema o mensajería.
Esto se puede entender como una adaptación al mercado y no un «ataque» a Google. Xiaomi opera principalmente en China, donde muchos de los servicios de Google están vetados y no se pueden usar debido a órdenes del Estado. Esto «obliga» a las empresas adesarrollar su suite propia de aplicaciones alternativas.
Xiaomi no es el único fabricante que hace esto. Amazon diseñó su sistema Mojito dejando de lado las aplicaciones de Google y creó su propia tienda de aplicaciones. Es decir, que el usuario de una tableta Kindle Fire no necesita registrarse en Google Play para tener aplicaciones Android. Nokia también usó Android para sus móvilesNokia X, y también ignoraba las apps de Google. Esto no quiere decir que el sistema sea incompatible con ellas, pero el usuario debe hacer un «esfuerzo» para obtenerlas.
En el caso de Xiaomi, si un usuario compra el móvil en la versión china,tendrá que ir a la tienda de apps de Xiaomi y descargar una aplicación específica que permite la instalación de Google Play. Una vez que el usuario se registra en ella, podrá obtener los programas como Youtube o Google Maps.
Google ya ha dicho en el pasado que estas prácticas no le molestan en lo absoluto. Durante un encuentro con periodistas en la MWC 2014, Sundar Pichai, jefe de Android, señalaba (tras la presentación de los Nokia X) que los móviles de su sistema sin aplicaciones Google son un punto a su favor. «Nokia no incorpora aplicaciones Google en sus nuevos teléfonos. Ha quedado demostrado que Android sí se puede usar sin Google. Otro ejemplo de esto lo hace Amazon. El fenómenos de la compatibilidad de aplicaciones es muy interesante», apuntó Sundar cuando se le preguntó si Google obligaba a sus «socios» a instalar apps de Google.
La supuesta amenaza, según relata The Information llegaría si Xiaomi se expande a más mercados con su misma fórmula y con la misma fuerza que ha manifestado en China. Algunos empleados de Android han señalado a The Information que, con el tiempo, se espera que Xiaomi represente «desafíos» al «empujar» a sus clientes a usar los servicios propios, que fuera de China sí competirían directamente con los de Google.
Por otra parte, Lei Jun, cofundador y CEO de Xiaomi, ha señalado en entrevistas que su empresa no es sólo un fabricante de móviles, que más más allá. «Nosotros en realidad somos una compañía de internet. Estamos en el negocio de los móviles y queremos añadir eso a una plataforma de internet. Podemos ganar más dinero de ello, una vez se establezca», dijo Lei en 2013.
«Hoy en día solo la tercera compañía más grande de comercio electrónico, y hemos construído una plataforma de internet móvil masiva, masiva. Tenemos muchas aplicaciones. Hemos desarrollado MIUI basado en Android y es un sistema muy sólido. La gente a veces no nos entiende. El móvil solo es un portador. Microsoft solía vender Windows en una caja de cartón y un CD. ¿Eso convertía a Microsoft en una empresa de cajas? La caja y el CD eran sólo el portador. Si las personas no entienden esta idea, no podrán entender el tipo de empresa que es Xiaomi», apuntó Lei a Reuters en 2013, cuando aún no había logrado las cifras que cosecha hoy.
viernes, 13 de febrero de 2015
PRO - INFO
10:16:00 p.m.
Aplicaciones, Ciencia, Computación, Hardware, Ingeniería, Internet, Juegos, Móviles, Nanotecnología, Redes, Robótica, Software, Tabletas, Tecnologia
Comments
lunes, 9 de febrero de 2015
Ubuntu: sin WhatsApp no hay vida
El sistema operativo de software libre comienza su aventura frente a la dualidad iOS-Android
Frente a la restrictiva filosofía de Apple y la extensión fragmentada de Android, el sistema operativo Ubuntu para teléfonos móviles intenta captar a ese tipo de usuarios, exigentes, que desean en su simpleza, dominarlo al completo.
Ubuntu es la distribución más popular del sistema operativo GNU/Linux, alternativa libre y gratuita a otros veteranos del sector. Con todo, su amplia comunidad es capaz de mejorarlo concienzudamente. Aunque minoritario en comparación, destaca por ser la tercera plataforma más usada en ordenadores de todo el mundo. Ahora quieren replicar su éxito en los teléfonos móviles, un mercado dominado por iOS, Android y Windows Phone.
La empresa desarrolladora, Canonical, presentó su sistema operativo Ubuntu para móviles en 2012, pero hasta la fecha ningún teléfono del mercado lo había incorporado. La firma española bq se ha convertido en la primera, lo que le confiere un estatus de exclusividad. El sistema ofrece una gran dosis de personalización y los requisitos del sistema son muchos más modestos que otros rivales. No por ello su estética puede pecar de primitiva. Todo lo contrario, está muy cuidada y bien organizada.
Su peculiaridad es que no está estructurado en aplicaciones, sino en pantallas -llamadas «Scopes»- configurables por el usuario que muestran directamente contenidos de distintos servicios -alrededor de mil ya confirmadas-. Sin embargo, Ubuntu también soporta aplicaciones móviles hechas en lenguaje HTML5, considerado como el futuro de la web y que va camino de sustituir la creación de «apps» con código nativo. Su manejo, incluso, tiene algunos aspectos distintivos al no incluir iconos de «atrás» o «home», ya que los gestos son muy intuitivos.
Su convergencia con todo tipo de dispositivos, además, le otorgan una gran posibilidad, pero de momento tienen un escollo que salvar:WhatsApp. Sí, la popular aplicación de mensajería, que alberga a más de 700 millones de usuarios en todo el mundo, no está disponible (aún) para esta plataforma. Quien dice esta aplicación dice otras tantas consideradas por muchos usuarios como «imprescindibles».
Teniendo en cuenta su gran penetración, la duda de si Ubuntu en el móvil tendrá o no recorrido en los próximos meses es alargada. Mismo ejemplo se aplica a Firefox OS, presente en algunos terminales de gama media pero con escasa acogida entre los consumidores.
jueves, 5 de febrero de 2015
Google abre la puerta a potenciar a las redes sociales en sus búsquedas
El gigante de internet y Twitter vuelven a acordar de nuevo mostrar los «tuits» en los resultados del buscador mientras crea una sección específica en la que agrupar todos los perfiles de una marca
Internet es compartir, consultar, enlazar. Google, que revolucionó el mercado con su motor de búsqueda, ha decidido crear una sección específica en donde mostrar los respectivos perfiles de redes sociales en el momento de realizar una búsqueda de una marca o personaje famoso, además de acordar con Twitter mostrar, de nuevo, los «tuits» en tiempo real.
De esta manera, entre los resultados de búsqueda aparecerán las cuentas oficiales de los espacios en los que está registrado. Así, cuando el usuario busque una determinada marca se encontrará con los enlaces a los perfiles sociales de esta, incluidas las cuentas en Facebook, Twitter, YouTube, Instagram y LinkedIn.Aparecerán en el llamado «gráfico de conocimiento», que se encuentra en la parte derecha de la pantalla.
Eso sí, además de la información correspondiente se mantendrá la estrategia de intentar potenciar su propia plataforma social, Google Plus, aún sin una actividad demasiado importante en comparación con otras redes sociales similares. Solo el 9% de los usuarios publica de forma regular, según datos del medio especializado «Business Insider». En concreto, se estima que entre 4 y 6 millones de personas interactúan habitualmente.
Este será un cambio en la política de Google que hasta ahora ha privilegiado únicamente entre los resultados de búsqueda a Google Plus, aunque seguirá siendo lo más importante. Recientemente, la compañía comenzó a mostrar enlaces a perfiles de otras plataformas sociales de personalidades famosas, no así de las marcas. Ahora, los administradores de las comunidades y responsables de medios sociales de una empresa podrá especificar qué perfiles prefiere vincular.
Google -recuerda el medio especializado «Social Media Daily»- está constantemente mejorando, ajustando y perfeccionando su algoritmo de búsqueda. Otro de los movimientos del que se puede deducir que el resto de redes sociales se harán más fuertes en las búsquedas es el acuerdo alcanzado con la popular red de «microblog» Twitter para que los «tuits» aparezcan en los resultados de las consultas que se realicen en el buscador de internet, según ha informado la agencia de noticias «Bloomberg», una característica que demuestra que ambas compañías vuelven a llevarse bien.
En virtud de este acuerdo, a partir de este primer semestre de 2015 los mensajes de Twitter aparecerán en los resultados de las búsquedas de Google en cuanto sean publicados. Antes de este pacto, Google tenía que solicitar a Twitter la información que quería, que ahora vendrá directamente redirigida por la conocida red social.
Suscribirse a:
Entradas (Atom)