domingo, 12 de diciembre de 2010

3.1.1.B) Identificación de riesgos en internet

• Tecnológicos

− Virus.


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

 − Troyano.

En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.[1] [2] El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.[3]
Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.[2
− Spyware.

Un programa espía, traducción del inglés spyware, es un programa, que no funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red
Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware.
Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.
Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.
Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy.

− Gusano.

Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.

− SPAM.

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.
También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.


 − Piratería

Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.[1] Siendo la de software la práctica de piratería más conocida.
Tipos de piratería:

[editar] Controversia

Artículo principal: Piratería_(Derecho_de_autor)
Aunque el término piratería en términos de copia no autorizada es popularmente aceptado, algunos abogan (entre ellos Richard Stallman y otros partidarios del software libre) para que se evite su uso y se use copia no autorizada o copia prohibida entre otros términos.[2] [3]
La asociación de este término con el neologismo hacker es también incorrecta. Piratería es definido como práctica de saqueo organizado o bandolerismo todo lo contrario a la definición de hacker que se refiere a una persona creativa, que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender su funcionamiento. La sinonimia con cracker tampoco es adecuada.

 • Económicos.

 − Phishing y pharming.


 El phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, etc.,), que quedan así registrados. Es habitual que después de la introducción de los datos se muestre una página de error, para que la víctima piense que no se ha podido realizar la conexión y así no sospeche nada.
Otra técnica para robar datos bancarios consiste en la introducción en el ordenador a espiar de un ejemplar de malware de tipo troyano, con funcionalidades de keylogger (o programa que registra las pulsaciones del teclado de un ordenador). En la práctica, cuando el troyano detecta que el usuario está visitando la URL de una entidad bancaria, el keylogger se activa y recoge todas las pulsaciones del usuario, que normalmente incluirán logins, passwords, números de cuenta y otros datos bancarios.
Además de los citados métodos, últimamente se ha reportado un método nuevo, más sofisticado y con el mismo fin, llamado pharming. En este caso, el ataque se realiza al ordenador del usuario o al proveedor de servicio de Internet, de modo que cuando el usuario solicita -como hace normalmente- una página de su entidad bancaria, se le redirecciona a otro sitio web que imita la página original.
En la actualidad, la detección de las citadas amenazas que persiguen el fraude electrónico está supeditada al uso que hacen de las técnicas de malware tradicionales. En el caso del phishing, tanto si se utilizan técnicas de spam en su difusión, como si se emplean keyloggers conocidos, o si se explota la vulnerabilidad del navegador que permite mostrar una dirección falsa en la barra de direcciones del explorador, la detección es posible. En el pharming, la neutralización es más compleja, máxime si el ataque lo llevan a cabo usuarios malintencionados desde el exterior y no algún tipo de malware introducido previamente.




− Fraude

Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.
Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del input.
Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado de la jurisprudencia alemana:
Una empleada de un banco del sur de Alemania transfirió, en febrero de 1983, un millón trescientos mil marcos alemanes a la cuenta de una amiga -cómplice en la maniobra- mediante el simple mecanismo de imputar el crédito en una terminal de computadora del banco. La operación fue realizada a primera hora de la mañana y su falsedad podría haber sido detectada por el sistema de seguridad del banco al mediodía. Sin embargo, la rápida transmisión del crédito a través de sistemas informáticos conectados en línea (on line), hizo posible que la amiga de la empleada retirara, en otra sucursal del banco, un millón doscientos ochenta mil marcos unos minutos después de realizada la operación informática.
En segundo lugar, es posible interferir en el correcto procesamiento de la información, alterando el programa o secuencia lógica con el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al modificar los programas originales, como al adicionar al sistema programas especiales que introduce el autor.
A diferencia de las manipulaciones del input que, incluso, pueden ser realizadas por personas sin conocimientos especiales de informática, esta modalidad es más específicamente informática y requiere conocimientos técnicos especiales.

  − Robo de información.

El robo de información es una de las peores amenazas para las organizaciones; y, sin embargo, los ejecutivos le han delegado este problema a terceros. Pero esta situación podría cambiar pronto. Una de las leyes contra el robo de información propuestas por el Senado de Estados Unidos le exigirá a las compañías con al menos 10.000 archivos digitales diseñar un sistema de seguridad que impida el acceso no autorizado a los mismos. Además, estas compañías deberán publicar sus procedimientos de seguridad y realizar auditorías frecuentes para evaluar sus posibles puntos débiles. De lo contrario, podrían encarar multas y acusaciones penales.

Para disminuir el robo de información, los CEO deben supervisar una serie de iniciativas, entre las cuales están:

1. Implementar rigurosos procesos y políticas de retención de información: estas reglas deberían establecer explícitamente qué información puede ser almacenada, dónde puede ser almacenada (PC, portátiles, etc.) y cómo debe ser almacenada (cifrada o no). Estas políticas deben incluir no sólo información financiera sino todo tipo de información (clientes, empleados, proveedores). Además, debe haber un procedimiento claro para deshacerse de información obsoleta tan pronto como sea posible.

2. Asignar recursos, como dinero, personal y tiempo: esto supondrá posponer otras iniciativas de TI. Los CEO deben estar pendientes de que el programa de almacenamiento seguro de información no sea relegado a un segundo plano.

3. Transparencia: a los usuarios se les debe decir explícitamente que la decisión de proteger la información proviene del CEO y que la gerencia de TI es simplemente la encargada de implementar el programa de protección. 







• Sociales.

− Contenidos inapropiados



Una vez tratados los peligros de la Red y las características de la información que transita por ella, es necesario conocer cuál es el impacto de la misma en los menores, definir qué conductas no se pueden tolerar, instrumentar nuevos medios para perseguir a los infractores y delimitar la responsabilidad de los actores, y para ello no sirven los criterios tradicionales.
Es preciso, elaborar nuevas respuestas que salvaguarden al mismo tiempo las libertades fundamentales - de expresión, derecho a la información, derecho al secreto de las comunicaciones y a la intimidad de los ciudadanos-, y la protección de los colectivos más vulnerables, en este caso los niños.



− Ingeniería social

En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque podría no ser necesario — en una encuesta realizada por la empresa Boixnet, el 90% de los empleados de oficina de la estación Waterloo de Londres reveló sus contraseñas a cambio de un bolígrafo barato.
Otro ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en e-mails, ofreciendo, por ejemplo, fotos "íntimas" de alguna persona famosa o algún programa "gratis" (a menudo aparentemente provenientes de alguna persona conocida) pero que ejecutan código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam). Ahora, después de que los primeros e-mails maliciosos llevaran a los proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activar esos archivos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque.
La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los sistemas computacionales.
La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.
Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios:
  1. Todos queremos ayudar.
  2. El primer movimiento es siempre de confianza hacia el otro.
  3. No nos gusta decir No.
  4. A todos nos gusta que nos alaben.

  • Hostigamiento en línea o Cyberbulling
/ Cyberstalking.


Cuando los niños son molestados, humillados, avergonzados, difamados u ocurre cualquier otro tipo de agresión mediante el uso de medios digitales como Internet o mensajes vía SMS hablamos de cyberbullying o ciberacoso u hostigamiento en línea. Es importante aclarar que éste término sólo aplica cuando se trata de acciones entre menores, pues si estas actividades se llevan a cabo con la participación de un adulto, se utiliza el término cyberstalking o cyberharassment (StopCyberbullying, s.f.).

Las actividades de hostigamiento y acoso no son una actividad nueva en la sociedad, sin embargo el uso de Internet entre los jóvenes ha permitido que se manifiesten a través de este medio y es preocupante que el problema crezca a diario, pues los cyberbullers (personas que realizan esta actividad) pueden ser compañeros de clase, contactos en línea y en ocasiones hasta usuarios anónimos, aunque en la mayoría de los casos ellos conocen a sus víctimas (NCPC, s.f.).

Al día de hoy los principales medios donde se llevan a cabo estas actividades son el correo electrónico, las salas de chat, las redes sociales, el mensajero instantáneo y los SMS como una tendencia en crecimiento. De tal manera que dependiendo el medio del cual se trate existen diferentes acciones que podemos realizar para mantenernos a protegidos del cyberbullying. Las primeras recomendaciones se refieren a las acciones que pueden llevar a cabo los padres de familia (NCPC, s.f.):
  • Platicar con sus hijos sobre el problema, preguntando qué saben del problema, si lo han visto o si lo han experimentado.
  • Colocar la computadora en un sitio público. Esto permite a los padres de familia conocer qué hacen sus hijos en Internet, de tal forma que si detectan que son víctimas de cyberbullying o que son ellos los cyberbullers puedan platicar y aplicar las medidas que consideren pertinentes.
  • Regularmente consultar la lista de contactos de sus hijos. Esta acción se debe realizar en conjunto con menores de tal manera que se pueda saber con quienes platican nuestros y que tanto conocen acerca de sus contactos.
  • Aclarar a los menores que no serán castigados si ellos son víctimas de cyberbullying.

Ahora bien, a nuestros hijos podemos recomendarles lo siguiente para prevenir que sean víctimas de estos ataques:
  • Nunca dar información personal en línea.
  • No colocar información en línea que no queramos que alguien conozca, aún cuando se coloque en nuestro correo electrónico.
  • No responder a mensajes amenazantes, insultantes o agresivos. En lugar de ello eliminarlos y de ser posible bloquear al usuario que emitió esos mensajes.
  • Platicar de este tipo de agresiones con alguien de confianza.

Una recomendación adicional es no enviar mensajes o correos cuando estamos molestos, pues en esos momentos podríamos no controlar nuestras palabras y lastimar a nuestros amigos; además de ello es importante leer todos los mensajes antes de enviarlos para asegurarnos que el texto transmite el mensaje que queremos enviar y que no será malinterpretado.

− Información falsa.

Antecedentes
La transmisión de información falsa sobre un crimen o una catástrofe infringe las normas de la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés).


Información específica sobre las normas de la FCC
Las normas de la FCC prohíben que los titulares de licencias transmitan información falsa relacionada con un crimen o una catástrofe si:
  • El titular sabe que la información es falsa;
  • El titular sabe de antemano que la transmisión de la información causará un importante “daño público.” El daño público: (1) debe empezar de inmediato y causar un daño directo y real a la propiedad o a la salud o seguridad pública en general; o (2) desviar el cumplimiento de la ley o a las autoridades de seguridad y salud pública de sus funciones. 

    − Privacidad o cuidado de la identidad
    digital.
    nternet contiene tanta información sobre la mayoría de sus usuarios, que ya no se requiere conocimientos técnicos avanzados para hackear empresas, organizaciones y cuentas personales. En la mayoría de los casos, es posible adivinar los códigos de acceso usando sólo un poco de concentración.
    Tal es la opinión vertida por el experto en seguridad informática Roelof Temming, en el marco de una conferencia cerrada de blue-hat organizada recientemente por Microsoft, escribe la publicación DarkReading.com.
    Roelof Temming, fundador de la empresa Paterva, ha desarrollado el programa Maltego, que facilita sobremanera juntar información sistemática sobre personas y empresas. El programa recaba toda la información disponible en Internet, como por ejemplo dirección de correo electrónico, blogs, amigos de Facebook, pasatiempos, domicilio, trabajo, cónyuge e hijos. Esta información, aunque sistematizada, no es suficiente para adivinar los códigos de acceso pero en sí puede contener las informaciones que busca el hacker.
    Según Temming, la confianza que la gente tiene en otros usuarios de Internet es "aún peor" que toda la información disponible. Al respecto, indica que es extremadamente fácil crear un perfil de Facebook con el nombre de la víctima y así establecer diálogo con los verdaderos amigos y colegas del afectado. De esa forma se tiene acceso directo y en tiempo real a datos confiables. “Sencillamente se trata de preguntarle a los amigos", declaró el experto.
    La lapidaria conclusión de Temming es que si alguien desea mantener algo privado, lo mejor es mantenerlo lejos de Internet, del correo electrónico y de las redes sociales.

    − Adicción al internet.

    Con el desarrollo de Internet y su crecimiento exponencial han aparecido también los primeros casos de psicopatología relacionados con la red. El trastorno de dependencia de la red se ha conocido con muchos nombres: desorden de adicción a Internet –Internet Addiction Disorder (IAD)- (Goldberg, 1995), uso compulsivo de Internet (Morahan-Martin y Schumacker, 1997), o uso patológico de Internet – Pathological Internet Use (PIU)- (Young y Rodgers, 1998b).
    La tarea de definir lo que es la adicción a Internet es algo que ya de partida nos supone un problema. Con lo ya expuesto en el apartado anterior podemos decir que el uso de Internet (como cualquier otro comportamiento) es susceptible de crear una adicción en función de la relación que el sujeto establezca con ese uso.que el sujeto establezca con ese uso.
    Uno de los aspectos problemáticos es: ¿a qué se hacen adictos los adictos a Internet? ¿Es al contenido al que acceden o es al Internet en sí? Respecto a esto Pratarelli y cols. (1999), utilizan el término de adicción al ordenador/Internet, y la definen como un fenómeno o desorden putativo que depende tanto del medio como del mensaje, sin inclinarse a favor de ninguno.
    Un ejemplo de la problemática lo encontramos en la relación entre adicción al sexo y adicción a Internet. Un individuo que fuese adicto a las páginas de contenido sexual, ¿sería un adicto al sexo, a Internet, o a ambos?. Guerricaecheverría y Echeburúa (1997) exponen un caso clínico de adicción a las líneas telefónicas de party line y eróticas, señalando que se trata de una variante de adicción al sexo. En este caso nos sería difícil de entender que existiera una adicción al teléfono en sí.
    Por otro lado, Griffiths (1997) señala la existencia de lo que el llama "adicciones tecnológicas", que se definen como adicciones no químicas que involucran la interacción hombre-máquina. Estas pueden ser pasivas (ce;quina. Estas pueden ser pasivas (como la televisión) o activas (como los juegos de ordenador o Internet). Esta sería una modalidad de las adicciones psicológicas o conductuales, que a su vez incluiría a la adicción a Internet.
    Varios autores (Echeburúa, 1999; Griffiths 1998) han señalado que Internet podría ser, en al mayoría se los casos, solo un medio o "lugar" donde alimentar otras adicciones o trastornos (P. Ej. adicción al sexo, ludopatía o parafilias), aunque también señalan que existen casos de adicción a Internet por sí mismo.

No hay comentarios:

Publicar un comentario