sábado, 15 de abril de 2017

Beijing advierte a que no se llegue a una "etapa irreversible e incontrolable"

China advierte que la guerra podría estallar en cualquier momento.
Publicado por Clarín.

Beijing llamó a la prudencia y a evitar que la crisis escale a un nivel irreversible e inmanejable.

Existe la percepción de que la guerra podría estallar en cualquier momento”, advirtió el canciller chino, Wang Yi, sobre la crisis creciente con Corea del Norte y la eventual participación en el conflicto, de modo directo, de los Estados Unidos. ”Pienso que todas las partes interesadas deberían mantener alta la vigilancia sobre esta cuestión”.

El Imperio del Centro ha venido reclamando prudencia a todas las partes y desaconsejado una acción unilateral sobre el desafiante régimen dictatorial de Corea del Norte. Pero el presidente norteamericano Donald Trump ha insistido que su país esta en condiciones de actuar por su cuenta si Beijing, un socio crítico de Pyongyang no actúa para contener el conflicto.

“Llamamos a toda las partes de abstener de cualquier provocación y cruce de amenazas tanto en palabras como acciones. No deben dejar que la situación alcanzar un nivel irreversible e inmanejable”, sostuvo el ministro.

Trump y su colega chino Xi Jinping se han mantenido en contacto telefónico desde l a cumbre que sostuvieron la semana pasada en Florida, según indicaron fuentes a la agencia Reuters. En la agenda figura además redoblar las sanciones económicas contra Corea del Norte.

En ese sentido Air China, la aerolínea china de bandera, anunció la suspensión temporal de algunos de sus vuelos a Pyongyang, a partir del lunes. La aerolínea es la única compañía aérea china en volar desde este país hasta Corea del Norte. Inicialmente se había informado que la suspensión sería total.

Aunque el argumento formal es la caída de las ventas, los analistas indicaron que es un signo de la elevada frustración del gigante asiático con su vecinos. En ese sentido se trata de una sanción encubierta que se suma a la decisión de Beijing de suspender este año la compra de carbón a la dictadura norcoreana, uno de sus principales productos de exportación y recolección de recursos.

Aunque China es el único aliado con que cuenta Corea del Norte, el régimen de Pyongyang actúa con evidente desdén hacia Beijing que se ha enterado de algunos de sus ensayos y otros ejercicios militares por la prensa. Sin embargo se ha denunciado que parte de su misilística cuenta con insumos traídos desde China.

El Imperio del Centro ha circulado entre la posibilidad de que este litigio acabe con la disolución del régimen en una unión con el sur de la península. Esa intención creció de modo concreto durante la pasada administración de Barack Obama cuando ya no parecía necesario mantener un “buffer” en la frontera para contener a la capitalista Corea del Sur.

En general Beijing ha tenido una fluida relación con Seúl, pero ese vínculo se malogró recientemente después de que EE.UU. colocó en el sur de la península un equipamiento antimisilístico que por su envergadura rompió el equilibro estratégico en el área, según la denuncia persisten de China.

Desde entonces Beijing ha venido aplicando una serie de sanciones contra Corea del Sur consistentes en la reducción de los vuelos turísticos, y la presión contra las cadenas de comercios que Seúl ha desplegado en China, muchas de las cuales fueron atacadas. / Publicado por Clarín.--

Corea del Norte asegura estar "preparada para la guerra" contra Estados Unidos.

Visto en Youtube, vía Euronews

Opinión: Me da la impresión que el Mundo está entrando a un estado de situación muy delicado, que recuerda a los históricos acontecimientos de Octubre de 1962, la "Crisis de los misiles en Cuba".

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

viernes, 14 de abril de 2017

Ciberseguridad - Muy peligrosa tendencia

Los ciberataques como arma política: cuatro ejemplos
Por Manuela Astasio, publicado por PCWorld es.

Los procesos electorales se han convertido en temporada alta de ciberataques internacionales. Aunque muchos rechacen hablar de ciberguerra, hay guerras que se libran con ciberarmas.

NORSE Map
Imagen de Archivo: ataques cibernéticos en curso en todo el mundo
Captura de pantalla del mapa de NORSE
La palabra ciberguerra todavía provoca un rechazo que, casi siempre, va unido a la incredulidad. Sin embargo, aunque no exista una ciberguerra mundial explícitamente declarada, sí hay guerras entre determinados países que ya se libran con ciberarmas, en las que está en juego el control de información y objetivos muy concretos.

Trump y Rusia

La evidencia está en titulares tan recientes como los que todavía persiguen al flamante presidente de Estados Unidos, Donald Trump, que lo relacionan con ciberataques a los archivos del rival Partido Demócrata perpetrados por cibermercenarios rusos. Más allá de la guerra sucia entre Trump y Hillary Clinton, en la que la filtración de correos electrónicos privados ha desempeñado un papel crucial, medios como The Washington Post y The New York Times han sugerido en varias ocasiones a lo largo de los últimos meses que el gobierno de Putin podría haber ‘ayudado’ al republicano en su carrera hacia la Casa Blanca mediante el hackeo de correos electrónicos del Partido Demócrata. Pese a que no ha habido resultados concluyentes, las investigaciones señalan que los emails y documentos filtrados pasaron por ordenadores ubicados en Rusia, donde también se sitúan ataques a la Casa Blanca y el Departamento de Estado perpetrados durante la última legislatura de Obama.

Holanda, en analógico por precaución

Fue precisamente esa noticia la que hizo que las autoridades holandesas se decidieran por el recuento manual en lugar del electrónico en las últimas elecciones legislativas, celebradas en el país el pasado 15 de marzo. La presencia entre los candidatos del ultraderechista Geert Wilders, empatado en las encuestas previas a los comicios con el partido gobernante y  la alargada sombra que Putin proyecta últimamente sobre la política internacional llevaron a Holanda a renunciar a la tecnología por miedo a un ciberataque que torciera el curso de los acontecimientos. Finalmente, los votos, contados a mano, dieron la continuidad en el gobierno al liberal de derechas Mark Rutte.

Erdogan y Occidente

Casi en la misma fecha, miles de cuentas de Twitter sufrieron un ciberataque con mensajes en apoyo del presidente turco, Recep Tayyip Erdogan, muy cuestionado en algunos sectores occidentales por, entre otros motivos, sus restricciones a la libertad de expresión. Entre los perfiles atacados se encuentra el de medios de comunicación como Forbes y BBC América, y organizaciones como Amnistía Internacional, muchos de ellos con decenas de followers. En España, el periódico La Razón fue uno de los afectados. Un pequeño golpe de efecto con muchísimo impacto en un momento en el que está próximo el referéndum en el que los ciudadanos turcos tendrán que decidir si se cambia la constitución para que Erdogan pueda mantenerse en el poder hasta 2029.

Corea del Norte y Sony Pictures

Pero quizá haya que remontarse un poco más en el tiempo para recuperar el incidente que hizo que la palabra ciberguerra empezase a sonar con la fuerza actual. Un poco antes de Navidad de 2014 la compañía Sony Pictures denunció un ciberataque masivo en el que le fueron sustraídos todo tipo de archivos de carácter confidencial, desde películas sin estrenar hasta emails de empleados con observaciones sobre figuras del star system, pasando por tablas de Excel con salarios. Los atacantes fueron desvelando poco a poco el contenido de su botín mientras indicaban a la empresa cuál era el precio del rescate: que se cancelase el estreno de La entrevista, una comedia en la que dos periodistas viajan a Corea del Norte con la misión de asesinar al líder Kim Jong-Un. Corea del Norte negó toda participación en el incidente, pero éste se convirtió en un asunto de seguridad nacional para la Casa Blanca, que incluso estuvo planteándose devolver al país asiático a su listado de estados terroristas. Pese a que el entonces presidente Obama trató de apaciguar los ánimos negándose a calificar de ciberguerra lo que definía como “un acto vandálico”, cierto pánico cundió cuando los ciberatacantes extendieron sus amenazas a las salas que iban a proyectar la película en su estreno. Finalmente, La entrevista se proyectó en un número reducido de cines y se estrenó también en streaming, obteniendo una repercusión mucho mayor de la que sus creadores jamás hubieran soñado.

Una táctica que no es nueva

El uso geoestratégico de las ciberarmas puede remontarse todavía varios años más. En 2010, por ejemplo, fue descubierto el gusano Stuxnet, un prototipo de malware que fue rápidamente catalogado como un arma cibernética. Su especial incidencia en ordenadores ubicados en Irán llevó muy pronto a la conclusión de que se trataba de un gusano diseñado para espiar y reprogramar sistemas industriales. Fue en el mismo año cuando saltó a la luz pública la conocida como Operación Aurora, en la que un exploit oculto en archivos PDF consiguió robar toneladas de información de grandes compañías como Google, una de las pocas que se decidió a denunciar públicamente el problema. El gigante de Internet siempre señaló que el origen del ataque se encontraba en China, y varios expertos en seguridad aseguraron que, además de robar información de propiedad intelectual, el móvil del crimen fue el de sustraer cuentas de Gmail a activistas que luchan por los derechos humanos en China. / Por Manuela Astasio, publicado por PCWorld es.--

Consulta: Me parece que es más que una "sensación" el que las democracias están en riesgo.



Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________ Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

jueves, 13 de abril de 2017

Ciberdelincuentes han vuelto a centrarse en el sector financiero

Según IBM, los datos comprometidos por ciberataques aumentaron un 566% en 2016.
Publicado por Télam.

Según un informe de la megaempresa, el año pasado se registraron más de 4.000 millones usuarios, transacciones bancarias, y identidades comprometidas por ataques informáticos, en los que los ciberdelincuentes "han vuelto a centrarse en el sector financiero".

El número de registros (usuarios, transacciones bancarias, identidades) comprometidos por ciberataques aumentó a nivel global un 566 por ciento durante 2016, al pasar de 600 millones a más de 4.000 millones, en un contexto en el que los ciberdelincuentes mostraron un cambio de estrategia y "han vuelto a centrarse en el sector financiero", según se desprende de un informe de la gigante tecnológica IBM.

El informe "IBM X-Force Threat Intelligence Index", publicado este martes, revela un "récord histórico" de datos filtrados y vulnerabilidades durante el año pasado, y destaca que "los cibercriminales empiezan a recoger datos no estructurados", mientras que el spam se disparó un 400 por ciento y el ransomware continúa extendiéndose.

Los datos no estructurados "se caracterizan por la multiplicidad de fuentes de datos de donde provienen y los diferentes formatos en que los encontramos, porque pueden ser mensajes de e-mail, archivos PDF o incluso videos", explicaron hoy a Télam fuentes de la empresa.
Este punto, según el estudio, muestra que durante 2016 tuvo lugar un cambio en las estrategias de los ciberdelincuentes.

"El año 2016 fue notable por la forma en que los ataques cibernéticos tuvieron un impacto perceptible en los eventos del mundo real y en la infraestructura. Además, numerosas brechas de seguridad estuvieron relacionadas con datos no estructurados, es decir que los criminales atacan no sólo tarjetas de crédito, contraseñas e información personal médica -donde tradicionalmente han puesto foco-, sino también archivos de email, documentos empresariales, de propiedad intelectual y código fuente", aclararon desde la compañía.

La consecuencia de este cambio de estrategia es la amplificación del alcance de los ciberataques, ya que los cibercriminales tienen acceso a otras fuentes de datos.

"El reporte demuestra que en 2016 hubo muchos ejemplos notables de filtraciones que involucraron cientos de gigabytes de archivos de correo electrónico, documentos, propiedad intelectual y código fuente, exponiendo las huellas digitales completas de las empresas al público", detalló un vocero de IBM.

Y puso como ejemplo que "a partir de diciembre de 2015 aparecieron informes de una interrupción del suministro en Ucrania que dejó a cientos de miles de personas sin electricidad por varias horas en pleno invierno, y fue por software malicioso. Casi un año después el país sufrió un terrible apagón y es atribuido a un ciberataque".

En la misma línea, en Estados Unidos "las fugas de datos fueron un tema central de las elecciones presidenciales. Varias filtraciones del Comité Nacional Democrático proporcionaron una mirada interna a las conversaciones y estrategias privadas y podrían haber influido potencialmente en la opinión de algunos votantes de un candidato sobre otro", agregó.

En 2016 el sector financiero volvió a ser el más atacado, aunque no el más comprometido por esos ataques, lo que para IBM indica que "la inversión continuada en prácticas de seguridad ha ayudado a proteger a las instituciones financieras".

Fueron las empresas del sector de la información y comunicación, así como las instituciones gubernamentales, las que sufrieron el mayor número de incidentes en 2016 (3.400 millones en el primer caso y 398 millones de registros filtrados en el caso de instituciones gubernamentales).

En tanto, la industria de la salud continúa siendo amenazada "por un alto número de incidentes, a pesar de que los atacantes se centraron en objetivos más pequeños, por lo que se ha reducido el número de informes filtrados", indicó el estudio, y precisó que en 2016 "solo 12 millones de registros fueron comprometidos en este sector, frente a los 100 millones de 2015, lo que supone un descenso del 88 por ciento".

En líneas generales, el informe aportó "varias métricas récord, como el número de registros previamen / te filtrados que surgieron durante el año y un aumento en el tamaño y el alcance de los ataques DDoS", explicaron desde la empresa a Télam.

Así, el número de registros filtrados en 2016 fue más del doble que el de ambos años anteriores combinados. "Sin embargo sucedió algo inusual ya que varios ataques históricos fueron revelados y se materializaron los miles de millones de registros inéditos que estaban siendo vendidos en la Dark Web", comentaron.

El reporte fue elaborado en base al monitoreo de más de 8.000 clientes de seguridad de IBM en 100 países, así como los datos derivados de activos no pertenecientes a los clientes, como sensores de spam y honeynets (un tipo de sistemas de detección de intrusos). / Publicado por Télam.--



Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 12 de abril de 2017

Brechas de seguridad producen cuantiosas pérdidas a empresas

Fallas de ciberseguridad han costado a accionistas de empresas miles de millones desde 2013: informe.
Publicado por Reuters.

LONDRES (Reuters) - Las fallas en ciberseguridad erosionan de forma permanente la cotización de las empresas, siendo las más afectadas las del sector financiero, de acuerdo con un estudio publicado por la consultora informática CGI y Oxford Economics.

Las brechas de seguridad cibernética de tipo severo, como las que tienen consecuencias legales o regulatorias, implican la pérdida de cientos de miles de registros y dañan a la marca de la firma, provocando una caída media del 1,8 por ciento en las acciones de manera permanente, según el análisis de 65 empresas afectadas desde 2013.

Los inversores de una empresa cualquiera perteneciente al índice británico FTSE 100 habrían perdido de media 120 millones de libras tras una falla de ciberseguridad, según el informe. En total, el costo para los accionistas de estas 65 empresas habría superado los 42.000 millones de libras ($52.400 millones).

El análisis de CGI contrastó el precio de las acciones de cada compañía con una serie de empresas similares para aislar el impacto de las fallas de ciberseguridad de otros movimientos bursátiles durante incidentes detallados en un índice de brechas recopilado por la empresa de seguridad holandesa Gemalto.

Dos tercios de las empresas sufrieron un impacto adverso en bolsa tras una falla de ciberseguridad. Las compañías financieras fueron las más afectadas, seguidas de cerca por las de telecomunicaciones.

"Los servicios financieros experimentan la mayor carga en términos de impacto, reflejando los elevados niveles de regulación, la importancia de la confianza del consumidor y el potencial de que el fraude financiero sea una de las caras del fallo", señala el informe.

Las empresas menos afectadas fueron las del sector minorista, hotelero y de viajes.

Los ataques de háckers y otros fallos de ciberseguridad han impactado en empresas de todo el mundo en los últimos años, desde el minorista Target en Estados Unidos en 2013 a la compañía de telecomunicaciones británica TalkTalk en 2015. / Publicado por Reuters. (Información de Helen Reid; traducción de Jose Elías Rodríguez).--

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 11 de abril de 2017

Software de Entrenamiento Autobiográfico (SEA)

Un software y una App argentinos mejoran la calidad cognitiva de adultos mayores uruguayos.
Publicado por Télam.

La empresa argentina Caretronics desarrolla desde 2012, el Software de Entrenamiento Autobiográfico (SEA), que se utiliza en el plan oficial de inclusión digital de jubilados de Uruguay.

Dos profesionales argentinos desarrollaron una aplicación móvil y un software para entrenamiento cognitivo de adultos mayores y, guiados por la premisa de que los recuerdos personales reafirman la identidad, sus desarrollos se utilizan en el plan oficial de inclusión digital de jubilados de Uruguay, mientras que en Argentina lo aplican en casos individuales.

Visto en Youtube, vía Télam

El programador Matías Aiskovich, de 24 años, y el diseñador Ariel Klein, de 30, son los jóvenes detrás de la empresa Caretronics, que tiene el objetivo de llevar sus conocimientos tecnológicos a propuestas que mejoren la calidad de vida de las personas, según contaron en una entrevista con Télam.

Del trabajo conjunto que desarrollan desde 2012, primero surgió el Software de Entrenamiento Autobiográfico (SEA), que es "el primero hecho en Argentina", resaltó Klein.

"Lo que hacemos es personalizado. Entrevistamos a la persona, elegimos fotos juntos, en familia, buscamos la música que le gusta y armamos su vida. Logramos un software hecho a medida, que sirve para reafirmar la identidad de esa persona y que es un legado familiar muy valorado", resumió Aiskovich.

España - Capturan ruso acusado de ataques informáticos a EEUU

Detienen en Barcelona al presunto hacker ruso buscado por EEUU
Publicado por EL MUNDO.ES/ EFE.

EFE | Madrid.

La policía española ha detenido en Barcelona al programador ruso Piotr Levashov, buscado por la Justicia de Estados Unidos por su presunta implicación en el ciberespionaje durante la campaña electoral estadounidense de noviembre pasado, confirmaron hoy fuentes diplomáticas rusas.

La detención de Levashov, que según la televisión internacional rusa RT se produjo ayer, fue confirmada por el consulado ruso en Barcelona, que aseguró a la agencia RIA Nóvosti estar prestando toda la ayuda legal al detenido.

El delito de fraude informático es uno de los que la justicia estadounidense atribuye al programador ruso, uno de los "hackers" más buscados.

Según han informado a Efe fuentes jurídicas, ese es uno de los cargos que figuran en la Orden Internacional de Detención (OID) cursada por Estados Unidos contra Levashov y que ha servido de base para el arresto del "hacker" en España, que está ahora a la espera de que la justicia española se pronuncie sobre su posible entrega a ese país.

Levashov declaró ante la juez de guardia de la Audiencia Nacional Carmen Lamela el pasado viernes por la tarde por videoconferencia desde Barcelona y se negó a ser extraditado a Estados Unidos, tras la que la magistrada dictó su ingreso en prisión en espera de que el país norteamericano formalice su petición de entrega ante el tribunal español.

Las autoridades estadounidenses tienen ahora 40 días para facilitar a España los documentos en los que sustentan sus cargos contra el ciudadano ruso, tras lo que se celebrara una vista de extradición ante un tribunal de la Audiencia Nacional, que decidirá si concurren los requisitos para que sea juzgado en Estados Unidos.

El detenido, de 36 años, creó una infraestructura cibernética en forma de 'botnet' o red a través de la que controlaba cientos de miles de ordenadores distribuidos internacionalmente, según ha informado la Dirección General de la Policía.

No sólo sustraía credenciales personales de los ordenadores, sino que también distribuía 'spam' o contenido no deseado y los infectaba con un 'software' malicioso o 'malware' a través del que bloqueaba el acceso a la información y pedía después un rescate económico para descifrarlo.

Más de 10 años creen los investigadores que Levashov ha estado 'hackeando' los ordenadores a nivel mundial, obteniendo con ello importantes beneficios económicos. Gracias a su detención, los agentes han podido liberar de manera masiva ordenadores infectados de las víctimas.

Su mujer, María Levashova, explicó a la televisión internacional rusa RT que su marido fue detenido en cumplimiento de una orden de busca y captura de Estados Unidos que acusa al programador de haber participado en el presunto ciberespionaje orquestado por el Kremlin para favorecer la victoria del republicano Donald Trump.

"Hablé con mi marido en comisaría por teléfono. Dijeron algo de un virus que supuestamente creó mi marido, relacionado con la victoria de Trump", dijo María Levashova a RT.

Las autoridades estadounidenses, con el FBI y los servicios secretos a la cabeza, investigan la presunta relación entre el Kremlin y la campaña electoral de Trump, quien tomó posesión en enero pasado de la presidencia.

La investigación sostiene que Rusia organizó el "hackeo" de los ordenadores del Partido Demócrata para perjudicar la candidatura de Hillary Clinton y allanar el camino a la victoria de Trump en las elecciones presidenciales. / Publicado por EL MUNDO.ES/ EFE.--

Notas relacionadas:


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

lunes, 10 de abril de 2017

¿Campaña sucia?

Varias veces desde la segunda mitad del siglo pasado hemos sido testigos en éste País del desarrollo de alguna campaña para derrocar un gobierno. La primera fase de esas campañas el y/o los oponentes, del gobierno a derrocar, arman a las fuerzas opositoras, les prestan apoyos financieros a los partidos opositores, asociaciones estudiantiles y a los medios opositores para lanzar campañas antigubernamentales.

Luego desarrollan una fuerte campaña de desinformación y suelen reclutar a personas que se manifestasen en las calles y para otras acciones dirigidas. A ésto último le suelen decir "poner tropas en el terreno". Las manifestaciones se hacen recurrentes. El conjunto de acciones pretende alterar el orden social o inclusive destruir la estabilidad política del país. Tras lo cual llega lo que se denomina "el golpe de estado", cuando el gobierno no se puede sostener más y cae.

Como se dice entre los que peinan canas desde hace algunas décadas, "ésto es película repetida en éste País". No pocos nos preguntamos ¿otra vez?


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.