kin6kill3r
Usuario
Registrate y eliminá la publicidad! Skype admitió haber almacenado algunos mensajes de sus usuarios El hecho sucedió en China, donde una subsidiaria reveló que revisó y guardó mensajes de texto de sus usuarios sin conocimiento de la empresa madre Skype, la unidad de comunicaciones por internet de eBay, admitió que TOM-Skype, su emprendimiento en China con TOM Online, ha estado revisando y almacenando mensajes de textos de sus usuarios. Skype pidió disculpas luego de que un informe revelara que su servicio de internet vigilaba intercambios de textos con palabras clave políticamente sensibles y los almacenaba junto con millones de registros personales de usuarios, a los que cualquiera puede acceder fácilmente, incluido el gobierno chino. Jennifer Caukin, una portavoz de Skype, que es propietaria minoritaria de TOM-Skype, admitió la violación de privacidad en los servidores y dijo que se solucionó. No obstante, dijo que Skype necesitaba dialogar más con TOM luego de descubrir que el emprendimiento había modificado las políticas de privacidad sin el consentimiento o conocimiento de Skype, con el fin de guardar ciertos mensajes de usuarios. Caukin expresó que no es una sorpresa que "el gobierno chino pueda estar vigilando la comunicación que entra y sale del país". "Sin embargo, nos preocupan las cuestiones de seguridad de las que nos enteramos y confirmar que TOM fue capaz de reparar la falla", dijo. Caukin dijo en un comunicado enviado por correo electrónico que Skype reconoció públicamente en el 2006 que, para cumplir con las regulaciones chinas, TOM estaba operando un filtro de textos que bloquea palabras en los mensajes de chat de TOM-Skype sin comprometer la privacidad de los clientes. Sin embargo, dijo que esa política cambió. "Anoche, nos enteramos que esta práctica fue cambiada sin nuestro conocimiento o consentimiento y estamos extremadamente preocupados", sostuvo Caukin. TOM Group, la compañía matriz de TOM Online, que es la propietaria mayoritaria de TOM-Skype, dijo en un comunicado enviado por correo electrónico que sigue las regulaciones chinas. "Como una compañía china, adherimos a reglas y regulaciones de China, donde operamos nuestro negocio. No tenemos ningún otro comentario", dijo en el comunicado. Los comentarios se produjeron después de un informe del Laboratorio del Ciudadano de la Universidad de Toronto que decía que los mensajes de texto enviados entre usuarios de TOM-Skype y entre usuarios de Skype y TOM-Skype son revisados para encontrar frases como "independencia de Taiwán" o "Falon Gong" o de oposición al Partido Comunista de China. Cuando estas palabras clave son halladas, los mensajes y la información, como los nombres de usuarios y suscriptores, son almacenados en servidores de acceso público junto con una clave de codificación que puede ser usada para abrir los datos, de acuerdo al informe. Fuente: Infobae http://www.infobae.com/contenidos/407052-100918-0-Skype-admiti%C3%B3-haber-almacenado-algunos-mensajes-de-sus-usuarios <a href='http://b.t.net.ar/www/delivery/ck.php?n=a2afc290&cb=INSERT_RANDOM_NUMBER_HERE' target='_blank'><img src='http://b.t.net.ar/www/delivery/avw.php?zoneid=58&cb=INSERT_RANDOM_NUMBER_HERE&n=a2afc290' border='0' alt='' /></a>
Hoy no van a leer muchas líneas mías, sino más bien que les propongo compartir una serie de videos donde especialistas nos advierten de las nuevas tendencias en los ataques informáticos, cuales son los delitos y fraudes más comunes, otros expertos nos hacen sugerencias básicas y resaltan la importancia de proteger nuestra red hogareña, tema que lo mencioné anteriormente. Espero esta serie de videos nos ayude a reflexionar un poco más sobre nuestras PSI. * Primer video: Ingeniería Social por teléfono http://cxo-community.com.ar/index.php?option=com_content&task=view&id=1040&Itemid=142 * Segundo video: Delitos Informáticos (Venezuela) http://cxo-community.com.ar/index.php?option=com_content&task=view&id=462&Itemid=142 * Tercer video: Seguridad Informática por Roberto Langdon http://cxo-community.com.ar/index.php?option=com_wrapper&Itemid=90 * Cuarto video: Delitos Informáticos en Chile http://cxo-community.com.ar/index.php?option=com_content&task=view&id=346&Itemid=142 * Quinto video: Las nuevas amenazas cambian el concepto de seguridad http://cxo-community.com.ar/index.php?option=com_content&task=view&id=297&Itemid=142 * Sexto video: Caso de Estudio #01: Chile - Seguridad de la Información http://cxo-community.com.ar/index.php?option=com_content&task=view&id=156&Itemid=142 * Séptimo video: Primer cortometraje de Seguridad Informatica titulado “Media Vida”, un film de DELACREW http://cxo-community.com.ar/index.php?option=com_content&task=view&id=22&Itemid=142 * Octavo video: Segundo cortometraje de Seguridad Informatica titulado “Remove”, un film de DELACREW http://cxo-community.com.ar/index.php?option=com_content&task=view&id=23&Itemid=142 Creo que esta series de video muestran y explican mejor que yo los peligros a los que estamos expuestos y resaltan la importancia de la seguridad en todo su ámbito. Muy Bueno!!

(PD).- Limpiar de "basura" el correo electrónico forma ya parte de nuestra rutina diaria. Pero la limpieza tiene que ser a fondo. Gran número de los Spam, o mensajes electrónicos no solicitados, esconden fraudes, estafas, redes de blanqueo de dinero o de obtención de datos personales por vía fraudulenta. ¿Quién no ha recibido insistentes ofertas de Viagra, de relojes Rolex, o para trabajar en casa, de "phising", cartas de chicas rusas, cadenas solidarias, o mensajes sobre hipotecas, seguros o de carácter pornográfico con remitentes de dudosa procedencia? Todos estos contenidos y algunos más se utilizan en el Spam, un fenómeno definido por la Agencia Española de Protección de Datos como "cualquier mensaje no solicitado y que normalmente tiene el fin de ofertar, comercializar o tratar de despertar el interés respecto a un producto, servicio o empresa". El asunto tiene su importancia teniendo en cuenta que, según el barómetro del CIS de febrero de 2008, el 79,9% de los usuarios de internet (unos 17 millones en España) asegura haber recibido Spam en su ordenador y sólo un 18,8% afirma no haber recibido este tipo de información. "Además de la molestia que supone para el usuario y el problema de protección de datos, hay una saturación de la red. Un 60-80% por ciento de lo que recibe un internauta es correo basura", explica a Efe Víctor Domingo, presidente de la Asociación de Internautas, que califica este negocio de "fructífero e indeseable". DIRECCIONES DE CORREO EN VENTA "Detrás de un Spam, hay una red de negocio muy rentable", coincide el director del Observatorio de Internet, Francesc Canals. "En él participan centenares de personas, redes de spammers internacionales que colaboran en diferentes países -subraya- que crean plataformas para hacer millones de envíos". "El 90% de los Spam se realizan desde ordenadores "zombi", controlados por ciberdelincuentes, que a su vez los alquilan a los spammers para realizar estos envíos masivos", explica a Efe Jorge de Miguel, responsable de la empresa de seguridad en Internet G-Data Iberia. Las principales redes de ordenadores "zombi" se concentran en "países en los que no existe una sólida legislación en materia de delitos informáticos", mientras que entre las víctimas más propensas a sufrir estos ataques "destacan los usuarios españoles debido a las configuraciones de sus equipos (equipos de gama media-alta) así como a los hábitos de utilización". Pero lo que da dinero es "gestionar las bases de datos". Y esto es lo que hacen los spammers: reunir el mayor número de direcciones de correo, que luego venden a quien quiera poner un producto en internet. "Un gran negocio por el tráfico que genera", dice Domingo. Esas redes -explica- utilizan métodos "poco legales" para conseguir un gran número de direcciones de correo que compran a proveedores de servicios ya retirados, pero fundamentalmente a través de las "hoax" o cadenas aparentemente solidarias que ellos mismos ponen en circulación. Existe además "un gran mercado en Internet, que paga a 15 ó 20 céntimos de euro el contacto", señalan desde el Observatorio de Internet. Víctor Domingo recuerda, como ejemplo de "hoax", el caso de un niño de Málaga que pedía sangre para su supervivencia. La artimaña consistía en que cada receptor del mensaje debía enviar éste a sus contactos de correo electrónico. Así, mediante robots, los spammers se hacían con todas las listas de correo. Para no romper "las cadenas buenas", desde la Asociación de Internautas recomiendan, primero, comprobar que no se trata de un hecho falso y, si se decide reenviar el mensaje, hacerlo poniendo las direcciones de los contactos en la casilla CCO, para que queden ocultas. AUMENTO PROGRESIVO Y ALARMANTE Sobre este fenómeno y otros similares alerta la Agencia Española de Protección de Datos (AEPD), organismo competente en sancionar el envío de mensajes comerciales sin el consentimiento previo de su destinatario, de acuerdo con la prohibición que establecen la Ley de Servicios de la Sociedad de la Información (LSSI) y la Ley Orgánica de Protección de Datos (LOPD). Artemi Rallo, director de la AEPD, explica a Efe que últimamente han detectado las prácticas de "envíeselo a un amigo", consistente en un envío comercial que promete beneficios al receptor por participar en un sorteo, si a cambio reenvía ese correo al mayor número de destinatarios posibles. De esta forma -explica Rallo- utilizan la relación de amistad del primer receptor con sus contactos para burlar la ley que establece la ilegalidad de enviar mensajes no solicitados, y se escudan en ese supuesto consentimiento para envíos comerciales futuros. En general, el fenómeno del Spam ha experimentado un "aumento progresivo" que es "alarmante" porque "afecta a gran parte de la sociedad", dice Rallo. En 2007 la capacidad sancionadora de la entidad aumentó en un 164% respecto al año anterior, según la Memoria de ese año. El incremento de la actividad inspectora y sancionadora de la AEPD tiene "un carácter muy limitado para lo que es el volumen del fenómeno", explica Rallo. "Por una parte -asegura- los ciudadanos desconocen en gran medida la posibilidad que tienen de denunciar el Spam, y, por otro, muchas denuncias plantean problemas de envíos desde fuera de nuestras fronteras". La normativa -explica Rallo- sólo da respuesta a la necesidad de perseguir el fenómeno, por lo que "las soluciones tienen que venir de la industria y de la evolución tecnológica". "Detrás del Spam -afirma- hay conductas delictivas, hay un problema de seguridad general en la red y seguramente en la conciencia colectiva está que el caso menos dramático es el envío de un correo comercial". "Lo más grave es el almacenamiento masivo de direcciones de correo electrónico que se puede utilizar o bien para conductas criminales específicas, estafas, etc. O para, en general, poner en peligro la propia seguridad de la red", dice el director de la AEPD. BLANQUEO DE DINERO Conductas delictivas como la que está detrás de los envíos con ofertas de trabajo desde casa. Según el presidente de la Asociación de Internautas, Víctor Domingo, es un práctica que se denomina "scam" y su objetivo es el blanqueo de dinero del "phising" (engaño a los clientes de un banco para conseguir datos de su cuenta). Consiste en ofrecer un trabajo para el que incluso firman un contrato a través de páginas web. Al cabo del tiempo, el contratado recibe un envío de dinero (procedente del phising) y le piden que que se quede con la cantidad que figura en su contrato y que el resto lo ingrese a través de Western Union en una cuenta localizada normalmente en la antigua Unión Soviética. "Allí desaparece el rastro de ese dinero. Pero el que hace el ingreso puede tener a los dos días las cuentas bloqueadas y a la Guardia Civil o Policía en la puerta de su casa" por delito de blanqueo, explica Domingo. Agencia EFE
Podemos sentirnos seguros cuando dejamos a un niño en casa vigilado por una cámara? ¿Corremos menos riesgo de ser asaltados si vivimos en una zona donde el Ayuntamiento instala cámaras para combatir la delincuencia callejera? ¿Podemos vigilar nuestro negocio a distancia gracias a cámaras que tenemos conectadas a Internet? La respuesta a todos esos interrogantes es "un rotundo no", asevera Pedro Martínez, fiscal del Tribunal Superior de Justicia de Madrid y experto en nuevas tecnologías y comunicación. "Internet es una valiosa puerta al mundo, pero sin los controles adecuados puede convertirse en una apisonadora para los derechos civiles y la intimidad", advierte Martínez. Un informe de la Asociación de Internautas de España revela un dato inquietante: el 60% de las cámaras de vigilancia conectadas a Internet están abiertas y carecen de una adecuada seguridad. ¿Qué quiere decir eso? Pues que desde un ordenador particular resulta relativamente fácil observar lo que ellas ven, y mirar lo que ellas miran. Es decir, que si, por ejemplo, dejamos a un mayor en casa para vigilarlo desde una cámara conectada a Internet es posible que otros ojos, a través de esa misma cámara, también le estén mirando. Y que la aparente normalidad que vemos en el interior de nuestro negocio sea una burda grabación interpuesta desde otro ordenador mientras los cacos lo desvalijan. La voz de alarma sobre la inseguridad que se cierne sobre decenas de miles de cámaras públicas y privadas instaladas en industrias, cafeterías, clínicas privadas, gasolineras, cuarteles de la Guardia Civil, locales públicos... la ha dado José María Luque. No es un hacker, es un experto informático responsable del área de seguridad de la Asociación de Internautas. Descubrir semejantes fallos resultó sencillo: "Hace poco compré una cámara para vigilar mi hogar desde el trabajo. Al instalarla, comprobé que el acceso era libre y que cualquiera podía entrar en ella e incluso manipularla. Movido por la curiosidad, hice un rastreo aleatorio sobre un rango de IP [Internet Protocol, el número que identifica en la red de manera lógica y jerárquica un ordenador] y, ante mi sorpresa, comprobé que podía acceder sin restricciones a un 60% de las cámaras conectadas o controladas mediante Internet", señala Luque. En apenas un rato, accedió a las cámaras de seguridad de centros comerciales, multinacionales, cines, pequeñas empresas, clínicas, gimnasios, almacenes, tiendas, restaurantes, bares, gasolineras, despachos de abogados, centros de telefonía, locutorios, chalés... E incluso a alguna instalación de las Fuerzas de Seguridad del Estado (con lo que ello puede significar para el control de miembros de los servicios del orden). El problema no afecta únicamente a España. También, a cámaras de vigilancia instaladas en establecimientos públicos y privados de muchos países europeos, señala un informe de la Asociación de Internautas, al que ha tenido acceso EL PAÍS. Ante la imposibilidad de avisar a todos los afectados, esta asociación que preside Víctor Domingo, decidió elaborar un estudio en el que se describe el problema, y, lo que es más importante, alerta sobre la forma de corregirlo. Son casi 200 páginas que han sido elevadas al Supervisor de Protección de Datos de la Unión Europea (una superagencia de ámbito europeo). "No es un problema exclusivo de España", destaca Domingo. El estudio contiene miles de IP -identificación del ordenador- cuyas cámaras son vulnerables. "Y si hubiésemos seguimos rastreando, habrían surgido miles y miles de cámaras más sin protección", cuenta José María Luque. El informe es demoledor. Más de la mitad de las cámaras públicas y privadas que se controlan a través de Internet no tienen ningún tipo de seguridad. Acceder a ellas, con una mínima pericia, es fácil. Además hay otro 20% de cámaras cuyo acceso es más complicado, pero también vulnerables. "Sólo el 20% de las cámaras escaneadas resultaron seguras, casi inexpugnables", subraya el informe, que también cuestiona la defensa de la intimidad. "Si, sentado en casa, desde un ordenador, es posible observar lo que ocurre en la tienda de la esquina o en un almacén situado a miles de kilómetros, se hace real la mirada global: la posibilidad de controlar el horario de los operarios de una empresa, las entradas y salidas de sus clientes y trabajadores, o cuándo hay dinero, y cuánto, en la caja de un establecimiento", alerta Domingo. Y lo que es peor: es factible insertar una imagen o una grabación espúrea y hacer creer al dueño de la cámara que la normalidad reina en su local. Casi nada escapa a esos ojos superpuestos que pueden ver lo que sólo creemos estar viendo nosotros. Ni siquiera lugares tan vigilados como los casinos escaparon a esa especie de Gran Hermano. De esa forma, es factible comprobar qué máquina está más "cargada", a qué hora hay menos vigilancia, quién está jugando... La familia española de Los Pelayo -que mediante cálculos de probabilidades se forraron en casinos de medio mundo- se habrían ahorrado con este método los cientos de horas que pasaron delante de ruletas anotando las casillas en las que caía más veces la bolita. "Descuidar la seguridad es dejar una puerta abierta para que otros vigilen lo que vigilamos. Y para que nos espíen, o nos chantajeen", destaca el presidente de la Asociación de Internautas. Hoy convertida, explica Domingo, "en un foro de defensa de las libertades individuales frente a los ataques a la intimidad que propician las nuevas tecnologías". "Ahora mismo hay un debate en el Parlamento Europeo sobre las llamadas enmiendas torpedo, promovidas por las sociedades de gestión de productos, que quieren controlar los contenidos de Internet y apartar a los jueces como garantes de las libertades en la red", anuncia Martínez, hasta hace unos meses teniente fiscal de Madrid y responsable de delitos laborales. El estudio enviado a Europa por los internautas señala que también cabe servirse de cámaras que otros instalan inocentemente para vigilar lo que ocurre dentro de muchos hogares. Y con total impunidad. Porque la tecnología hace posible, a través de Internet, dirigir esas cámaras hacia ventanas de casas. Y si las cámaras disponen de un micrófono incorporado, es factible escuchar conversaciones y grabarlas. En las zonas más conflictivas del centro de Madrid hay instaladas medio centenar de cámaras de vigilancia. Las autorizaron el presidente del Tribunal Superior, Javier Casas, y el fiscal jefe, Manuel Moix, aunque con una advertencia: los funcionarios policiales en ningún caso podían enfocarlas hacia los primeros pisos de las casas. El informe de la Asociación de Internautas denuncia que en los últimos años se ha producido una cesión de libertades individuales a cambio de una mayor protección frente a "ideadas guerras contra el terrorismo", según explica el fiscal Martínez. "En realidad, estamos construyendo una ficticia sensación de seguridad", y añade que "se miran únicamente las ventajas, pero no se tiene conciencia de sus riesgos. Es como poner una puerta acorazada y luego dejarla abierta". El informe, que ya está en manos del Supervisor Europeo de Protección de Datos, detalla la manera de acceder a las cámaras. Una es a través de la página web de Google. Basta conocer algunas marcas de cámaras y determinados puertos para que el navegador abra la puerta a innumerables identificadores que conectan con cámaras de los recónditos lugares del planeta. Otra forma de acceder a esas cámaras pasa por escanear IP de forma aleatoria vinculadas a cámaras de vigilancia. Si la seguridad es deficiente, con clicar en ellas es suficiente. Luque avisa: "Es fácil instalar una cámara en casa, pero quien lo hace debe saber el peligro real de estas tecnologías sin las cautelas necesarias. Luego vienen las sorpresas: fuga de datos o escenas incómodas llevadas clandestinamente a la red". Durante la realización del análisis de seguridad de las cámaras, "nos sorprendió la facilidad con que un intruso puede obtener el control y visualización de las mismas sin necesidad de tener nociones avanzadas de informática", apostilla Luque. El extenso informe recoge cientos de IP y fotogramas de locales públicos y privados cuyas cámaras son vulnerables. En una de ellas, se ve a unos menores practicando yudo en un gimnasio. También hay pacientes de clínicas en salas de espera. Por motivos de seguridad, la Asociación de Internautas no quiere facilitar más detalles sobre la forma de acceder a las cámaras de vigilancia. Y efectúa una serie de recomendaciones para evitar a espías y chantajistas, como cambiar los password o contraseñas de acceso que configuran los fabricantes del ordenador. Y señala que éstas deben contener un mínimo de ocho caracteres. Hay que huir de las contraseñas que recojan efemérides o nombres de mascotas. Y deben de cambiarse pasados tres meses. Importante: no utilizar el mismo pin para distintos servicios: por ejemplo, el teléfono móvil, el cajero, la firma electrónica, los mails... Otra recomendación es configurar un solo acceso de administrador, de tal forma que cualquier otro usuario del monitor pueda visualizar el contenido, pero no cambiar la configuración. Aun así, ningún usuario debe pensar que por configurar un puerto no estándar (puertas que tienen los ordenadores para establecer una conexión dentro de la red), está a salvo de miradas indiscretas. Aunque, eso sí, frenará el deseo de otros de mirar por los mismos ojos que nosotros miramos para proteger lo nuestro o a los nuestros. Aca podes ver un ejemplo de como mirar camaras del mundo: http://www.taringa.net/posts/offtopic/1154709/Mira-camaras-de-todo-el-mundo.html EJEMPLO: Manuel Tienda Leon: http://previniendoleon.dyndns.org:1025/view/index.shtml Fuentes: http://www.elpais.com/articulo/sociedad/Cuidado/Miran/traves/camara/elpepisoc/20080928elpepisoc_1/Tes Mis Otros posts: http://www.taringa.net/buscador.php?a_id=348869

Una empresa de seguridad informática reveló que existe una herramienta distribuida entre ciberdelincuentes que permite crear páginas falsas de YouTube para infectar con malware las computadoras de los usuarios La herramienta se llama YTFakeCreator y fue descubierta por PandaLabs. El método de infección suele ser el siguiente: los ciberdelincuentes envían un correo electrónico promocionando un supuesto video sobre un asunto sensacionalista (imágenes eróticas de personajes famosos, muerte de alguna celebridad, etc.) e invitan al usuario a seguir un link para ver esas imágenes. Una vez en la página, similar a la de YouTube, el usuario verá aparecer un mensaje de error diciéndole que es imposible ver el video porque le falta un determinado complemento (un códec, una actualización de Adobe Flash, etc.) e invitándole a descargarlo. Si el usuario lo hace, estará introduciendo en su equipo algún tipo de malware. YTFakeCreator es una herramienta que permite crear fácilmente esas páginas falsas de YouTube; introducir el texto del mensaje de error que ha de mostrar la web y el tiempo que ha de tardar éste en aparecer; incluir el enlace al archivo infectado que se descargará en los equipos de los usuarios que caigan en la trampa e, incluso, crear un perfil falso similar a los de YouTube que den a ese vídeo la apariencia de haber sido subido por un usuario real de este sistema. (Ver más imágenes) El código malicioso que se distribuya desde estas páginas falsas depende de la elección del autor y puede ser de cualquier tipo: virus, gusano, adware, troyanos, etcétera. "Este tipo de programas están detrás del aumento de este tipo de técnica para infectar a los usuarios. La facilidad con que pueden llevarse a cabo hoy por hoy los ciberdelitos obliga a los usuarios a extremar las precauciones si no quieren ser víctimas de uno de estos ataques", explica Luis Corrons, director Técnico de PandaLabs. En igual sentido, dijo que "el hecho de que las páginas a las que dirigen sean muy difíciles de diferenciar de las legítimas contribuye, a su vez, a que aumente el número de víctimas". Segun Panda: YTFakeCreator Nombre técnico: Constructor/YTFakeCreator Peligrosidad: Media Alias: Youtube Fake Creator, Tipo: Herramientas de Hacking Efectos: Es una herramienta maliciosa que permite crear páginas falsas de YouTube con el objetivo de engañar a los usuarios y distribuir malware a través de ellas. El malware que se distribuye puede ser de cualquier tipo: gusano, troyano, virus, adware, etc. Plataformas que infecta: Windows 2003/XP/2000/NT/ME/98/95 Fecha de detección: 05/09/2008 Detección actualizada: 08/09/2008 Estadísticas No Fuente: http://www.infobae.com/contenidos/402972-100918-0-Crear-una-p%C3%A1gina-web-falsa-nunca-fue-tan-sencillo
Tras los multiples abusos parece que el pais ha despertado a reclamar!!!!!!!!!!!!http://www.clarin.com/diario/2008/03/25/um/m-01636198.htmSe organizaron cacerolazos en algunas esquinas de Capital Federal contra la postura del Gobierno20:20Poco antes de las 20 comenzaron a aglutinarse vecinos en algunas esquinas de la Capital Federal para improvisar "cacerolazos" contra el discurso de Cristina Kirchner y la disputa con los productores rurales en paro desde hace casi dos semanas.Algunas de las protestas se generaron sobre la avenida Alvear, esquina Montevideo, y las avenidas Callao, fundamentalmente en el cruce con Santa Fe, y Coronel Díaz. Los barrios de Recoleta y Barrio Norte fueron los epicentros de la protesta en la Ciudad.Sin embargo, también hay un grupo que se acercó a Plaza de Mayo, donde detrás del vallado que la divide en dos también se realiza un "cacerolazo". A su vez, automóviles particulares que circulan por las calles aledañas hacen sonar sus bocinas.----------------------------------------------------------El cacerolazo llego fuerte y claro al congreso, pese a la represion del Gobierno a los medios, aca son las 21:13 hs y se escucha avanzar fuerte y firme, espero que sigamos así.