Warning: Use of undefined constant wp_cumulus_widget - assumed 'wp_cumulus_widget' (this will throw an Error in a future version of PHP) in /homepages/27/d391336691/htdocs/CROMYSAT/WEB/wp-content/plugins/wp-cumulus/wp-cumulus.php on line 375
robo » Informatica Cromysat

Entradas correspondientes a la etiqueta 'robo'

mar 21

¿Te están robando wifi? Cómo averiguarlo y formas de evitarlo

  • Una conexión que se ralentiza o se detiene de forma intermitente sin problema técnico aparente puede ser una buena pista.
  • Existen multitud de programas para saber quién te roba wifi: los hay específicos para ordenadores de sobremesa, para diferentes sistemas operativos…
  • Lo más aconsejable siempre es entrar al router y configurarlo.

225452-620-282

Existen varias formas de averiguar si alguien está robándote la señal de conexión wifi. Hacerse con la señal de un vecino no es tan complicado como algunos piensan y supone una preocupación para usuarios a los que, en un momento dado, la conexión empieza a ir mucho más lenta de lo habitual. Pero no es ésta la única pista que puede dar a entender que están pirateando tu wifi. Existen varias:

  • Conexión lenta o desconexión intermitente: una conexión que, en determinados momentos del día, comienza a ralentizarse o se pierde de forma intermitente sin que haya un problema técnico de por medio es una de las principales pistas para sospechar que alguien te está robando wifi. Otra pista es si el indicador WLAN del router sigue parpadeando una vez se han desconectado todos los dispositivos conectados en nuestro hogar, según indican desde CNMC.
  • Equipos desconocidos conectados a tu señal: los ladrones de wifi menos experimentados suelen pasar por alto un detalle. Que sus equipos aparezcan reflejados en el listado del propietario de la señal en el equipo de su hogar.

 

Cómo averiguar quién usa mi wifi

Programas que ayudan a descubrir quién te roba wifi: descubrir quién te roba wifi y configurar el router es un proceso laborioso puede llevarte más tiempo del que dispones, por lo que existen algunos programas que tratan de ayudar a averiguar si alguien está usando tu señal, como indican desde CNMC:

  • Ordenadores de sobremesa: Angry IP Scanner y Wireshark, para Windows, Linux y MacOS X.
  • Específicos para Microsoft Windows: Wireless Network Watcher, Microsoft Network Monitor.
  • Específicos para Mac: uno destacado es Mac OS X Hints.
  • Específicos para Linux: PING o NMAP
  • Existen programas específicos para dispositivos Android (Fing, Network Discovery, Net Scan).
  • Para iPhone / iPad (Fing, IP Network Scanner, iNet).
  • Otro interesante es Who is on my wifi (Quién está en mi wifi), que se ejecuta en segundo plano y muestra quién se conecta y durante qué tiempo.

Estos programas ayudan a saber quién te roba wifi, pero sólo si está conectado en el momento en el que se hace el escaneado. Para saber si alguien nos roba wifi en el momento que sea, lo habitual es entrar al router.

 

Cómo entrar y configurar el router

Entrar en el router y configurarlo: para entrar dentro del router y configurarlo con Windows hay que escribir en el navegador la puerta de enlace, que generalmente es 192.168.1.1, aunque puede averiguarse con los siguientes pasos: ir a ‘Inicio’, escribir ‘cmd.exe’ en el buscador (la caja de texto de la lupa), en la ventana que se abre escribir ‘ipconfig’ y copiar en el navegador de Internet el dato que aparece en el apartado ‘Puerta de enlace predeterminada’. El usuario y la clave son las que venían con el router de serie. Si se han perdido o no se sabe cómo acceder a este paso, el operador debe ayudar al usuario en cualquier caso.

Una vez dentro del router, existe el apartado DHCP, el apartado ‘log’ o el registro de equipos conectados, que muestra las direcciones de los dispositivos conectados a él. Lo más probable es que las direcciones IP cambien, por lo que lo mejor es recurrir a las MAC, algo así como la firma del dispositivo inalámbrico: Windows, Mac, Android e iPhone/iPad.

Existen también formas de hacerlo para Mac, Linux, iPhone/iPad y Android.

Una de las recomendaciones es configurar el router de manera que sólo permita el acceso a direcciones MAC concretas (las del usuario).

 

¿Por qué cambiar la clave del wifi?

Hay que tener en cuenta que existen multitud de páginas que recopilan claves de conexiones wifi, por lo que es aconsejable cambiarla.

Cambiar el nombre a la conexión wifi también es interesante. Desde Portaltic señalan varias razones por las que son aconsejables ambos pasos, aparte de lo ya mencionado sobre páginas agregadoras de claves.

 

FUENTE: 20minutos.es

 

jul 06

Sony lanza “my Xperia”: localiza y protege tu teléfono

sony-my-xperia

El pasado mes de enero Sony puso en marcha un proyecto piloto sólo disponible en los países nórdicos llamado “my Xperia”. En líneas generales se trataba de un servicio de localización y protección de algunos de sus smartphones en caso de pérdida o robo. Pues bien, hace unas horas han anunciado que la fase experimental ha concluido con éxito gracias al feedback de los usuarios y será disponible en breve para todo el mundo.

Los smartphones se han convertido en una parte fundamental en nuestro día a día, tan importantes como las llaves del coche o la cartera, y al mismo tiempo es muy fácil que los olvidemos en algún lugar o peor aún, que un amigo de lo ajeno se apropie de él y pueda acceder a toda nuestra información personal. El servicio “my Xperia” tratará de una aplicación de seguridad que se instalará en los teléfonos vía OTA al estilo de las actualizaciones del sistema, y nos permitirá localizar y gestionar nuestros datos desde la web habilitada para ello.

Sony informa que estará disponible para la gama Xperia de 2012 y 2013, aunque no my_xperia_1especifican los modelos. Una vez tengamos la aplicación, solamente tendremos que acceder a myxperia.sonymobile.com e iniciar sesión con nuestro usuario de Google.

Una vez de dentro tendremos acceso a las siguientes funciones remotas:

  • Hacer sonar una alarma para localizar el teléfono, así como anular el  modo silencio y encender la pantalla.
  • Ubicar el dispositivo en un mapa a través de la web.
  • Bloquear el dispositivo para evitar que accedan a la información y enviar un mensaje con nuestros datos de contacto (o lo que queramos decirle al que se lo ha encontrado).
  • Y si fuera necesario, podemos formatear la memoria interna y la tarjeta SD como último recurso.

El servicio estará disponible en las próximas semanas, aunque avisan que la implantación dependerá del modelo en concreto, el país y la operadora, por lo que no hay una fecha oficial de llegada, esperamos que no se demore demasiado.

 

FUENTE: El Androide Libre

 

dic 03

WhatsApp para Android en peligro, tu cuenta puede ser robada

android-pirateria

Si eres uno de los usuarios de WhatsApp para Android, que es algo muy probable si estás leyendo esto ahora mismo, debes estar ligeramente preocupado, y es que parece que tu cuenta puede ser robada y hackeada, con lo que usuarios con malas intenciones podrían intentar leer tus mensajes, tus conversaciones con otros usuarios, e incluso hacerse pasar por ti desde otro dispositivo. Sin duda, esto agrava la situación en la que se encuentra el servicio, que ya es mala después de todo lo acontecido con el pago por uso.

WhatsApp ya era inseguro desde que se lanzó, pero ni era utilizado por tantos usuarios, ni llevaba tanto tiempo como para que muchos hackers se hubieran interesado en la seguridad del mismo. Sin embargo, ahora la situación es mucho más alarmante, dada la inmensa cantidad de usuarios que están actualmente utilizando el servicio. WhatsApp ha mejorado con el tiempo. Mientras que antes enviaba mensajes en texto plano, ahora lo hace por medio de un cifrado. Pero sigue sin ser nada seguro.

La codificación se hace por medio de nuestro código IMEI, el del dispositivo móvil. Cualquier usuario que disponga de nuestro número de móvil y de nuestro IMEI puede hacerse pasar por nosotros con una facilidad pasmosa. De hecho, es más sencillo para él acceder a nuestra cuenta de WhatsApp, que para nosotros mismos lo fue registrarnos en el servicio.

Hace poco se hicieron cambios en la WhatsAPI que parecían acabar con todos estos fallos de seguridad, ya que los clientes que se aprovechaban de estos fallos habían dejado de funcionar. Sin embargo, nada más lejos de la realidad, los clientes que hacen uso de nuestras cuentas por medio de los datos de cualquier usuario de Android ya vuelven a funcionar.

Se ha notificado sobre estos problemas a los responsables de WhatsApp, que están al corriente de la situación, pero no han hecho ningún tipo de declaración, por lo que seguimos a la espera de que se solucione el problema. Mientras tanto, es imprescindible no facilitar a nadie nuestro número de móvil y nuestro código IMEI.

 

FUENTE: Android Ayuda

 

nov 10

Alertan de un virus informático que roba las imágenes del sistema para publicarlas

  • Afecta a la plataforma Windows, según el Instituto Nacional de Tecnologías de la Comunicación (INTECO).
  • Se trata de un troyano denominado Malware.Multi/Pixsteal.
  • Las imágenes robadas son públicamente accesibles y cualquiera puede verlas.
  • El virus recaba las imágenes del sistema, para posteriormente enviarlas a un servidor que se encuentra alojado en Irak.

Virus-informatico

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha alertado este viernes de un virus que afecta a la plataforma Windows y que roba “todas las imágenes” que encuentra en los discos duros y unidades extraíbles del sistema infectado para publicarlas en Internet en un servidor de fácil acceso.

Según esta alerta del INTECO, que aparece en su boletín semanal de seguridad, se trata de un troyano denominado Malware.Multi/Pixsteal y apunta que no tiene una forma específica de propagación.

Detalla que el virus abre un terminal de línea de comandos y ejecuta tres comandos que recaban las imágenes del sistema, para posteriormente enviarlas a un servidor que se encuentra alojado en Irak. Añade que este servidor utiliza una contraseña “bien conocida”, por lo que las imágenes robadas son públicamente accesibles y cualquiera puede verlas.

Pese a que el virus ha tenido por el momento “poco impacto” en España, INTECO, que tiene su sede en León, hace hincapié en que se tenga cuidado con las páginas que se visitan y con los ficheros que se descargan. El Malware.Multi/Pixsteal es uno de los catorce virus documentados esta semana por INTECO, que además ha agregado a su base de datos 77 vulnerabilidades.

 

FUENTE: 20minutos.es

 

nov 09

Los Diputados españoles y la afición a perder su iPad

Congreso_de_los_Diputados

Tabletas y smartphones además de compartir con nosotros algunos momentos de ocio, también se han convertido en herramientas de trabajo con los que manejar nuestra agenda compartida, revisar documentos o firmarlos, acceder a aplicaciones corporativas y, como no, revisar los mensajes de nuestra cuenta de correo. Son muchas las empresas e instituciones que, por mejorar la productividad de sus empleados y directivos, los dotan de este tipo de herramientas para que puedan trabajar con comodidad desde cualquier lugar, aprovechen los desplazamientos y no tengan que cargar con un ordenador portátil y, de hecho, no es raro ver a cargos públicos con tabletas como el iPad y smartphones como el iPhone.

En España, los miembros del Congreso de los Diputados recibieron al inicio de esta legislatura (que va a cumplir el primero de sus cuatro años) un “kit tecnológico” que, además de instalar en los domicilios de sus señorías una conexión ADSL pagada con fondos públicos, les entregaba un iPad y un iPhone para que fuesen “algo más productivos”. ¿El problema? Teniendo en cuenta la crisis que asola el país, el “kit tecnológico” quizás era algo ostentoso pero, conforme ha ido pasando el tiempo, se ha revelado aún más escandaloso puesto que alrededor del 15% de los Diputados ha extraviado su iPad, se lo han robado o lo han roto y, claro está, el Congreso ha tenido que volver a comprarles otro (con fondos públicos).

La noticia lleva todo el día circulando a través de Twitter y algunos medios de comunicación porque, en general, es un poco indignante que nuestros representantes públicos no cuiden un material que se les ha cedido para el ejercicio de sus funciones y se lo tomen como algo frívolo que pueden dejar o abandonar en cualquier parte. El Congreso, por su parte, va a informar a los Diputados que no restituirá los dispositivos extraviados y solamente se cubrirá una reparación, es decir, que si lo vuelven a romper tendrán que abonarlo de su propio bolsillo (aunque el sueldo también sale de los fondos públicos).

El problema, en mi opinión, es mucho más serio que enviar una carta a los Diputados con las nuevas normas porque, al fin y al cabo, estamos hablando de representantes públicos que deberían velar por el material que se les entrega y, en definitiva, velar porque el Estado gaste en cosas necesarias y no en lujos y caprichos. Además, estamos hablando de instrumentos y herramientas de trabajo y, la verdad, en pocas empresas se admitiría que el 15% de los empleados perdiese el ordenador portátil o se le averiase con “excesiva frecuencia”.

ipad-nuevo

¿Acaso los Diputados se están quedando con sus iPads? Afirmar esto es hacer una acusación muy grave y, la verdad, creo que es falta de compromiso o dejadez la que lleva a este tipo de situaciones. El Congreso es el que paga la factura de estos dispositivos, por tanto, los usuarios no lo ven como algo suyo y no lo cuidan porque no les cuesta dinero. Seguramente, pagándolo de su bolsillo serían cuidadosos y evitarían caídas, sin embargo, al no ser suyo el ser humano tiende a relajarse. De hecho, el Ministro del Interior olvidó en un tren su iPad con “datos secretos” sobre la lucha anti-terrorista y tuvieron que movilizar a las unidades especiales de la policía para localizar el aparato.

¿Qué pasa con los iPads perdidos o robados? ¿Contenían datos sensibles? ¿Contaban con medidas de seguridad? En mi opinión, lo más seguro es que ni siquiera tuviesen un bloqueo por contraseña. Además de “regañar” a sus señorías, el Congreso debería desplegar medidas de seguridad en sus dispositivos móviles, de la misma forma que lo hacen muchas empresas, para poder controlar los dispositivos, bloquearlos o borrar sus datos en remoto, algo que evite que un dispositivo con información sensible termine en cualquier parte y, sobre todo, evite la picaresca española (solo que en vez de llevarse un bolígrafo o un paquete de folios del trabajo, estamos hablando de una tableta).

ipad-nuevo-diputados

Justificar este hecho, y el consiguiente gasto extra, alegando que los Diputados viajan mucho (o que visitan muchos lugares públicos) es bastante penoso. Son cargos públicos y, por tanto, están obligados a velar por la eficiencia del gasto público y a custodiar adecuadamente documentos y, como no, el material que se les entrega. Si en apenas un año, son entre 30 y 50 (sobre esta cifra no hay nada fijo) los dispositivos extraviados y averiados, ¿cuántos dispositivos útiles se devolverán cuando termine la legislatura? Viendo el “exceso de gasto”, tengo la sensación que el número será cero porque quizás en año y medio, cuando todo esto se haya olvidado, se recurra a la obsolescencia y renueven todo el equipamiento.

 

FUENTE: ALT1040

 

ago 04

Troyano que compra Apps en Android de manera autónoma

troyano_android

G Data acaba de descubrir un troyano que podría servir como excusa a aquellos usuarios que compran compulsivamente apps móviles. Se trata de un troyano para Android -MMarketPay.A- que realiza descargas de apps de pago sin conocimiento o aprobación por parte del usuario.

Por el momento, los autores de esta nueva amenaza sólo se dirigen a los usuarios del proveedor de telefonía móvil más grande del mundo, China Mobile, aunque G Data no descarta que una versión maliciosa de esta app aparezca en Europa con el objetivo de infectar los clientes de proveedores de telefonía móvil europeos con un lucrativo modelo de negocio para los cibercriminales.

El troyano consigue acceso a la tienda de aplicaciones de dicho proveedor sin necesidad de un registro previo con permisos para comprar e instalar cualquier app sin conocimiento de la víctima, tanto las de pago como otras maliciosas.

Los estafadores on-line han estado usando el malware MMarketPay.A como una novedosa forma de lucrarse e “irse de tiendas” a costa de los usuarios de China Mobile. Hasta ahora, habían concentrado principalmente sus esfuerzos en el robo de datos personales a través de programas espía y aplicaciones fraudulentas dedicadas al envío masivo de SMS a servicios Premium. Ahora han conseguido por primera vez el acceso a las tiendas de aplicaciones de los proveedores móviles.

Para conseguirlo, el malware modifica el punto de acceso (APN, Access Point Name) del terminal y se conecta a China Mobile. Estos puntos de accesos en smartphones y tabletas son habitualmente utilizados por los proveedores móviles para ofrecer, por ejemplo, sus actualizaciones. El troyano intercepta mensajes de confirmación y responde a través de un servidor especial.

 

FUENTE: MuyComputer

 

jul 13

Publican 450.000 contraseñas de usuarios de Yahoo

  • Los ‘hackers’ han robado las contraseñas del servicio Yahoo Voices.
  • El objetivo era demostrar la escasa seguridad de Yahoo.
  • Esperamos que las partes responsables de la gestión de la seguridad de este subdominio tomen esto como una llamada de atención”.

Yahoo-banner

Unos 450.000 usuarios del servicio Yahoo Voices han visto expuestas sus contraseñas y direcciones de correo electrónico en la Red esta mañana. La lista ha sido recopilada y distribuida por un grupo de hackers que no se han identificado, con el objetivo de demostrar la escasa seguridad de Yahoo.

El documento está alojado en un hosting, de forma que el acceso por parte de particulares es difícil. No obstante, supone una alarma para los miles de usuarios que se ven obligados hoy a modificar sus datos de correo electrónico.

No parece que los hackers vayan a hacer un uso ilícito de los datos personales, o al menos eso afirman en un mensaje al final del documento: “Esperamos que las partes responsables de la gestión de la seguridad de este subdominio tomen esto como una llamada de atención, y no como una amenaza“, según publica Mashable. Sin embargo, dado que el listado ha sido publicado en la Red los usuarios de Yahoo! pueden verse comprometidos si no modifican su contraseña.

Según han denunciado los responsables del ataque: “Ha habido muchos agujeros de seguridad explotados en servidores web que pertenece a Yahoo que han causado un daño mucho mayor que la divulgación. Sobre esta afirmación no aportan más datos que revelen otros fallos de seguridad de la compañía.

No es la primera llamada de atención que pagan los usuarios de la Red. Sin ir más lejos, el pasado mes de junio la red profesional LinkedIn reconoció que se habían violado los perfiles de 6,4 millones de usuarios, que se vieron obligados a crear cuentas nuevas después de que estas quedaran desactivadas. El listado fue publicado en un foro especializado para hackers ruso que las autoridades están investigando.

Más sonado aún fue el caso de PlayStation Network el año pasado. El servicio online de las consolas de Sony fue vulnerado por hackers que accedieron a información confidencial de usuarios, algo que provocó cortes importantes en el servicio, en la infraestructura de seguridad de Sony y obligó a la mayoría de usuarios a cambiar sus contraseñas.

Yahoo se ha abstenido por el momento de hacer declaraciones sobre este fallo de seguridad. La compañía encuentra entre las tres principales empresas de correo electrónico, junto Google (Gmail) y Microsoft (Hotmail), con cientos de millones de usuarios por todo el mundo.

 

FUENTE: 20minutos.es

 

may 28

VaticanLeaks: las filtraciones de documentos del mayordomo personal del Papa

Vaticano

Desde principios de año, las altas esferas del Vaticano estaban viendo cómo se publicaban en diversos medios de comunicación documentos y cartas de carácter confidencial cuyos destinatarios eran el Papa Benedicto XVI y su secretario personal. Este hecho provocó una investigación que el mismísimo Benedicto XVI ordenó y que tuvo como resultado la detención de una persona el viernes como responsable de este caso que ha recibido el nombre del VaticanLeaks. En los primeros momentos el Vaticano no comunicó el nombre del detenido aunque los rumores apuntaban a Paolo Gabriele, el ayudante de cámara o mayordomo del Papa, un hecho que se ha terminado confirmando y del que, además, se ha informado que guardaba en su casa cajas con información confidencial y material para reproducir y digitalizar los documentos.

Paolo Gabriele, el mayordomo del Papa Benedicto XVI, fue detenido el jueves por la tarde acusado de ser “El Cuervo”, nombre en clave que se le ha dado a la fuente de estas filtraciones que han estado poniendo en evidencia las luchas de poder y casos de corrupción existentes en las altas jerarquías del Vaticano y la Curia Romana. El golpe ha sido bastante duro, algo que confirmaba el portavoz del Vaticano, Federico Lombardi, porque Gabriele es una de las 9 personas laicas (no religiosas) más cercanas al Papa y vivían prácticamente con él en su apartamento (lo que se conoce como la “familia pontificia”):

En el Vaticano todos le conocen. Hay estupor y dolor, y gran afecto a su familia, que es muy querida.

Paolo-Gabriele

¿Y por qué tanta conmoción y repercusión? Paolo Gabriele, mayordomo personal del Papa Benedicto XVI desde el año 2006 y que, por tanto, era la persona encargada de ayudarle a vestirse, servirle el desayuno o administrarle sus medicinas, se enfrenta a una acusación de robo de correspondencia a un jefe de Estado, un delito que tiene una pena de hasta 30 años de cárcel y se considera equivalente al de atentar contra la seguridad del Estado.

Por lo poco que ha podido trascender, Gabriele, que posee doble nacionalidad Vaticana e Italiana y residía en el micro-estado junto a su familia, sigue estando bajo custodia de la Guardia Suiza del Vaticano y no ha declarado nada en los interrogatorios a los que ha sido sometido, manteniéndose en silencio sin admitir culpa alguna. No obstante, según las últimas informaciones que circulan, un registro realizado en su casa habría dado como resultado el hallazgo de cajas con fotocopias de cartas personales del Papa y materiales para realizar fotografías y reproducciones de documentos.

Según se ha podido saber, cuando el Papa o su secretario personal se encontraban en alguna audiencia o se ausentaban de sus despachos, Paolo Gabriele entraba a sus dependencias y fotografiaba los documentos. Precisamente, a raíz de la publicación de un libro con parte de estos documentos, los investigadores de la Gendarmería Vaticana y los miembros de la Secretaría de Estado se dieron cuenta que se habían publicado cartas confidenciales que ni siquiera habían pasado por la Secretaría de Estado, un detalle que hizo pensar que “El Cuervo” debía ser alguien del círculo de confianza del Papa.

Tras someter a interrogatorios a los dos secretarios del Papa y las cuatro monjas que están dentro de la familia pontificia y no obtener pista alguna, las investigaciones se centraron en la parte laica de la familia del Papa (que según el Portavoz del Vaticano se encuentra muy afectado) y el interrogatorio de Paolo Gabriele fue el que más incongruencias arrojó.

¿Y ahora qué? Sobre el futuro de Gabriele poco se sabe todavía aunque todo apunta a que pasará a disposición judicial y será juzgado por un delito muy cercano al terrorismo. La cuestión que nadie acierta a aclarar es el móvil por el cual una de las personas de confianza del Papa y, por tanto, uno de los cargos de confianza del Pontífice ha realizado estas filtraciones (si realmente ha sido él la persona que las ha hecho). Una de las primeras voces en hablar sobre el tema, y descartar que el mayordomo del Papa trabajase solo, ha sido un Obispo que se ha mantenido en el anonimato que se atribuye haber sido confesor de Gabriele y declaró al diario La Stampa:

Gabriele ama tanto al Papa que no lo traicionaría nunca. Conozco a Paolo desde hace años. Lo seguí espiritualmente y puedo testimoniar que encontré a una persona amante de la Iglesia y dedicado a los papas, antes a Juan Pablo II y ahora a Benedicto XVI.

Paolo-Gabriele1

De hecho, se barajan tres teorías sobre el móvil de Gabriele. Por un lado, la primera de las teorías es la económica puesto que las filtraciones han sido una lucrativa fuente de negocio para los medios de comunicación que han publicado estos documentos y, de hecho, ha dado hasta para que el periodista Gianluigi Nuzzi escribiese un libro. Por otro lado, algunas voces apuntan a que Gabriele habría emprendido una especie de cruzada personal para sacar a la luz los casos de corrupción y forzar una especie de limpieza en el seno de la Iglesia.

Sin embargo, la tercera de las tesis, y la que me parece más probable, es que Paolo Gabriele no sería más que una cabeza de turco de un complot mucho más amplio en el que estarían implicados miembros de la alta jerarquía eclesiástica que pugna con el gabinete más cercano al Papa Benedicto XVI y que estaría intentando salpicar al círculo más cercano al Papa y al propio Pontífice para posicionarse cara a la sucesión del Papa.

Dudo mucho que lleguemos a saber la verdad de todo este asunto pero, bajo mi punto de vista, Gabriele podría ser un títere cuyos hilos son manejados por una lucha interna de poder dentro del Vaticano.

 

FUENTE: ALT1040