7a69 nº3:(Ripe3.txt):04/10/1999 << Back To 7a69 nº 3
╔════════════════════════════╦═════════════════╦════════════════════════════╗ ║ ║ R|p3HacK Nº03 ║ ║ ║ ╚═════════════════╝ ║ ║ [ 22-5-99 ] ║ ║───────────────────────────────────────────────────────────────────────────║ ║ - GUIA PARA EL HACKER NOVATO - ║ ╚═════════════════════════════════════════════════════════════════╦═════════╣ Bajate cualquiern numero de R|p3HACK en: ║ By Ripe ║ < http://www.geocities.com/fashionavenue/Stage/1500 > ╚═════════╝ COLABORADORES - |CoDeX| --> Introduccion a los virus ╔══════════════════════════════╦════════════════════╦═══════════════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║1.- Presentacion ║ ║ ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║2.- El grupo TNT ║ Grupo de Hack ║ ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║3.- Introduccion a la ║ Hacking ║ Muy bajo ║ ║ ingenieria social ║ ║ ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║4.- Introduccion a los virus ║ Viruses ║ Muy bajo ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║5.- Introduccion al UNIX ║ Hacking ║ Bajo ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║6.- Despedida ║ ║ ║ ╚══════════════════════════════╩════════════════════╩═══════════════════════╝ ╔══════════════════════════════╦════════════════════╦═══════════════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║1.- Presentacion ║ ║ ║ ╚══════════════════════════════╩════════════════════╩═══════════════════════╝ Bueno lector, parece que poquito a poco esto se pone en marcha, y la rebista va ganango en contenido (espero que tambien gane en lectores). Como ya he dicho el proyecto que yo inicie el 20-5-99 va cobrando forma y volumen (¡¡joder!! ya vamos por el tercer numero). Antes de empezar deciros (por enesima vez) que si quereis colaborar con algun articulo, o sugerencia no dudeis ni un solo segundo y mandadmelo a la siguiente direccion: ripe@mixmail.com (tambien podeis mandarme criticas, preguntas, e incluso insultos XD). Bueno como en cada rebista digo; quiza que empecemos.... ╔══════════════════════════════╦════════════════════╦═══════════════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║2.- El grupo TNT ║ Grupo de Hack ║ ║ ╚══════════════════════════════╩════════════════════╩═══════════════════════╝ Bueno como vengo diciendo en Rebistas anteriores yo formo parte de este pequeño grupo de Hack (que por cierto es mas grande que antes, ¡Ya somos 9!) formado hace algo mas de tres meses por Tincho. Como he dicho antes tenemos nuevos miembros en el grupo; MemRod, Apocalipt, [hansi] Asi que demosles la bienvenida y deseemosles muchiiiiisima suerte (que bien he quedau XD). Si quereis informaros sobre The Net Team podeis visitar la pagina, o hablar con alguno de nosotros mediante la red hispano.org de IRC, como no nos encontraras en los canales #hacker, #hacker_novatos y #tnt (a mi me podeis encontrar tambien en los canales de quake; #4quake1, #4quake2, #virus... XD). Si quieres contactar con alguno de nosotros y no puedes hacerlo por IRC puedes enviar un e-mail a thenetteam@mixmail.com (el mail del grupo aun no funciona) o dirigirte personalemente a uno de nosotros: ┌───────────┬──────────────────────────────┐ │ Tincho │ tincho@coopenet.com.ar │ ├───────────┼──────────────────────────────┤ │ Cimos │ cimos@juampelotilla.zzn.com │ ├───────────┼──────────────────────────────┤ │ Ripe │ ripe@mixmail.com │ ├───────────┼──────────────────────────────┤ │ [hansi] │ msvmsv@ctv.es │ ├───────────┼──────────────────────────────┤ │ hook │ kikeb@arrakis.es │ ├───────────┼──────────────────────────────┤ │ HackTtot_ │ ripe@mixmail.com │ ├───────────┼──────────────────────────────┤ │ bL4cKb0y │ cybernetboy@hotmail.com │ └───────────┴──────────────────────────────┘ Y porfavor enviad articulos a mi mail (plis, plis, plis....). Bueno aqui va la pagina del grupo; ¡visitala ya mismo! enga... http://come.to/tincho ╔══════════════════════════════╦════════════════════╦═══════════════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║3.- Introduccion a la ║ Hacking ║ Muy bajo ║ ║ ingenieria social ║ ║ ║ ╚══════════════════════════════╩════════════════════╩═══════════════════════╝ Ya dige en articulos anteriores que iba a dedicarme a escribir algun articulo sobre ingenieria social.... ¡Pues, aqui lo teneis! :) Antes de empezar dire que esta tecnica (aun que parezca un poco tonta) es una de las mejores para conseguir sacar passwords o informacion de la victima. Este texto, como el titulo bien indica va a ser unicamente una pequeña introduccion, por lo que en proximos numeros de la rebista seguire dedicando algun articulo a este tema. Ya lo dije en el primer numero de R|p3HACK, pero creo que vale la pena repetir la definicion de ingenieria social; La ingenieria social consiste en convencer a alguienpara que te de una informacion que no te pertenece, esta tecnica tiene infinidad de posiblidades de uso (ya las iremos conociendo). Una buena manera (y la mas usada, ¿como no?) de practicar la ingenieria social consiste en hacerte pasar por alguien que no eres, por lo que antes de empezar es preferible realizar una ficha tecnica del personage que se va a crear (nombre, edad, hobbies, e incluso caracteristicas fisicas). Entre las posiblidades que abarca esta tecnica esta el engañar a una persona por telefono, por IRC, incluso en persona, etc. La manera mas segura de hacer ingenieria social es por IRC, debido a que el otro ni te ve ni te olle (lo que puede propiciar desconfianza por parte de la victima), por lo que podras incluso mentir sobre tu sexo; ademas, si sueltas una mentira muy gorda, el otro no podra ver tu reaccion al mentir. Por todo ello voy a dedicar este articulo especialmente ala ingenieria social en IRC. -¿Que se debe hacer antes de empezar?- 1.- Lo primero que hay que hacer es crear un personage, por lo que sera preferible crear una ficha tecnica del personage creado (eso ya lo dije antes XD). 2.- Buscar una buena victima es una de las tareas mas complicadas de esta tecnica. Para buscar una victima facil yo recomiendo empezar en canales donde haya mucha gente novata (#beginner, #madrid, #barcelona, etc), aun que si te ves con animos puedes probar con gente que oponga mas dificultad (por si os interesa yo estoy en el canal #hacker XD). 3.- Ya tenemos personage y victima, ahora solo falta ganrse la confianza de la victima (esto quiza no se consiga en un unico dia, asin que.... PACIENCIA). 4.- Cuando ya tengas ganada la confianza del pobre ignorante te lo ingenias como puedas para conseguir que te diga lo que te interesa (si realmente te has ganado la confianza de la victima no te sera dificil) Bueno, creo que con esto que aqui he expuesto ya podeis empezar a practicar, pero por si acaso no ha quedado claro intentare que lo entendais con un ejemplo (este ejemplo esta sacado de una conversacion real XD). (Julia18 entra en el canal #barcelona) <Julia18>Hola! <Pedro>Hola <Pi__>hola julia (Julia18 le manda un privado a Pedro) <Julia18>Hola! <Pedro>Hola <Pedro>Cuantos años tienes? <Julia18>18 <Julia18>tu? <Pedro>21 <Julia18>Estudias?? <Pedro>Que va! <Pedro>No se me da muy bien :( (Bla, bla, bla, bla..... Presentaciones, etc) <Pedro>Bueno me tengo que ir <Pedro>Adios <Julia18>Adios Bueno des pues del primer diasabemos que Pedro dejo de estudiar, que esta trabajando en un bar, que tiene 21 años, que le gusta el futbo y que es del F.C. Barcelona (no esta nada mal para el primer dia). Ahora llega el segundo dia (aun toca currarselo un poco) por lo que entramos nuevamente el canal #barcelona. <Julia18>Hola! (Pedro nos manda un privado; empieza a mostrar interes) <Pedro>Buenas <Julia18>Hola <Pedro>Como estas? <Julia18>Bien, y tu? <Pedro>Bien <Julia18>Me dijiste que eras del barça ¿no? <Julia18>Por que el domingo que viene voy al campo (le demuestras a tu victima que te acuerdas delo que te dijo) <Pedro>si <Pedro>Vayam que suerte, yo no podre ir, <Julia18>Por? <Pedro>Pq no tengo pasta <Julia18>Bueno, yo tengo 2 carnets, si queires venirte... (algo precipitado pero esta bien) <Pedro>Bueno, no se. <Pedro>No creo que pueda <Julia18>Bueno, otro dia (Bla, bla, bla, bla..... Esto es como el conegito de las pilas, seguro que ya te has cansado de leer, por lo que seguire la conversacion en el proximo numero) Aqui termina este primer articulo sobre la ingenieria social, creo que ya ha quedado mas o menos claro, en todo caso no dejeis de leer el proximo numero. Para quejas, sujerencias, etc ripe@mixmail.com (si no te sabes la direccion de memoria.... toma mas sopas) ╔══════════════════════════════╦════════════════════╦═══════════════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║4.- Introcuccion a los virus ║ Hacking ║ Bajo ║ ╚══════════════════════════════╩════════════════════╩═══════════════════════╝ Antes que nada agradecer a |CoDeX| de que me enviara este texto sobre virus, que me he leido detenidamente y he encontrado interesante; por lo que lo incluire en el numero 3 de R|p3HACK (¡animaos a enviarme cosillas!). En este articulo voy a introducir a quello que no tengan ni idea de lo que es un virus, por ello empezare con los conzeptos basicos (esto lo he camviado del texto real, espero que |CoDeX| no se enfade; pero si lo ha echo ya me mandara una queja al mail).. Bajo mi punto de vista (aqui estamos deacuerdo |CoDeX| y yo) es fundamental que todos conozcan lo mas posible acerca estos programas, sobre todo para aquellos que se decidan a elaborar virus en alguno de los lenguajes de programacion existentes, en cuyo caso recomiendo el lenguaje ensamblador. La finalidad de este articulo es hacer que todo el mundo tenga una base solida sobre los virus ya que cada dia que pasa surgen cientos de virus nuevos y crece el numero de personas que se deciden a elaborarlos. -Conceptos basicos- 1.- QUE ES UN VIRUS? Con el termino "virus", se designa un programa de ordenador, generalmente anonimo, que lleva a cabo acciones que resultan nocivas para el sistema informatico y cuyo funcionamiento queda definido por las propiedades que se indican a continuacion. Es capaz de generar copias de sφ mismo de forma homogΘnea o en partes discretas, en un fichero, disco u ordenador distinto al que ocupa. Modifica los programas ejecutables a los que se adosa, o entre cuyas instrucciones de codigo se introduce, consiguiendo asi una ejecucion parasitaria. Esto implica que se pueda ejecutar de forma involuntaria cuando se ejecute el programa que lo porta. Los programas portadores pueden ser de uso comun del usuario o programas ejecutables del sistema operativo siendo estos el objetivo esencial del virus. El efecto que produce un virus puede comprender acciones tal como un simple mensaje en la pantalla, la ralentizacion de la velocidad de proceso del ordenador o del formateo de una unidad de disco, pero no se debe olvidar que su funcionamiento intrinseco coincide con el de cualquier programa ejecutable. Esta caracterφstica supone que para que un programa de este tipo ejerza sus acciones nocivas es necesario que se active, es decir, que el codigo que lo conforma se ejecute. Por otro lado, debe permanecer en memoria para poder obtener asi el control permanente de la CPU. Generalmente, su funcionamiento comprende dos fases bien diferenciadas. Durante un periodo el programa permanece oculto al usuario, en espera de una accion, como la introduccion de una cadena especial de caracteres por el teclado, una fecha determinada o un tope de autocopias del virus almacenado en un contador interno. En esta fase, el programa realiza una accion de esparcimiento cuyo objetivo fundamental consiste en realizar el mayor numero posible de copias de si mismo en otros soportes distintos o en el mismo que el ocupa. Una vez que se produce este hecho, el virus realiza la accion nociva para la que ha sido programado, completando asφ la segunda fase de funcionamiento. Por ultimo, cabe destacar que un virus se dise±a intentando disfrazar su presencia ante el sistema y ante el usuario. Generalmente no es descubierto hasta que, en la segunda fase, surge un hecho anormal derivado de su ejecucion que da la se±al de alarma. El "contagio" del virus se realiza de forma logica a traves de operaciones de entrada y salida sobre soportes magneticos, estando el programa contaminante en ejecucion y residente en memoria. No se debe olvidar que el origen de todo virus es un programa "padre" desarrollado por un programador, encargado de iniciar la epidemia de acciones perjudiciales. Algunos autores determinan una clasificacion de los programas viricos en funcion del efecto de las acciones que realizan. Asi, han dividido estos programas en benignos y malignos. En la subdivision de los benignos, se incluyen programas que no ejercen acciones destructivas sobre la informacion almacenada en el soporte magnΘtico. Si se analiza un poco mas en profundidad el efecto de un virus, se deducira facilmente que este factor de benignidad no existe. Un program a de este tipo conlleva una ejecucion residente en memoria que supone un a reduccion del espacio operativo de la misma. Por otro lado, necesita del manejo de interrupciones del sistema operativo para sacar el mensaje por la pantalla e influye sobre el mecanismo de control de la CPU. La suma de estas acciones puede suponer una reduccion patente de la velocidad de proceso en Hardware y un aumento considerable en el tiempo de respuesta del ordenador, lo que significa una pΘrdida considerable de tiempo. No hay virus que sea benigno porque cualquier funcionamiento anomalo de un sistema de informacion supone un perjuicio para el usuario. 2.- COMO Y PORQUE SE DESAROYAN LOS VIRUS? La tendencia de facilitar al maximo las "relaciones" entre ordenadores constituye, sin embargo, el lugar ideal para la pirateria. La principal caracteristica de este tipo de software es la autorreplicacion o autocopia. Se tiende a favorecer la interconexion de ordenadores ya sea por via fisica o via logica. Por otr o lado, este factor de comunicacion y capacidad de conexion es el medio mas propicio para la proliferacion del software perjudicioso. No tiene mucho sentido pensar que evitando la comunicacion informatica se erradicarian los virus. Por ello, la solucion para asegurar buenas comunicaciones sin peligro de contagio consiste en dirigir los esfuerzo hacia la seguridad de los sistemas. Se hace necesario un buen plan informatico que asegure la fiabilidad de las comunicaciones. La comunicacion como via de transmision de un virus refleja algun aspecto mas que la conexion fisica entre ordenadores. El segundo argumento en la proliferacion del fenomeno, se centra en el "arte" de copiar programas originales, en la pirateria del software. Otra via de entrada de programas contaminados la constituyen dos tipos especiales de software. En la adaptacion del lenguaje informatico se han divulgado infinidad de terminos, dos de ellos, pertenecientes a la rama de los acabados en "ware", son freeware y shareware. Estas dos modalidades de software hacen referencia a aquellos programas obtenidos sin pagar dinero. Los programas freeware, son gratuitos, mientras que los programas shareware, se obtienen pagando una pequeña cantidad de dinero. El uso comun de este tipo de software lo ha llevado a convertirse en una fuente importante de difusion de virus. 3.- COMO SE CREA UN VIRUS? En principio cualquier herramienta de programacion es buena para hacer un virus, sin embargo, por lo generallos virus son de pequeño tamaño y tratan de contener el maximo codigo en el minimo espacio. Este objetivo se consigue facilmente usando el lenguaje ensamblador. En general, la creacion de un virus requiere el uso de detalles tecnicos del sistema operativo y de la maquina. Por ultimo cabe destacar que la mayoria de los virus existentes no estan escritos a partir de cero, sino que son variaciones de virus ya creados. Esto es debido a que es mas facil crear un virus a partir de otro ya existente que partiendo desde cero. Ademas, es muy frecuente que unos virus copien las tecnicas que aparecen en otros. Bueno aqui termina todo, seguiremos hablando de los virus en el proximo numero, espero que lo aqui expresado haya quedado claro, si hay alguna duda escribid a ripe@mixmail.com y se la hare saber a |CoDeX|. ¡¡¡¡¡¡¡Gracias |CoDeX|!!!!!! ╔══════════════════════════════╦════════════════════╦═══════════════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║5.- Introcuccion al UNIX ║ Hacking ║ Bajo ║ ╚══════════════════════════════╩════════════════════╩═══════════════════════╝ Bueno, creo que ha llegado la hora de tratar con cosas un poco mas serias, como por ejemplo el UNIX. Si estas lellemdo esto supongo que ya tendras algun conocimiento de UNIX (aun que solo sea saber que es), pero por si acaso empezare a tratar UNIX desde cero, como si no supierais nada (¿va bien?, si no a aguantarse XD). ¡¡Vamos alla!! Para empezar dere una brebe definiciom de lo que es UNIX. UNIX es un sistema operativo multiusuario que a diferemcia de los que no son multiusuarios permite ser usado por mas de una persona (lo dice la la misma palabra mul-ti-u-su-a-rio, ¿queda claro?). No todos los usuario despondran de los mismos pribilegios, asi pues en este sistema operativo hay niveles de uso; el administrador (o root) es la persona que posee mas poder dentro de un sistema, pues se encarga del buen rendimiento de un sistema y de su configuracion (es el enemigo del hacker XD). Si eres usuario de un UNIX, dispondras de un loguin y un password (asignados por el administrador) que deberas introducir cada vez que inicies la sesion. Cuando la sesion con un UNIX se ha iniciado correctamente aparecera el simbolo "$", de manera que podemos empezar a usarlo. La palabra clave de un usuario puede ser cambiada por el mismo mediante el comando "passwd"; para camviar tu palabra clave bastara con poner ese comando y responder a lo que te pregunte el sistema (primero te pedira que introduzcas la vieja clave, segudamente te pedira la nueva, para luego.... volverla a pedir XD), entonces ya habras cambiado la palabra clave para usar el UNIX desde tu nombre de usuario (¡¡Ya sabes camviar passwords es UNIX!! ¡¡Bieeeeen!!). En UNIX cada usuario tiene asignado un directorio, en el cual puede crear y eliminar subdirectorios y puede guardar sus programas, ficheros, etc. Acto seguido os mostrare un cuadro con los comandos basicos que hacen posible el manejo por los archivos y directorios: ┌───────┬──────────────────────────────────────────────────────┐ │ PWD │ Devuelve el directorio en el que estamos trabajando │ ├───────┼──────────────────────────────────────────────────────┤ │ LS │ Lista los ficheros del directorio activo │ └───────┼──────┬───────────────────────────────────────────────┤ │ -A │ Incluye los archivos ocultos │ ├──────┼───────────────────────────────────────────────┤ │ -L │ Musetra detalle sobre los archivos │ ┌───────┼──────┴───────────────────────────────────────────────┤ │ CD │ Camabia el directorio activo (Parecido al MS-DOS) │ ├───────┼──────────────────────────────────────────────────────┤ │ CAT │ Muestra el contenido de un aechivo no ejecutable │ ├───────┼──────────────────────────────────────────────────────┤ │ CP │ Copia un fichero │ ├───────┼──────────────────────────────────────────────────────┤ │ MV │ Mueve un fichero │ ├───────┼──────────────────────────────────────────────────────┤ │ RM │ Borra un fichero │ └───────┼──────┬───────────────────────────────────────────────┤ │ -R │ Borra un directorio recursivamente │ ┌───────┼──────┴───────────────────────────────────────────────┤ │ MD │ Crea un directorio │ ├───────┼──────────────────────────────────────────────────────┤ │ MKDIR │ Crea un directorio │ ├───────┼──────────────────────────────────────────────────────┤ │ RD │ Borra un directorio │ ├───────┼──────────────────────────────────────────────────────┤ │ VI │ Sirve para editar ficheros │ └───────┴──────────────────────────────────────────────────────┘ Hemos visto un poco el funcionameneto de estos comandos, ahora profundizaremos un poco en ellos: Al pedirle al UNIX que te liste los ficheros de un directorio con detalles (LS -L), te respondera con algo parecido a esto: drwxr--r-- 1 JRamos 14123 Feb 16 16:43 Programas -rw-rw---- 1 JRamos 3925 Feb 19 12:34 Texto ¿Que coño es todo esto? Pues en la ultima columna se nos mustran los nombres de los ficheros ("programas" y "Texto"), en la penultima la fecha de creoacion (o modificaccion) del fichero, en la antepenultima (y segunda XD) nos aparece el propietario del fichero en este caso JRamos, y la primera columna nos da la informacion sobre el tipo de archivo del que se trata; en el primer archivo tenemos rwxr--r--; eso nos dice que el fichero especificado es un directorio (d), que da permiso de lectura (w) y de ejecucion (x) al propietario del directorio (JRamos). A los demas usuarios solo les da permiso de lectura r---. Tambien profundizare un poco en el comando CD explicando un poco sus variantes (que no son nada complicadas). Supongamos que te ebcuentras en el directorio /urs/JRamos/Programas, y quieres ir al directorio /usr/JRamos, pues bastara con poner CD .. ( como en MS-DOS) o CD /USR/JRAMOS (obiamente la primera opcion es mucho mas comoda). Ahora queremos ire al directorio /usr/JRamos/Programas/Calculadora, pues bastaria con introducir CD PROGRAMAS/CALCULADORA, CD PROGRAMAS y luego CD CALCULADORA, o CD /USR/JRAMOS/PROGRAMAS/CALCULADORA, estamos en las mismas que antes, hay tres formas diferentes de realizar esta operacion pero la mas comoda en este caso es... (si no lo sabes vete a dormir y leetelo un poco mas tade XD). Ahora queremos ir directamente al directorio /ETC/, pues la forma mas comoda de hacerlo seria CD /ETC/, aun que tambien se podria hacer poniendo CD .../.../.../.../ETC (hay formas aun mas largas; descubrelas tu XD). El comando VI es una de las erramientas mas usadas para la creacion y modificacion de ficheros, asi que tratare este comando un poco mas ampliamente en otro articulo. Bueno aqui termino este primer articulo sobre iniciacion en UNIX, espero que te haya quedado todo bien clarito (y si no mandame un e-mail a ripe@mixmail.com exponiendome tus dudas sobre este articulo, respondere con mucho gusto). Si alguno de los que ha leido este texto esta dispuesto a rularme el login y el password de una Shell chula o esta dispueto a pagarme una, que no se lo piense dos veces y se ponga en contacto conmigo :) ╔══════════════════════════════╦════════════════════╦═══════════════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║7.- Despedida ║ ║ ║ ╚══════════════════════════════╩════════════════════╩═══════════════════════╝ Como habreis observado el numero 3 de R|p3HACK ha sido bastante mas intresante que los dos anteriores, espero que esto siga asi, y vallamos mejorando (si no es asi.... ¿que le vamos a hacer?). Debido a que al parecer van apreciendo colaboradores, camviare el nombre del e-zine, ya que parece como si aqui el protagonisto fuera yo (mola XD) y no es plan, ya tanto |CoDeX| como los que vengan han de tener el mismo protagonismo que yo :) Asi que ya sabeis; a mandarme mails para darme ideas para el nombre del e-zine (a ver si hay buenas ideas, porque yo.... ). Antes que nada agrdecer la respuesta de la gente, ya son 4 las personas que tras leer este e-zine han mostrado interes por entrar en el grupo The Net Team y lo han conseguido (parece que mis propositos se van cumpliendo). Si tu (lector) tambien quieres entrar mandame un mail (por si no lo sabias mi mail es ripe@mixmail.com XD). Hasta el proximo numero de este e-zine (¿que nombre tendra?¿Quien sabe?)... %%% % %% % % % %%%% % % %% %%% % % %%%% % % %% % % % % % % % %%%%% % % % % % % % % %%% %%%% %%%%% % % %