Archivo de la categoría: PRIVACIDAD

Do Not Track Plus: recupera el control de tu privacidad (y navega más rápido)

La navegación en la web se ha convertido en un constante intercambio de información del usuario: cada vez que entras en una página, tu información es enviada, sin tu control y con un consentimiento tácito e inmanejable de manera práctica, a una amplia variedad de sitios: redes publicitarias, redes sociales y compañías de todo tipo que comercian con la información que son capaces de extraer de tu visita, para fines de todo tipo.

El remarketing o retargeting, por ejemplo, puede ser efectivo en muchos casos, pero se desarrolla completamente de espaldas a tu control: pasar de una búsqueda de un hotel en un comparador a recibir constantemente anuncios de hoteles en ese destino en páginas de todo tipo es algo que ocurre sin que el usuario pueda tomar decisiones al respecto.

Los datos sobre nuestra navegación son compartidos con cada día más empresas y generan negocios interesantes que suceden cada día más al margen de nuestro control.

Acabo de empezar a probar Do Not Track Plus (DNT+). Un botón sencillo que se instala en el navegador (Chrome, Firefox, Explorer y Safari, tanto en Mac como en PC), y que permite llevar un control sobre este tipo de procesos.

La herramienta ofrece alternativas interesantes: puedes desactivarla completamente en un dominio determinado, proporciona información completa sobre los intentos de compartición de información, y desactiva el envío de información desde, por ejemplo, los botones sociales, pero sin impedir su funcionamiento.

Para mí, la clave de este tipo de herramientas está precisamente en la gestión sencilla de este tipo de procesos selectivos: una cosa es mantener un cierto control sobre lo que compartes y con quién en cada sitio que visitas, y otra muy distinta renunciar completamente a compartir información en páginas que pueden estar utilizándola con fines completamente inofensivos o para cuestiones que hacen tu vida más sencilla.

La mayor parte de las páginas que he probado hasta el momento desde que instalé la herramienta funcionan perfectamente, y en las que he encontrado algún tipo de problema de funcionalidad o de maquetación, todo se soluciona desactivando la herramienta y recargando la página.

 

 

De entrada, recomiendo la herramienta aunque solo sea para que puedas tomar conciencia de la dimensión del tema, de la cantidad de sitios que se dedican a recolectar tu información con fines que van desde el simple control de tráfico (en esta misma página tengo trackers de StatCounter y de Google Analytics, que utilizo fundamentalmente con propósito académico) hasta la administración de publicidad, en formatos que en muchos casos escapan incluso al control del propietario de la página.

Presionando el botón del navegador en una página obtienes información completa sobre botones sociales, redes de publicidad y empresas de rastreo asociadas a la página, y puedes tomar decisiones individuales sobre el bloqueo o desbloqueo de cualquiera de ellas.

Pero además, hay un interesante beneficio colateral: al desactivar la compartición de información, las páginas pasan a cargarse sensiblemente más rápido.

El auge de este tipo de herramientas responde, lógicamente, al mismo esquema que han seguido otras similares en el lado del cliente como los bloqueadores de publicidad o de Flash: en tecnologías como la publicidad online, a medida que su adopción y uso pasa a ser abuso y “vale todo” por parte de algunos, determinados segmentos de usuarios responden mediante su bloqueo, y acaban lógicamente pagando justos por pecadores.

Recuperar la confianza de los usuarios que la pierden y que responden al abuso instalando herramientas de este tipo puede llegar a ser una tarea sumamente compleja, y está destinado a ser uno de los elementos de control necesarios en el desarrollo del futuro de la web.

FUENTE y BLOG RECOMENDADO http://www.enriquedans.com/2012/02/do-not-track-plus-recupera-el-control-de-tu-privacidad-y-navega-mas-rapido.html

5 programas ideales para garantizar tu privacidad en la red

5 programas ideales

para garantizar tu privacidad en la red

Hoy comenzamos una nueva sección en Bitelia que trata de presentaros programas y utilidades enfocadas a un determinado tema. Para empezar hemos decidido hacer una pequeña recopilación en torno a uno de los aspectos más importantes de la informática personal: la privacidad.

Por eso os presento algunas utilidades que podéis utilizar diariamente en vuestros ordenadores y que os ayudarán a comunicaros, codificar vuestros archivos, almacenar vuestras contraseñas, o navegar de forma segura.

TrueCrypt

TrueCrypt es una de las aplicaciones más conocidas a la hora de codificar nuestros archivos de cara a que solamente nosotros o quien queramos pueda acceder a sus contenidos. Lleva muchos años en el mercado y esta avalado por una gran comunidad de usuarios y de desarrolladores, ya que esta completamente basado en código abierto.

Su utilización es realmente sencilla, y entre otras cosas puede ayudarnos a codificar nuestros archivos, hacerlo con una partición o unidad de disco entera, o denegar el acceso en caso de que se haya detectado la entrada incorrecta de la contraseña.

KeePass

KeePass es un gestor de contraseñas que nos ayudará a almacenar nuestros passwordsde forma segura y sencilla. Con esta aplicación podemos guardar todas nuestras contraseñas en una base de datos que se cerrará y sólo se abrirá introduciendo una clave maestra. Es decir, únicamente tendremos que recordar una contraseña para poder acceder al resto de ellas. Además, permite que nos llevemos las bases de datos con nosotros allá donde vayamos, manteniéndolas lejos de peligros o de personas ajenas.

Particularmente soy más de no escribir este tipo de datos ni usar estos servicios, pero se trata de una aplicación muy segura, y además, con los tiempos que corren, en los que la cantidad de datos que almacenamos en la red es cada vez mayor y el número de servicios que usamos aumenta día a día, se trata de una muy buena idea.

Skype

Pese a que hace poco fue comprado por Microsoft y se anunciaban cambios importantes, la verdad es que a día de hoy tener una conversación por Skype sigue siendo una de las mejores forma de comunicarnos de manera totalmente privada a través de Internet.

Su versatilidad y el hecho de que esta disponible para un amplio número de plataformas hace ideal y casi indispensable que todos tengamos una cuenta de Skype, desde la que además no nos costará nada hablar con nuestros contactos, pese a que ellos se encuentren en la otra punta del mundo.

TorChat

En un post sobre privacidad no podíamos dejar de hablar de TOR. Como todos sabéis, se trata de un sistema que trata de proporcionarnos anonimato a la hora de conectarnos a la red a través de una serie de enrutamientos que nos permiten llegar donde queremos pasando por una serie de sitios que nunca sabrán quienes somos. De hecho, TOR significa The Onion Router, y como si de una cebolla se tratase nuestra conexión pasará por muchas capas antes de alcanzar el otro extremo.

Son muchos los programas que funcionan con TOR, y aquí os mencionamos unas cuantas. La primera de ellas es TorChat, una aplicación de la que ya os hablamos hace algunos meses y que es ideal para chatear de forma totalmente segura y anónima. Se distribuye para sistemas Windows, Mac y Linux, y su utilización se basa en un identificador de 16 caracteres que hará las veces de ID y que podremos compartir con nuestros amigos para hablar con ellos.

Privoxy

Privoxy es otra utilidad que se basa en TOR para garantizar nuestra privacidad, y que esta vez se centra en ofrecernos un avanzado web proxy desde el que podemos entre otras cosas, controlar los accesos o administrar las cookies.

Se trata de un programa bastante popular, ya que su licencia GNU hace que este disponible de forma multiplataforma, y podamos descargar compilaciones especiales para Windows, Mac OS X o Linux. Su instalación y configuración son bastante sencillas, aunque en la página oficial podemos encontrar abundante documentación si tenemos algún problema.

http://bitelia.com/2011/10/utilidades-5-programas-ideales-para-garantizar-tu-privacidad-en-la-red

 

Mini-Manual de Anonimato en Internet

Mini-Manual de Anonimato en Internet

Ante todo, hay que tener claro que el anonimato 100% fiable en internet, no existe. Aún así, con diversos programas puedes ¨camuflarte¨ en un porcentaje bastante elevado.

VPN

VPN o Redes Privadas Virtuales (wiki:http://es.wikipedia.org/wiki/Red_privada_virtual ).
“El mejor método” para navegar de forma anónima y casi el más fácil de configurar sería un VPN de PAGO.
Hay versiones gratuitas de VPNs, pero no son recomendables, ya que podrían dar información de tu acceso a Internet a compañías de publicidad y lo más probable es que estén más dispuestos a renunciar a proteger tu información en cualquier situación legal delicada.
Las instrucciones para instalar y/o configurar tu VPN suelen ser facilitadas por los propios proveedores del servicio.

LISTA DE VPNS DE PAGO

LISTA DE VPN GRATUITAS

Servidores DNS libres

¿QUÉ SON?

Un DNS o Servidor de Nombre de Dominio, a grandes rasgos, es aquel que traduce las direcciones que escribimos en nuestro navegador para acceder a las webs en direcciones IP.
Cada ISP (proveedor de Internet) tiene servidores DNS propios y existen en total 13 servidores raíces de DNS que son la última instancia a buscar para encontrar la dirección del servidor DNS autorizado para la zona de más alto nivel del dominio buscado.
Adicionalmente ciertos servicios proveen una protección ante sitios de phishing y resolución automática de direcciones mal escritas.

CAMBIAR DNS EN WINXP

Acceder a Menú Inicio —> Panel de Control —> Conexiones de Redes —> Botón derecho sobre la conexión (posiblemente se llame Conexión de Área Local) —> Propiedades —> Doble Click sobre el elemento de Protocolo Internet (TCP/IP) —> Seleccionar “Usar las siguientes direcciones de servidor DNS” —> Y configuramos las DNS en los 2 campos que nos deja, en el primero la DNS principal y en el segundo una DNS alternativa.

CAMBIAR DNS EN WINDOWS VISTA O WIN7

Cambiar los servidores DNS que tiene configurado en Windows Vista/7 es muy sencillo.
Hacemos click en inicio —> Panel de control —> en la categoría Redes e Internet hacemos clic sobre Ver el estado y tareas de red —> Clic en Conexión de área local (o el nombre que tenga nuestra conexión a Internet) —> En la ventana de Estado de Conexión de área local clic en Propiedades —> Seleccionamos Protocolo de Internet versión 4 (TCP/IPv4) y clic en el botón de Propiedades —>
Tenemos que marcar la casilla Usar las siguientes direcciones de servidor DNS y en Servidor DNS preferido y Servidor DNS alternativo escribimos las direcciones del servidor DNS —> Aceptar y botón Cerrar para activar los nuevos servidores DNS.

CAMBIAR DNS EN GNU/LINUX

Para cambiar las DNS, debemos abrir un terminal y editar el archivo resolv.conf:

vim /etc/resolv.conf

El archivo contiene lo siguiente:

search local nameserver nameserver

Donde dice “nameserver” ahí debemos colocar las dns. En otras palabras:

nameserver tu_dns_primaria nameserver tu_dns_secundaria

Por ejemplo:

search local nameserver 80.150.31.200 nameserver 80.150.31.150

Guardamos los cambios y listo.

LISTA DE SERVIDORES DNS LIBRES

  • OpenDNS:
    • 208.67.222.222
    • 208.67.220.220
  • DNS Advantage:
    • 156.154.70.1
    • 156.154.71.1
      *Google Public DNS:
    • 8.8.8.8
    • 8.8.4.4

TOR

Tor (The Onion Router) es una implementación libre de un sistema de encaminamiento llamado onion routing que permite a sus usuarios comunicarse en Internet de manera anónima.
Web del proyecto: www.torproject.org

¿CÓMO FUNCIONA?

Al conectar a internet a traves de la red tor, la información enviada es cifrada y viaja por diversos servidores ocultando la ip de origen. Al llegar a su destino la información es descifrada y enviada, de manera que no hay manera de saber quien envió la información.

INSTALACIÓN EN WINDOWS

  1. Descarga Tor Browser Bundle aquí
  2. Haz doble click en el .exe y elige un directorio donde descomprimirlo
  3. Se creara una carpeta llamada “Tor Browser” con todos los componentes necesarios
  4. Entra en “Tor Browser” y haz click en el icono “Start Tor Browser”.
  5. Se abrirá el panel de control y seguidamente el navegador Firefox mostrara la confirmación de que Tor está funcionando correctamente

Todo esto te servirá para navegar con Firefox a través de TOR, pero no para otros programas (p.e. mensajería instantánea, o ssh). Para ello tendrás que “torificar”, es decir, redirigir el tráfico de cada programa a la red Tor.

INSTALACIÓN EN DEBIAN/UBUNTU

Sigue estas instrucciones detalladamente para instalar TOR en Debian o Ubuntu. No te fies de ninguna otra instalación, configuración o modificación de Tor. A grandes rasgos lo que tienes que hacer es lo siguiente (hazlo siguiendo las instrucciones de torproject.org):

  1. Instala Tor habilitando las fuentes (apt-sources) de Ubuntu/Debian específicas para Tor
  2. Instala y configura Polipo o Privoxy (te permite redirigir cierto tráfico, p.e. del navegador, por un puerto específico)
  3. Instala la extensión de Firefox Torbutton aquí
  4. Comprueba que Tor funciona entrando a la web check.torproject.org

Todo esto te servirá para navegar con Firefox a través de TOR, pero no para otros programas (p.e. mensajería instantánea, o ssh). Para ello tendrás que “torificar”, es decir, redirigir el tráfico de cada programa a la red Tor.

DEBILIDADES DE LA RED TOR

La función principal de tor es asegurar el anonimato del usuario, pero existen ciertas debilidades de la red que podrían explotarse para rastrear al usuario.
Un propietario de un servidor de salida podría ver la información que es enviada ya que ahí es donde se descifra, aunque no sería posible saber el origen de la información si que podría conocerse su contenido. Muchas veces se envían cookies que pueden comprometer en anonimato del usuario, y que podrían interceptarse en un servidor de salida.
Por eso se recomienda cifrar la información enviada (con SSL por ejemplo), desactivar las cookies y los plugins java en el navegador.

I2P

¿QUE ES?

I2P es una red anónima, que ofrece a las aplicaciones que requieren de protección de identidad una simple capa para la comunicación segura.
Todos los datos son cifrados varias veces y la red misma es tanto distribuida como dinámica – sin parte ninguna en la que haya que confiar.
I2P esta formada por una serie de nodos(routers) con una serie de encaminadores virtuales(tuneles)
Estos routers se comunican entre si atraves de protocolos de red(TCP,UDP,etc..) pasando varios mensajes.Las aplicaciones cliente tienen su propio identificador de cifrado(Destino) que les permite enviar y recibir estos mensajes
Estos clientes pueden conectarse a cualquier router y autorizar la asignación temporal de unos túneles que se utilizará para enviar y recibir mensajes a través de la red.
I2P tiene su propia base de datos de la red interna usando un algoritmo modificado de Kademlia para la distribución de rutas e información de contacto de forma segura.
Todos los datos son cifrados varias veces y la red misma es tanto distribuida como dinámica – sin parte ninguna en la que haya que confiar, I2P se basa en que los datos se encaminan a través de otros nodos, mezclándose con los flujos de datos de otros usuarios y de esta manera dificultando el rastreo de las diversas comunicaciones y practicamente imposibilitando que se sepa el origen o el destino de ellos.
En este proceso todos los datos están cifrados desde el router proveniente hasta él del destinatario.
La red I2P es una red que esta totalmente separada de la internet normal, por lo tanto I2P tiene sus propias paginas web llamadas eppsites para acceder a ellas hay que estar en la red i2p no son accesibles desde la internet.

¿COMO ACCEDER A IRC-P2P?

Hay varios servidores IRC en la redes I2P, entre ellos (irc.postman.i2p,irc.freshcoffee.i2p) Para conectar a I2P solo necesitamos un software y tener java jre 1.5 o superior

Bajar instalable y ejecutar los siguientes comandos desde el terminal: tar xjvf i2psource_0.8.8.tar.bz2 ; cd i2p-0.8.8 ; ant pkg

Ejecutar java -jar i2pinstall_0.8.8.exe desde el terminal.

INICIANDO I2P

En todos los sistemas indicados para arrancar I2P solo hay que arrancar la aplicación grafica, pero en sistemas linux si instalas el paquete de la distribucion tendras que arrancarlo desde el terminal puesto que no tiene aplicacion grafica.

/usr/local/i2p/i2prouter start

Una vez iniciado I2P solo teneis que que acceder atraves del navegador a la aplicación web desde tu navegador localmente.

localhost:7657

Desde aquí tenemos el panel de control de la configuracion I2P es una configuracion compleja es mejor no tocarla si no sabemos lo que hacemos, para ver si los tuneles de aplicación estan arrancados o si hay problemas podeer arrancarlos debemos de acceder a el enlace que indica tunels

localhost:7657/i2ptunnel

Si queremos conectar a IRC solo tenemos que indicarle al cliente(xchat,mirc,etc..) que la conexión tiene que ser a localhost(127.0.0.1) y puerto 6668.

127.0.0.1/6668

FoxyProxy

¿QUÉ ES?

Es un complemento para firefox que te permite configurar y utilizar proxies de una manera muy sencilla y rapida.

¿QUÉ ES UN PROXY?

Un proxy es un “intermediario”. Supongamos que tu quieres entrar en google.es, mandas la peticion al proxy, el proxy accede a google.es y te manda la pagina; todo esto de manera automática una vez que el proxy este activado.
De este modo la IP que sale reflejada en google.es es la del proxy y no la tuya.En el caso concreto de FoxyProxy solo anonimiza la información que pasa por el navegador firefox.

INSTALACIÓN

Entramos aquí y pinchamos en “Seguir a la descarga”, una vez en la página de descarga pinchamos en “Añadir a firefox”.

UTILIZACIÓN

Aquí tienes una lista de proxies de bastante calidad y regularmente actualizada.

Primer paso, buscar proxies

Entramos en la web que mencioné antes y configuramos los menus desplegables de esta manera:

  • Type of proxy: Anonymous
  • Latency: Less than 1 sec

Esto hará que nos muestre los proxies anonimos que tengan un tiempo de respuesta menor a un segundo.

Segundo paso, añadir el proxy a foxyproxy

En la lista de proxies que nos muestra la web, a la izquierda de cada proxy, hay un icono de un zorro, pinchamos en ese icono y nos saldra un mensaje emergente en firefox preguntandonos si permitimos que esa web cambie la configuración de firefox, le damos a “Allow” o “Permitir”.

Tercer paso, comprobar que el proxy funciona

Nada mas darle a permitir se nos abrirá una página, esa página nos dirá cual es la IP que estamos usando actualmente. Lo ideal es mirar esa pagina antes y después de añadir el proxy. Otra opción es hacer este test.

OTRA INFORMACIÓN DE INTERÉS

Al instalar el complemento y reiniciar firefox saldrá un icono nuevo de un zorro al lado de la barra de direcciones del navegador.
Si el zorro esta naranja pero tachado significa que el proxy está desactivado, si esta azul estático es que el proxy esta activado pero sin trafico y si esta azul y en movimiento significa que esta activado y recibiendo o enviando información.
Para más opciones (desactivar el proxy, añadir filtros, etc…) hacer click derecho en el icono del zorro en vuestro firefox. ¡Explorad las opciones y divertios!

Cómo navegar sin navegador y saltarse los filtros de contenido

Cómo navegar sin navegador y saltándose los filtros de contenido para ver porno, fútbol y hasta El lado del mal

 
Podríamos tomar esta entrada como un anexo a la serie dedicada a Terminal Services, Citrix y Excel, pero he decidido darle un post propio porque me ha hecho mucha gracia esto de poder navegar por Internet sin navegador de Internet y cómo usar esto en un entorno de Terminal Services o Citrix con Excel para hacer cosas regularmente malitas.
 
Navegar desde MS Office
 
 
La historia radica en que desde los cuadros de diálogo de Windows es posible, en el nombre del archivo, utilizar una URL de Internet completa. Así, desde cualquier cuadro de dialogo, ya sea desde el bloc de notas, el Microsoft Excel o lo que tengas abierto en tu equipo, que haya invocado este componente de abrir que se ve en la figura siguiente puedes solicitar una URL de Internet.
 
Figura 1: Abriendo una URL de Internet desde el nombre de archivo
 
Esto, en el caso de Microsoft Office – y por supuesto nuestro querido Excel – en el que se puede seleccionar la opción de abrir documentos en formato página web, permite que se pueda navegar a cualquier URL, en este caso El lado del mal.
 
Figura 2: Leyendo El lado del mal desde Word
 
El primer uso que pensamos para esta opción era, por supuesto, meter en un Excel remoto ejecutándose en un Terminal Services o Citrix nuestro archivo Excel – o el de Didier Stevens – para hacer cosas buenas… y por supuesto funciona, pero además se da una curiosa circunstancia, y es que no pasa por Internet Explorer.
El filtro de control parental en Internet Explorer y MS Office

Supongamos un entorno en el que tenemos un servidor solo con Internet Explorer en el que, por motivos de seguridad, se ha decidido capar toda URL de conexión mediante el filtro de contenido del Control Parental, como se ve en la figura siguiente.
 
Figura 3: Sitio bloqueado en Internet Explorer
 
En esa situación no sería posible usar el navegador para ir a ningún sitio, pero navegando con Word o Excel, se puede visitar cualquier página, aunque esté activo el control parental. 
 
Figura 4: sitio bloqueado visitado desde MS Word
 
Por supuesto, si en tu empresa tienen filtrada la URL para que no sigas el fútbol en horario de un partido a nivel de firewall, siempre puedes buscar una máquina con Citrix o Términal Services que tenga encapsulado el tráfico a través de HTTP-s para poder conectarte desde ella y seguir, minuto a minuto como va el partido en el Santiago Beranabéu.
 
Saludos Malignos!
 

DeSopa: la extensión para Firefox que ignora el bloqueo DNS

DeSopa: la extensión para Firefox que ignora el bloqueo DNS

20 de diciembre, 2011, 19:29


Siempre habrá un camino para saltarse los muros de la censura. Si no es este será otro y como no se le pueden poner puertas a la innovación y a la creación, aquí va una “ración” de ella. A unas horas de que vuelve a plantearse SOPA, los usuarios lanzan la extensión DeSopa, un add-on para el navegador de Mozilla que promete saltarse las “normas” (y el bloqueo DNS) del proyecto de ley.

DeSopa es la misma respuesta que hemos encontrado en el pasado a la censura. La misma por la que se hicieron famosos MAFIAAfire con la creación de extensiones capaces de saltarse los filtros antipiratería de Google (Gee! No Evil), la posibilidad de redirección automática a los sitios bloqueados por la incautación de dominios en Estados Unidos (como el caso de rojadirecta) o incluso la última e irónica extensión The Pirate Bay Dancing, un add-on capaz de evitar la censura en sitios torrents.

Ayer también os hablábamos de SOPA Lens, una extensión para Chrome que simulaba lo que ocurriría con la ley aprobada.

Todos ellos tienen en común con DeSopa la inspiración por buscar soluciones creativas para sortear la censura. En este caso podemos decir que se trata de la primera extensión “anti-sopa” para el navegador. Una herramienta que una vez instalada y a través de un sólo click, el usuario podrá resolver el dominio bloqueado vía servidores DNS extranjeros, pasando por encima de los bloqueos domésticos en los que se pudiera haber incurrido y permitiendo al usuario navegar por el sitio.

Así lo contaba hace unas horas su desarrollador T Rizk:

Siento que el público en general no es consciente de la gravedad de SOPA. El Congreso parece que está a punto de atender a los intereses particulares de los involucrados en detrimento de Internet, como si eso dependiese para que yo y muchos otros vivamos y respiremos.

Podría ser que algunos miembros del Congreso no tengan conocimientos de tecnología y no entienden que es técnicamente imposible trabajar así, en absoluto. Así que aquí está una prueba con la que espero que les ayude a errar por el lado de la razón y SOPA se vote en contra.

En cualquier caso, parece que el Comité está decidido a aprobarla ahora o dentro de una semana o si no, el próximo año. Es un esfuerzo posiblemente pactado en la medida que las presiones de los grupos pro-copyright han crecido en poder. Los mismos que utilizan las “técnicas” de piratería que intentar derribar.

Hoy nos enterábamos también del precio al que debería hacer frente la propia RIAA, una de las grandes impulsoras de la ley, si aplicásemos los métodos de multa por infracción. YouHaveDownloaded nos mostraba esta semana que sus IPs habían descargado 60 episodios de la serie Dexter.

Si las multas de los titulares de derechos sobre los usuarios son de 150.000 dólares por daños y perjuicios en cada obra copiada y distribuida ilegalmente… la organización se enfrentaría a 9 millones de dólares por la descarga de la serie, todos con cheque a la cuenta de la CBS.

Esa es la RIAA, la misma que un año antes sacudía a una familia. Una madre de cuatro hijos tendrá que pagar 1,5 millones por la descarga de 24 canciones que compartió en la red. Ella sí tendrá que enfrentarse a la ley. Una ley que como SOPA, está escrita para unos (la mayoría de los usuarios) y el beneficio de unos pocos.

Quizá sólo por esto vale la pena apoyar a cuantas extensiones y propuestas intenten defendernos de lo que está por venir.

alt1040.com

A %d blogueros les gusta esto: