Ir al contenido

Entradas etiquetadas como ‘Bitelia’

19
jul

Vigila tu casa desde tu smartphone

Con sólo una cámara web y un smartphone, puedes tener un sistema económico y fácil para vigilar tu casa de manera remota.

espionage

Fotografía de mirkuz bajo licencia CC BY NC ND 2.0.

 

En los tiempos que corren, ninguna precaución es excesiva, más si eres un poco paranoico como yo. Si te preocupa no poder saber lo que sucede en tu hogar desde el trabajo o cuando te vas de vacaciones, acá encontrarás varias opciones para convertir tu smartphone en una herramienta para vigilar tu casa o apartamento.

Webcam to Android

Webcam to Android convierte tu webcam en una cámara de seguridad. Sólo necesitarás descargar la aplicación en tu teléfono, y descargar e instalar el servidor indicado en las instrucciones de instalación en la computadora en la que desees usarlo. El servidor envía el audio y el video de tu cámara web a tu dispositivo Android. La aplicación tiene una versión gratuita de prueba, y una versión paga que cuesta alrededor de dos dólares en la Play Store.

iCam (iOS y Android)

iCam te permite monitorear múltiples feeds de audio o de video desde tu smartphone. La app cuesta $4.99 en la tienda Apple y también se encuentra a la venta en la Play Store. El software para manejar las cámaras web está disponible para iOS y Windows.

Al configurar iCam, puedes determinar si quieres recibir notificaciones cuando las cámaras detectan movimiento. Esto puede habilitarse o deshabilitarse según tus preferencias.

Webcam

Fotografía de Wikimedia, en dominio público.

YawCam

Yawcam es la única aplicación de esta lista que es freeware, y también la única que no se usa a través de una aplicación, sino directamente accediendo a la URL de la cámara web desde cualquier navegador. Obviamente, esto significa que puedes ver el streaming de las cámaras desde cualquier dispositivo, ya sea tableta, smartphone u ordenador. Sólo necesitas instalarlo en el equipo donde quieras usarlo. YawCam también cuenta con detección de movimiento.

Por esta misma razón, es más sensible a que alguien pueda acceder a la URL de tu cámara web y ver tu casa, y por esto YawCam permite proteger el streaming con contraseña.

TinyCam

TinyCam soporta hasta cuatro cámaras de manera simultánea, zoom digital y está disponible en Google Play, Amazon Appstore, BlackBerry World, Samsung Apps. La curva de aprendizaje para la configuración es bastante más inclinada que en las otras opciones, al menos en la versión gratuita (también tiene una versión de pago, que, entre otras cosas, permite soporte de hasta 25 cámaras simultáneamente).

Convierte tu Android en una cámara de vigilancia

Por último, existen aplicaciones como DroidCam que permiten convertir un teléfono Android (uno que no estés usando, se entiende) en una cámara web inalámbrica. La versión gratuita de DroidCam está diseñada para ser usada con aplicaciones de chat, como Skype, pero la versión de pago permite usarlo como una cámara de vigilancia desde tu navegador o desde otro dispositivo remoto.

 

FUENTE | BITELIA | MARIANNE DÍAZ

1
jul

Por qué no deberías usar una cuenta de administrador para utilizar Windows en el día a día

Te explicamos por qué es una terrible idea andar por la vida usando una cuenta de administrador para todo, y que deberías hacer en lugar de dejar la puerta abierta a los bandidos por la noche.

usar-cuenta-de-administrador-en-windows

No es que Windows sea un sistema operativo completamente inseguro, es que el usuario necesita adoptar conductas más preventivas para evitar poner su sistema en riesgo innecesariamente. Hace algunos días les contábamos como acceder a un PC con Windows sin saber la contraseña, usando algunos métodos que se valen en muchos casos, de un usuario inexperto o descuidado.

Un problema común entre las personas que usan Windows, es el hecho de que utilizan el ordenador a diario con una cuenta de Administrador, por el simple hecho de que ese tipo de cuentas les deja hacer de todo. Las cuentas con privilegios de administrador solo te preguntan con un mensaje emergente si quieres instalar una aplicación u otra, y en algunos casos si tienes desactivado el firewall, o ciertas opciones de seguridad, ni siquiera eso.

Una cuenta para dominarlos a todos

Al usar una cuenta de administrador, no solo tu tienes acceso a Windows por completo, sino que cualquier aplicación que instales o “se instale” los tendrá. Esto quiere decir que si eres victima de algún software malicioso, este tendrá abierta la puerta grande para acceder a todos los rincones del sistema. No solo eso, si estás conectado a una red local, la infección puede afectar al resto de los ordenadores. En un ambiente corporativo, permitir que todos los ordenadores tengan privilegios de administrador puede ocasionar una catástrofe.

usar-la-cuenta-de-administrador-en-windows

Sarah G…

En un sistema en el que el usuario usa una cuenta de administrador, un rootkit (tipo de software malicioso que aprovecha los privilegios elevados) tendría vía libre para hacer y deshacer con tu ordenador, desde acceder a todos tus datos, instalar otros programas maliciosos, hasta llevarse todos los archivos que tengas en tu disco duro. Una vez que un rootkit se instala en el sistema es sumamente difícil detectarlo porque sobrepasa incluso a programas antivirus y otras herramientas de detección de malware.

Doble identidad

La solución en este caso sería siempre tener dos cuentas, una con privilegios de administrador, para usarla solo para lo que su nombre indica: tareas administrativas. Y otra cuenta con un nombre diferente para el uso diario del ordenador.

Una cuenta de usuario simple, puede utilizar todos los programas que normalmente usamos, pero el usuario no tiene acceso a opciones avanzadas, no puede instalar ni desinstalar programas, por lo tanto, cualquier ataque que reciba esta cuenta, va a tener también una pared de por medio. Una pared protegida por contraseña. Y, por supuesto, siempre es importante que tengas una contraseña realmente segura.

 

FUENTE | BITELIA | GABRIELA GONZALEZ

22
jun

Flickr quitará el inicio de sesión con cuentas de Facebook y Google

El login en Flickr con Google y Facebook será removido a finales de mes por la compañía de imágenes de Yahoo! Aquí lo que debes hacer para conservar tu cuenta.

flickr

Flickr, el servicio de imágenes de Yahoo! dice adiós al login con Google y Facebook. Este anuncio entrara en vigencia después del 30 de Junio de 2014, por lo que sus usuarios tienen suficiente tiempo para tomar las medidas correspondientes.

De ahora en más el acceso estará supeditado a una cuenta Yahoo que sustituirá el login en Flickr con Google y Facebook. Para esto puedes ingresar a su portal donde te dan la oportunidad de iniciar sesión por ultima vez con Google y Facebook mientras creas tu nueva cuenta y pones todo en orden. Todo tu contenido sera migrado y podrás acceder inmediatamente al terminar el proceso de transición con tus nuevas credenciales. Por otro lado, si ya tienes una cuenta de correo Yahoo pero no la usas para ingresar a Flickr solo debes vincularla iniciando sesión en su portal, así no creas una nueva.

flickrbadges

¿Problemas?

Si llegases a experimentar problemas una vez creada tu cuenta de Yahoo para ver el contenido de tu Flickr de siempre, puedes volver a iniciar sesión a tu cuenta con Google o Facebook y acto seguido entrar al enlace de transferencia. Allí se te permitirá elegir una nueva dirección para conectar con Flickr, es donde debes asociar tu cuenta Yahoo que recién creaste o la que ya tenias. Hecho esto no deberías tener problemas para entrar a Flickr con tu cuenta Yahoo y visualizar todas tus fotos.

Al entrar desde tu cuenta Yahoo encontraras el mismo Flickr con todas las funciones que conoces, además la compañía promete una experiencia de inicio de sesión moderna con la que tendrás lo mejor de Flickr y Yahoo más un servicio personalizado con todo el respaldo de su equipo de Atención al cliente.

Si se te presentan dudas en el proceso puedes visitar los artículos de ayuda disponibles o ingresar directamente en el foro. La idea es que este cambio sea lo más fácil posible y no genere descontento en los usuarios.

 

FUENTE | BITELIA | ANDREA RODRÍGUEZ

16
abr

Cómo configurar correctamente la seguridad en nuestro router

Este será un artículo que dedicaremos a mostrar cómo configurar correctamente la seguridad de nuestro router ADSL inalámbrico, esa cajita que nos instaló nuestro proveedor de internet cuando contratamos el servicio, o que compramos para tener WiFi; y, que habitualmente muchos dejan tal y como fue instalada, sin pensar que, mantenerla en esas condiciones es lo mismo que dejar la puerta de nuestra casa abierta, solo que en este caso se trata de nuestra puerta virtual.

router-muneco

Para empezar y antes de adentrarnos en la seguridad enrouters, comenzaremos por explicar qué cosa es un routerADSL inalámbrico o enrutador ADSL inalámbrico. Este equipo es el que permite que los paquetes de datos procedentes o con destino a la red sean correctamente encaminados desde y hacia los ordenadores conectados, ya sea mediante cable o de manera inalámbrica

Este es un equipo que por lo general, realiza varias funciones.

  • Modem ADSL: modula las señales enviadas desde red local para que puedan transmitirse por la la línea ADSL hacia la red (internet) y demodula las señales recibidas desde esta, para que los equipos de la red local puedan interpretarlas.
  • Puerta de enlace: es la salida hacia internet de la red local.
  • Enrutador: dirige los paquetes procedentes de internet hacia el equipo destinatario en la red local y viceversa. La identificación de origen y destino la realiza de acuerdo a las direcciones IP correspondientes.
  • Punto de acceso inalámbrico y switch: permite la comunicación inalámbrica con los equipos de la red local, actuando como punto de acceso, incorporando además, por lo regular, un switch con 2 o 4 puertos de red.

Configuración del router por defecto

router-wifi

Los proveedores de servicios de internet (ISP) instalan los router con una configuración predeterminada en la que están fijados los parámetros que garantizan la conectividad y el servicio, pero con un número muy limitado de opciones de seguridad previamente configuradas.

Habitualmente la configuración de seguridad está basada solamente en una clave de acceso inalámbrica, que utiliza un sistema de cifrado WEP. Desafortunadamente, este sistema de cifrado es fácil de descifrar y para ello existen numerosas herramientas disponibles en la red. Además, el nombre de usuario y contraseña de administración que traen por defecto los equipos es además básico y predecible.

¿Qué necesitamos tener para empezar la configuración?

Antes de comenzar, debemos asegurarnos de contar con los elementos necesarios para acometer el trabajo:

  • Manual de Usuario del router que vamos a configurar, ya sea en versión impresa o electrónica. Es necesario asegurarse de que se corresponde exactamente con la marca y modelo del equipo. En la mayoría de los casos, el ISP entrega junto con el router una versión impresa resumida del manual, no obstante, también está disponibles para descarga en el sitio del fabricante y/o en el del ISP.
  • Cable de red: normalmente el ISP entrega un cable junto con el equipo, pero cualquier cable normal de red nos puede servir.
  • Un ordenador, preferiblemente uno portátil, por contar estos tanto con red inalámbrica como cableada.

Configurando nuestro router

Ya entrando en materia, comenzaremos por decir que los routers ADSL inalámbricos se configuran mediante una interfaz de administración web contenida en el firmware del equipo. Para acceder a esta interfaz, solamente se requiere un ordenador conectado al router y un navegador web.

Aunque la conexión del ordenador al router puede realizarse tanto de manera inalámbrica como por cable, por razones de comodidad recomendamos que se realice de manera cableada. Por otra parte, es necesario que las preferencias de conexión de red del navegador web, esté configurado “Sin proxy” durante todo el proceso.

adsl-web

Conectando el ordenador al router vía LAN

Comenzaremos conectando el cable de red en nuestro ordenador y luego conectamos el otro extremo en uno de los puertos de red del router. No deben desconectar el cable WAN, usualmente el conector está identificado en color amarillo. Cualquiera de los puertos de red restantes puede ser utilizado.

ethernet

Una vez conectado el cable de red, comprobaremos que la conexión de red está funcionando correctamente. Para ello debemos deshabilitar la red inalámbrica en nuestro ordenador y proceder a abrir cualquier página en nuestro navegador. Si la página se abre normalmente, es que la conexión LAN está correctamente establecida, con lo que podemos comenzar a trabajar.

Linksys-WRT54G-back

Accediendo a la interfaz de administración

El primer paso será buscar en el manual de usuario cuál es la dirección que debemos teclear en el navegador para acceder a la interfaz de administración del router, así como el nombre de usuario y contraseña a utilizar. Generalmente es 192.168.1.1 o bien 192.168.1.254, así como el usuario y contraseña de acceso suele ser “admin” en ambos casos (sin comillas), de todas formas, atención a lo que dice el manual de usuario de su equipo.

Si los datos que aportamos son los correctos, entonces ya estamos dentro de la interfaz web de administración de nuestro router. La misma difiere entre las distintas marcas y modelos de equipos existentes en el mercado, pero por lo regular mantienen ciertas similitudes en cuanto a la forma de presentar los datos y los nombres de las opciones del menú. Si en lo adelante, la opción a utilizar que mencionamos no aparece exactamente así en su equipo, debe buscar una con nombre similar o de igual significado. No se preocupe demasiado, la mayor parte de las veces, cada pantalla de menú que se le muestre va acompañada de una ayuda visual para auxiliarlo en el proceso.

Guardar una copia de seguridad de la configuración del router

En la mayoría de los routers, tenemos la opción de realizar copias de seguridad de la configuración y además restaurar hacia el equipo las configuraciones previamente guardadas. Al hacer clic sobre la opción guardar copia de la configuración actual (que es uno de los nombres bajo los que puede aparecer), se nos mostrará una ventana con un navegador de archivos para que seleccionemos la carpeta donde vamos a realizar la salva.

Durante el tiempo que dure la realización de la copia no debemos desconectar ni manipular elrouter o el ordenador. Este proceso se realiza bastante rápido, pero en ocasiones, dependiendo del tipo de conexión utilizada, es posible que demore un poco más.

Frecuentemente en esta misma pantalla de configuración encontramos la opción de restaurar el equipo a una configuración previamente guardada. En caso de que durante la modificación de los parámetros de seguridad este deje de conectarse correctamente a internet o nos bloquee completamente el acceso a él, deberemos hacer uso de esta opción para regresar al equipo al estado original en que se encontraba.

backup

Cambiar la contraseña de administración y mejorar la seguridad

El cambio de la contraseña de administración de nuestro equipo es el primer y más importante paso a tomar para incrementar la seguridad de nuestra red. Usualmente existe una opción dentro del menú relacionada con la administración de credenciales, como por ejemplo “establecer contraseña“. Para realizar el cambio debemos suministrar primero la contraseña actual y después introducir dos veces la nueva contraseña.

admin

Este es un buen momento para anotar en un lugar seguro la nueva contraseña de administración establecida, que será la que necesitaremos de ahora en adelante para acceder a la interfaz de configuración. Favor de tomar nota de que esta contraseña NO es la utilizada como clave de acceso a la red inalámbrica.

Una vez realizados estos cambios, debemos pinchar en el botón correspondiente para hacerlos permanentes. Esta opción puede aparecer como “Aplicar”, “Guardar” o “Salvar”. Al realizar esta acción, puede mostrarse una barra de progreso. Durante este proceso y hasta tanto la barra no llegue al final, deberemos abstenernos de manipular el router o el ordenador.

Al concluir, automáticamente nuestro navegador nos deberá mostrar nuevamente la ventana para introducir las credenciales. El nombre de usuario no ha sufrido cambios, por lo que será el mismo que aparece en el manual de usuario y que utilizamos anteriormente, mientras que la contraseña es la nueva que acabamos de establecer.

Cambiar el nombre SSID de la red

El SSID es el acrónimo de service set identifier y se refiere al nombre que identifica a nuestra red inalámbrica. En ocasiones los ISPs asignan SSIDs a los routers relacionados con su propio nombre, por ejemplo, en España, los routers instalados por la compañía ONO tienen como SSID un nombre que comienza por “ONO” seguido de otros 4 caracteres alfanuméricos.

Para cambiar el SSID o nombre de la red inalámbrica deben acceder a alguna opción del menú principal que indique datos de red inalámbrica, por ejemplo en mi router Netgear sería: “configuración inalámbrica” .Una vez hecho clic sobre esta opción en el menú se les mostrarán datos o información de la red que pueden cambiar, específicamente el SSID o nombre que identifica a la red inalámbrica.

adsl-config-wifi

Lo único que tenemos que hacer es escribir el nuevo nombre que hemos seleccionado, teniendo la precaución de no utilizar caracteres extraños que luego dificulten mucho su escritura en dispositivos móviles con teclados táctiles en pantalla.

Cambiar el sistema de cifrado y la clave de acceso

En la misma pantalla también deben aparecer las opciones de sistemas de cifrado a utilizar. Usualmente,WEP es el sistema predeterminado en la mayoría de los routers, pero como comentamos anteriormente, es el sistema más frágil de todos. Una opción es cambiarlo por el de mayor grado de complejidad, que resulta ser WPA-PSK [TKIP] + WPA2-PSK [AES]. Para ello solo marcaremos con el ratón esa opción y a continuación la pantalla nos debe mostrar la posibilidad de introducir una clave de acceso.

security-wlesschoices

Esta clave de acceso será la que utilizaremos para autenticar cualquier equipo en la red inalámbrica. Es necesario señalar que algunos dispositivos muy antiguos no son capaces de manejar el sistema de cifrado WPA-PSK [TKIP] + WPA2-PSK [AES]. Si tuvieras equipos con esa limitación deberás decidir entre no conectarlos a la red o utilizar un sistema de cifrado menos seguro.

adsl-config-wifi-seg

Una vez realizados estos cambios, debemos volver a pinchar en el botón correspondiente para hacerlos permanentes, esta opción puede aparecer como “Aplicar”, “Guardar” o “Salvar”.

Configurar la lista de acceso por tarjeta inalámbrica

La configuración de la lista de acceso por tarjeta inalámbrica también es conocida como anclaje por dirección MAC. La configuración de este parámetro crea un listado de las direcciones MAC de los equipos autorizados a conectarse a nuestra red, de manera tal que cualquier otro equipo que lo intente, aún cuando logre descubrir nuestra clave de acceso correcta, será rechazado por el router.

Podemos encontrar esta opción en alguna pestaña o ventana cuyo título sea “Configuración inalámbrica avanzada” o “Seguridad inalámbrica”, puede variar un poco pero generalmente los fabricantes ponen nombres similares.

adsl-config-wifi-2

El sistema nos solicitará las direcciones MAC de los dispositivos que autorizamos a conectarse a la red, debemos introducirlas de una en una.

Para saber tu dirección MAC en Windows debes abrir el menú inicio y escribir ejecutar, se te abrirá una pequeña ventana en la cual debes escribir cmd y presionar Enter, ahí se te abrirá una ventana con fondo negro llamada terminal o consola, en ella escribes lo siguiente:
ipconfig

Es conveniente aclarar que cuando esta opción está activada, cada vez que necesitemos conectar un nuevo equipo a la red, deberemos acceder a la interfaz de administración y agregar la dirección MAC del mismo.

Desactivar la emisión SSID

La emisión SSID es la función que mantiene al router radiando constantemente el nombre SSID del equipo. O sea, que cualquiera con un tableta, laptop o celular detectará que existe una red inalámbrica cerca, la nuestra. Es aconsejable esconder nuestra red desactivando la emisión del SSID.

Pueden ocultar (o mostrar luego si lo desean) su red mediante una opción que distinguirán claramente, generalmente ubicada en el apartado de “Seguridad inalámbrica” (o similar), pueden ver mediante la imagen anterior cómo sería en un Netgear. Simplemente descarquen la opción “Activar emisión SSID” o “Emisión SSID”.

enable-disable-ssid1

Desactivar la emisión SSID tiene una desventaja; cuando necesites conectarte, tus equipos deberán tener configurado de antemano el acceso a tu red y en el caso de que necesites conectar un nuevo equipo, entonces tendrás que teclear el nombre SSID de la red oculta para que se conecte a la misma. En cualquier caso, es un detalle a tener en cuenta.

Conclusiones

Con esto hemos concluido la configuración de los parámetros de seguridad de nuestro router ADSL inalámbrico, ahora solo nos resta volver a probar que el mismo funciona correctamente y que nuestros equipos se conectan y navegan por la red sin problema alguno. Una vez realizadas las pruebas y comprobado que todo funciona sin problemas, nos quedaría guardar la nueva configuración.

 

FUENTE | BITELIA | ALEJANDRO BERMELLO

5
abr

Herramientas y recursos para mejorar la seguridad de nuestra cuenta de Google

Repasamos algunas herramientas y ajustes de configuración para mejorar la seguridad de nuestra cuenta de Google.

3951143570_20b4eccd3f_b

Hace unos días hablamos de Google y las distintas medidas de seguridad que ofrece a los usuarios para evitar que nuestros datos se vean expuestos. Los de Mountain View nos ofrecen varias utilidades que nos permiten mejorar la seguridad de nuestros datos y hacer que sea más complicado que alguien, con no muy buenas intenciones, intente acceder a nuestra cuenta, nuestros correos electrónicos o suplante nuestra identidad.

Google, a través de su canal de ayuda, ofrece algunas ideas y consejos para que los usuarios pongamos en práctica algunos de los recursos que ponen a nuestra disposición para mejorar la seguridad de nuestra cuenta. Sí, Google nos ofrece estos recursos pero, realmente, es nuestra responsabilidad configurarlos y usarlos adecuadamente; Google no puede hacer el trabajo por nosotros y debemos poner de nuestra parte dedicando un poco de tiempo para proteger mejor nuestros datos.

¿Y qué recursos nos ofrece Google para mejorar la seguridad de nuestra cuenta? Casi todas las herramientas que Google nos ofrece se encuentran dentro de los ajustes de seguridad de nuestra cuenta de Google, algo que podemos encontrar si pulsamos sobre nuestro avatar (estando con la sesión iniciada en Google) y accediendo a la “Cuenta” y, una vez ahí, en “Seguridad”.

Dentro de los ajustes de seguridad, debemos prestar atención a varios aspectos:

Seguridad-cuenta-de-Google

  • En contraseña, como nos podemos imaginar, podremos cambiar nuestra contraseña; algo que deberíamos hacer con cierta frecuencia. Es recomendable cambiar nuestra contraseña con cierta frecuencia (por ejemplo, un par de veces al año), no usar la misma contraseña en todos los servicios en los que nos hemos registrado y, por supuesto, apostar por una contraseña segura.

  • La verificación en dos pasos es otro de los mecanismos de seguridad que podemos activar; una función que lleva tiempo desplegada y que no todos los usuarios utilizan. Activando esta funcionalidad, cuando iniciemos nuestra sesión en Google recibiremos un SMS en nuestro smartphone con un código de seguridad; es decir, necesitaremos tener nuestro teléfono móvil cerca para iniciar sesión y no bastará con conocer solamente la contraseña.

  • Si accedemos a los permisos de cuenta podremos ver qué aplicaciones y dispositivos tienen acceso a nuestra cuenta de Google. Aquí podremos revisar qué aplicaciones tienen acceso a información básica de nuestra cuenta, a servicios concretos (por ejemplo si hemos vinculado Google Calendar a IFTTT) o en qué dispositivos Android tenemos configurada nuestra cuenta de Google. En mi opinión, es bueno revisar este apartado de vez en cuando y limpiar las apps y servicios que ya no usemos.

  • En actividad reciente podremos ver un historial de los inicios de sesión a nuestra cuenta de Google; es decir, veremos un listado de plataformas y ubicaciones (por ejemplo, Google Chrome desde Linux en una ciudad determinada a una fecha y hora concretas).

Seguridad-cuenta-de-Google-2

  • En recuperación y alertas podremos consignar una dirección de correo alternativa en la que recibir instrucciones si, por ejemplo, tenemos que reiniciar nuestra contraseña. También recibiremos en el correo electrónico, y en nuestro teléfono móvil si consignamos nuestro número, alertas que nos avisen si se ha cambiado nuestra contraseña o porque Google detecte actividad sospechosa en nuestra cuenta (inicios de sesión en ciudades distintas, por ejemplo).

Además de estos recursos, para el caso concreto de Gmail, también podemos controlar la actividad de nuestra cuenta. Su uso, como ya vimos hace tiempo, es muy sencillo; no tenemos más que ir al pie de página del interfaz de Gmail y hacer clic sobre información detallada justo debajo de la información relativa a la última actividad. Al pulsar sobre dicho enlace se abrirá una nueva ventana que nos mostrará un inventario de sesiones en nuestra cuenta de Gmail y veremos el cliente usado o la dirección IP origen (además tendremos la posibilidad de cerrar sesiones abiertas desde aquí).

Como podemos comprobar, Google nos ofrece bastantes recursos para mejorar la seguridad de nuestra cuenta; está en nuestra mano invertir un poco de tiempo para ponerlas en marcha.

 

 

FUENTE | BITELIA | JJ VELASCO

  • RSS
  • Newsletter
  • Twitter
  • Facebook
  • LinkedIn
  • FriendFeed
  • YouTube
%d personas les gusta esto: