Computacion al dia
 
 
 
Apple dice adiós al ordenador y los cables con iCloud
 
 
 
Como bien dijo un Steve Jobs claramente desmejorado, el ordenador va a dejar de ser el centro de todo, y ya no será necesario disponer de él o conectar los dispositivos al equipo para transferir contenidos o sincronizarlos. Además de iCloud, Jobs presentó las novedades que aportará el próximo iOS 5, disponible en otoño, así como el próximo Mac OS X, conocido como Lion.
Bajo el nombre de iCloud se aglutinan todos los servicios de Apple en la Nube, y de forma gratuita ofrece a todos los usuarios un espacio de almacenamiento de 5 Gbytes en los que se guardarán fotos, música, documentos y datos de agenda, correo y contactos. La idea de la compañía es que cualquier aplicación o contenido adquirido o instalado en cualquier dispositivo del ecosistema Apple esté siempre disponible para todos los demás equipos del usuario (hasta un máximo de 10) de forma inmediata y sin necesidad de sincronizar con iTunes o archivarlos en el ordenador.
El servicio MobileMe pasará a convertirse en iCloud en 2012, y hasta ese momento dejará de ser de pago. Todos los servicios que integra se migrarán a la Nube de iCloud, que permitirá fácilmente compartir calendarios con otros usuarios y disponer de las cuentas de correo me.com de forma actualizada en todos los dispositivos.
También las aplicaciones y los libros electrónicos se pasan a la Nube con la nueva estrategia de Apple, de manera que cualquier producto adquirido en App Store o iBookstore quedarán registrados en iCloud y podrán ser descargados a cualquier dispositivo iOS con solo un clic sin coste.
Una interesante novedad de iCloud es la opción de Backup vía WiFi de la música, aplicaciones, libros, fotos del carrete de la cámara, ajustes y datos de las aplicaciones. Esto significa que no será necesario conectar el iPhone, iPad o iPod touch al ordenador para hacer copia de seguridad o sincronizar datos, ya que el sistema iniciará la sincronización cuando detecte que se ha conectado el dispositivo a la corriente para cargar su batería y haya una red WiFi disponible. La gran ventaja de esta copia de respaldo reside en que solo será necesario introducir el ID de Apple y la contraseña para restaurar todos esos datos en un dispositivo.
Igual ocurre con iCloud Storage, que almacena los documentos creados utilizando las APIs de este servicio para enviarlos en modo push a los demás dispositivos, Esto nos permitirá disfrutar de un documento creado en el iPad también en el iPhone, el Mac o el iPod, y viceversa. De la misma manera, las fotos tomadas o importadas se subirán automáticamente al a Nube con Photo Stream, así como las canciones con iTunes in the Cloud. Este último nos permitirá tener una única biblioteca unificada con toda la música adquirida o importada, más las nuevas compras, en todos nuestros dispositivos. Además, con la opción iTunes Match se podrá «legalizar» la música del usuario -si está en iTunes- por un precio asequible. Esta última opción está ya disponible en Estados Unidos.
iOS 5será «PC free», con mensajería e integrado con Twitter
 
Prescindir del ordenador para poder configurar, actualizar y sincronizar los datos de cualquier dispositivo iOS será posible a partir de la versión 5 del sistema operativo. A través de WiFi y mediante conexión segura SSL se transferirán, copiarán y sincronizarán los contenidos sin necesidad de disponer de un ordenador en el centro de estas operaciones.
La versión beta del próximo sistema operativo móvil de Apple, ya disponible para los desarrolladores de la compañía, incorpora su por fin su propio «WhatsApp», un sistema de mensajería móvil instantánea denominado iMessage entre usuarios de iOS para intercambiar texto, fotos y vídeo sin coste y de forma automática.
El nuevo iOS ofrece también un servicio de notificaciones unificado denominado Notification Center que permitirá ver en la pantalla de bloqueo o en la parte superior de cualquier aplicación las notificaciones recibidas, pudiendo abrirlas directamente con un toque.
La integración del nuevo sistema con Twitter permitirá a los usuarios compartir datos desde cualquier aplicación que lo permita con la red de microblogging. Solo habrá que acceder con las credenciales de la red social desde el sistema y estará accesible en cualquier momento para los usuarios.
Otras mejoras en iOS unifican las suscripciones a revistas electrónicas, enriquecen Safari con navegación por pestañas, permiten usar la cámara desde la pantalla de bloqueo o mejoran las capacidades de Game Center.
 

Mac OS X Lion se hace más multitáctil
 
La compañía también ha dado a conocer la nueva versión de su sistema operativo Mac OS X, conocida como Lion, que estará disponible en el mes de julio por un asequible precio de actualización de 23,99 euros. Entre otras novedades, incluye nuevos gestos multitáctiles que permitirán hacer zoom en una página o imagen con golpear o pellizcar, así como deslizar a izquierda o derecha para conmutar aplicaciones a toda pantalla o pasar página. Las aplicaciones a toda pantalla estarán disponibles con un solo movimiento del dedo.
Por otra parte, Lion incluirá Mission Control, una vista unificada de las aplicaciones y ventanas en ejecución que aglutina Exposé, Dashboard y Spaces en un solo lugar. Igualmente, para encontrar y lanzar aplicaciones cuenta con el nuevo Launchpad, que permite organizar los programas en carpetas y variar su orden a gusto del usuario.
Nintendo ha presentado en la feria E3 de Los Ángeles la consola sucesora de Wii. Se llama Nintendo Wii U y su principal novedad radica en que incluye un gran mando inalámbrico con pantalla táctil de 6,2 pulgadas que proporciona a uno de los jugadores un punto de vista y opciones diferentes.
 

Nintendo presenta Wii U y su mando con pantalla táctil


El objetivo de esta nueva consola, equipada con procesador multinúcleo es «cambiar la forma en que interactúan el televisor, la videoconsola e Internet», según Satoru Iwata, presidente de la compañía. Al proporcionar una mayor profundidad en los juegos «se amplían al máximo las posibilidades de que resulte atractiva para todo tipo de jugadores».
La nueva Wii U tiene unas dimensiones y aspecto similares a la actual (4,6 x 17,2 x 26,7 cm), aunque se coloca en horizontal en lugar de en vertical, con la diferencia de que soporta imágenes en alta definición 1080p, 1080i. Cuenta con una bahía para la introducción de los nuevos discos ópticos de alta densidad que también admite los actuales discos de juegos de Wii.
La salida de vídeo soporta 1080p, 1080i, 480p y 480i, y cuenta con conector HDMI, por componentes, S-vídeo y compuesto. La consola tendrá memoria flash interna, así como la opción de ampliarla a través de tarjeta de memoria SD o unidad de disco duro externa conectada vía USB. Incluye cuatro ranuras para conectores USB 2.0. La consola es compatible con todos los juegos y mandos de la consola anterior.
Por su parte, el mando dispone de una pantalla táctil capacitiva en color de 6,2 pulgadas en formato panorámico y está equipado con acelerómetro, giroscopio, vibración, cámara, micrófono y altavoces. Además de manejarse con el tacto cuenta con el esquema de botones clásicos de Wii, que incluye dos botones analógicos, cruz de control, y los habituales botones de dirección y control.
Cuando se utiliza en juegos para un solo jugador, el nuevo mando muestra en su pantalla información que no se visualiza en el televisor. Además, el punto de vista de su imagen varía en función de la orientación del giroscopio. Si se trata de juegos para más jugadores, el que use este mando tendrá una experiencia de juego diferente a la de los que miran el televisor y usan mandos tradicionales de Wii.
La consola, que incluirá el nuevo mando con pantalla, admitirá hasta cuatro mandos adicionales de Wii, y será compatible con todos los juegos, mandos y complementos de la actual. Su fecha de disponibilidad se ha fijado para el año 2012, pero no se ha dado conocer su precio.
 


Actualización para Nintendo 3DS

Además de este anuncio, la firma nipona ha aprovechado su presencia en la feria internacional de videojuegos para lanzar una actualización para su consola portátil en 3D. Se trata de un software que se instala automáticamente a través de WiFi y que proporciona acceso a la nueva tienda on-line para Nintendo 3DS, denominada Nintendo eShop. En esta tienda digital se podrán adquirir juegos para la consola, juegos remasterizados en 3D y otras aplicaciones. También se podrá acceder a vídeos e imágenes de los juegos, así como a las puntuaciones que hayan otorgado otros jugadores a los distintos títulos.
 
En la actualización de software para Nintendo 3DSse incluye también un navegador de Internet capaz de mostrar imágenes 3D de aquellas webs preparadas para ello, así como una versión remasterizada en 3D de Excitebike y Pokédex 3D, para los entusiastas de Pokémon.
 

Debian 6: distribución versátil y adaptable a distintos usuarios
 
Debian siempre ha apostado por crear una «distro» libre y fácilmente adaptable a los diferentes tipos de usuarios. Además, es de las pocas que no incluye un Live CD para poder probarlo antes de instalarlo, al menos en el sitio web oficial, pues nos consta que hay varios proyectos para mantener «distros» Live CD de Debian.
A pesar de no disponer de la comodidad del Live CD, el proceso de instalación es sencillo y versátil. Se puede optar por un emplazamiento automático o avanzado, pudiendo en este caso afinar los parámetros a nuestro gusto.
Una opción muy interesante para aquellos que optan por la instalación a partir de una imagen ISO en CD y no por el DVD es la de descargar directamente desde Internet los paquetes que faltan. Incluso durante el propio proceso se plantea al usuario la opción de instalar varios paquetes de software que no vienen por defecto en el CD como servidor web, base de datos SQL y demás.
Bien cargada
Debian 6 trae por defecto el escritorio GNOME 2.30 y el kernel 2.6.32, que resultan un tanto desfasados si tenemos en cuenta que la release squeeze vio la luz en febrero de este año. Parece ser que el próximo lanzamiento sí incorporará las últimas actualizaciones. Eso sí, Debian presume de ser una de las distros con más arquitecturas soportadas, pudiendo encontrarla para AMD64, Armel, i386, IA64, Mips, Mipsel, PPC, S390 e incluso Sparc.
En cuanto al software que trae por defecto, podemos encontrar los navegadores Epiphany e Iceweasel, basado en Firefox pero liberado para adaptarse a su políticas de software libre. Lo complementan el gestor de correo Evolution y el cliente de mensajería instantánea Empathy. En el apartado gráfico tenemos GIMP e InkScape.
EL paquete ofimático es OpenOffice 3.2.1, de nuevo algo desactualizado. En el apartado multimedia tenemos Rhythmbox como reproductor de sonido y Totem para vídeo. A todos estos paquetes de usuario, hay que añadir el software de desarrollo, que incorpora los clásicos compiladores de C y C++ (gcc) y los entornos de desarrollo para Perl y Python, además de los mencionados paquetes de servidor que opcionalmente nos ofrece en la instalación.
El emplazamiento de nuevo software se realiza mediante el Advanced Packaging Tool (APT) con la interfaz gráfica Synaptic Package Manager y, como novedad, también se incorpora el Software Center de Ubuntu.
Conclusiones
Se trata de una distro muy bien balanceada que permite mediante diferentes configuraciones adaptarse a los diferentes roles de usuario. La principal pega es que no dispone de las últimas versiones de los paquetes, algo fácilmente solucionable con el gestor APT, pero hubiera sido prescindible si en febrero su hubieran añadido ya. Quizá merezca la pena esperar a la próxima release prevista para este verano.
La filosofía de software libre
El proyecto Debian está respaldado por una comunidad de desarrolladores y usuarios con unas normas peculiares. Existen tres documentos que recogen la esencia del proyecto: el contrato social, las directrices del software libre y la constitución Debian. Hoy en día, hay más de mil desarrolladores dedicados a mejorar distintas partes de Debian y no todo el mundo puede pasar a formar parte de este grupo.
Para acceder a él, hay que pasar un examen en el que no solo se evalúa el nivel de conocimiento del candidato, sino también sus motivaciones y grado de implicación. Además, de entre todos los desarrolladores, cada año se escoge por votación a uno que desempeñará el papel de líder y cuyas decisiones tiene más peso que las del resto.
Rendimiento y pruebas
- Dificultad de instalación: muy fácil
- Reconocimiento de hardware: muy bien
- Resolución de dependencias: excelente
- Actualización entre versiones: muy bien
- Panel de control: muy bien
- Ayuda off-line / on-line: muy bien
- Integración en redes Windows: excelente
- Estabilidad y fiabilidad: excelente
- Innovación: bien
- Rendimiento: muy bien
- Comportamiento global: muy bien
- Novedad destacable: versatilidad para cualquier usuario
- Entorno
- Adecuado para el hogar: 8,8
- Adecuado como workstation: 8,8
- Adecuado como servidor: 9
 
La Ley Sinde podrá bloquear páginas webs extranjeras



El Ministerio de Cultura presentó el borrador del Real Decreto que marcará el funcionamiento de la Ley de Economía Sostenible, que incluye las polémicas medidas antidescargas, conocidas popularmente como Ley Sinde.
El texto despeja una de las dudas más planteadas por la ciudadanía al asegurar que un organismo judicial competente, hablamos de la Audiencia Nacional, tendrá la potestad para bloquear el acceso a una página web de descargas ilegales que se encuentre alojada en el extranjero.
De esta manera, un juez podría hacer un llamamiento a las compañías de telecomunicaciones para que interrumpan la conexión, desde territorio español, a las páginas que vulneren los derechos de autor.
El borrador también concreta el procedimiento a seguir para bloquear una página web. En primer lugar, el titular de derechos presentará una denuncia a la sección segunda de la Comisión de Propiedad Intelectual (el texto niega a este órgano la capacidad de actuar de oficio), que tendrá que esperar un permiso del juez para identificar al responsable de la página denunciada. Tras comunicarle la denuncia, la Ley ofrece un plazo de 48 horas para retirar los contenidos señalados.
Si el responsable de la web no elimina los contenidos se abrirá un nuevo periodo de cinco días para que ambas partes presenten conclusiones. Una vez hecho esto, la Comisión dispondrá de otros tres días para dictar su decisión. Si se resuelve que existe contenido que vulnere algún derecho de propiedad intelectual, se ordenará la retirada de ese contenido en un intervalo de 24 horas. Finalmente, si no se produce esa retirada se forzará el cierre de la página.
Este largo proceso no convence en absoluto a la Coalición de Creadores, que engloba a la mayor parte de la industria cultural de nuestro país, que exige medidas más drásticas para salvaguardar los derechos de propiedad intelectual porque temen que los procedimientos de cierre se eternicen.
En concreto, vaticinan que los responsables de las páginas webs acusadas retirarán, en el plazo de 48 horas que ofrece la Ley, el contenido ilícito, para subirlo de nuevo una vez que se archive el procedimiento. Es por ello que la principal exigencia que la Coalición expone al Gobierno es la de perseguir la conducta reincidente porque, si no fuera así, esta Ley «no servirá de nada».
Para cargarse de razones, han hecho públicos las cifras de pérdidas causadas por la piratería y las descargas: 10.774 millones de euros en 2010. Según la Coalición la piratería en el sector del libro asciende a un 43%, en los videojuegos un 66%, las películas se fijan en el 76%, y la música se lleva la palma con un escalofriante 98%.
Por si fuera poco, los creadores lamentan el retraso de la Ley, ya que se espera que las primeras denuncias comiencen a tramitarse a finales de octubre (la Comisión de Propiedad Intelectual tiene previsto constituirse a finales de agosto).
Sin embargo, la ministra de Cultura, Ángeles González-Sinde se muestra más optimista en unas declaraciones realizadas hoy, dónde afirma que «la piratería va a ser un recuerdo del pasado en muy poco tiempo». Para finalizar, González-Sinde aseguró que el desarrollo del reglamento será «escrupuloso con la Ley» y su objetivo «no es perseguir, sino fomentar un mercado legal competitivo».
 

Formatea una memoria USB definitivamente



Cuando me prestan alguna memoria o disco USB, me gusta devolverlo sabiendo que nadie podrá recuperar la información que he movido en ella, por eso, siempre me aseguro de utilizar una aplicación que me permita eliminar completamente los archivos, como es el caso de Disk Wipe. Esta herramienta de «formateo seguro» se basa en un método de sobrescritura para impedir la recuperación de los archivos.
En la ventana principal de la aplicación, selecciona el disco o memoria USB a formatear desde la zona Systems Local Disks (en la parte izquierda de la interfaz te aparecerá la información más relevante de la unidad seleccionada, como es el número de serie, el formato de archivos, etc.) y, a continuación, pulsa en Wipe Disk.
Aparecerá una ventana donde tienes que seleccionar el tipo de formato que se aplicará al formatearlo. Pulsa en Next. La siguiente ventana te permite elegir el tipo de sobrescritura que deseas utilizar para formatear la unidad, la más recomendable es la última, pero consume mucho tiempo, por ello, selecciona One Pass Ramdon (quick) y pulsa en Next.
Ahora, en la siguiente ventana, deberás escribir la palabra ERASE ALL y haz clic en Finish. Dada la importancia de la operación, te pide confirmación para borrarlo nuevamente en la siguiente ventana, pulsa en Yes y el borrado seguro dará comienzo.
Por: José Antonio Gutiérrez (Málaga)
 

Cobertura WiFi en toda la casa con WDS


Wireless Distribution System (WDS) es un sistema de distribución inalámbrico que permite la conexión entre puntos de acceso en una red inalámbrica IEEE 802.11. Por eso, si no tenemos cobertura en algún lugar del hogar o de la oficina, podemos ampliarla interconectando los puntos de acceso con esta tecnología.
Conseguiremos que el ordenador conectado no «note» la diferencia al cambiar de un punto de acceso a otro y, además, conservaremos la dirección MAC en la información enviada. Esto es fundamental en algunos sistemas de seguridad o para acceder a algunas VPN (Virtual Private Network).
Para implementar WDS, necesitamos que los routers que vayamos a utilizar soporten esta tecnología, que ambos estén utilizando el mismo canal de radio y que compartan las claves de seguridad (WEP o WPA). Nosotros hemos utilizado un router Linksys WRT54GL con DD-WRT instalado y un DrayTek VIGOR 2100V con su firmware original, así podremos ver la configuración en dos dispositivos diferentes con firmwares distintos.
En cualquier caso, a pesar de las diferencias que puede haber entre los routers que soportan WDS, la base de la configuración es la misma. Lo mejor es tener conectado cada router a un ordenador por cable de red, así nos evitaremos tener que conectarlos y desconectarlos en cada paso.

NIVEL: INTERMEDIO

Paso 1. Configuración del primer router
 
El enrutador que está conectado físicamente a la conexión de Internet es el que tomamos como Router I. Nosotros hemos elegido el DrayTek con su firmware original, ya que este no permite hacer de repetidor DHCP, es decir, la única posibilidad es que haga de servidor DHCP a toda la red. Con un navegador entramos en la dirección de administración del dispositivo, normalmente 192.168.1.1, e introducimos el usuario y la contraseña.
En este dispositivo debemos dejar la configuración de conexión a Internet tal y como está, normalmente con configuración automática DHCP. En los parámetros de la LAN, dejamos la IP local como 192.168.1.1 y la máscara de subred en 255.255.255.0. Seguidamente, debemos activar la función para que haga de servidor DHCP, ya que es este aparato el que va a servir a toda la red WDS las direcciones necesarias a los clientes. Le decimos que empiece a servir IPs a partir de la 192.168.1.2.

A continuación, nos dirigimos a System Maintenance/System status y apuntamos la dirección MAC de nuestra Wireless LAN. Este paso es muy importante y no debemos cometer el error de apuntar la Mac del adaptador LAN, necesitamos la Mac del adaptador WiFi.
 
Paso 2. Ajusta el segundo enrutador
 
Al igual que en el paso anterior, nos dirigimos a la página de administración del Router II, al que hemos instalado un firmware, DD-WRT, que nos permite ampliar las posibilidades de nuestro enrutador. Una vez dentro, debemos cambiar los valores de conexión para que se encuentre en la misma subred que el Router I.



Para ello, nos vamos a Setup/Setup Básico. En Tipo de conexión a Internet, debemos tener desactivado el Tipo de conexión y, en la Setup de RED, tenemos que asignar una IP con un valor dentro de la misma subred que el Router I, en nuestro caso, hemos puesto 192.168.1.2; como Máscara de subred, 255.255.255.0; y, como puerta de enlace, la IP del Router I, es decir, 192.168.1.1. Ahora, en Config Dirección de Servidor de Red, en Tipo de DHCP, hemos de seleccionar Redireccionador de DHCP; y, en Servidor DHCP, la IP de nuestro Router I, 192.168.1.1, que es el que va a servir las direcciones IP a los clientes que se conecten a nuestra red.
Acto seguido, nos vamos a Estado/Inalámbrico y, en el apartado WiFi, comprobamos cuál es la dirección Mac del Router II y la anotamos en un papel, verificando que no hemos cometido ningún error.
 
Paso 3. WiFi en ambos dispositivos
 
Este paso es sumamente crucial: debemos dejar las configuraciones WiFi exactamente iguales en los dos dispositivos. Parece ser que el modo B no se lleva bien con WDS, por lo que lo mejor es activar el modo mixto 11b+11g. Por su parte, en el nombre de red, hemos puesto WakeUpNeo y, en canal, el número 6. Es factible personalizar nuestra configuración pero siempre respetando las mismas opciones en ambos equipos.

En seguridad inalámbrica, hemos deshabilitado cualquier tipo de encriptación. Más adelante la activaremos, pero primero debemos comprobar que todo funciona correctamente.

Paso 4. WDS en DrayTek
 
En el router DrayTek, tenemos una opción llamada WDS dentro del menú Wireless LAN. Nos dirigimos a ella y, en Mode, seleccionamos Bridge; en Security, Disable; en la sección Brigde, ponemos la MAC del Router II que apuntamos con anterioridad; y activamos la casilla Enable. Por último, habilitamos Access Point function y pulsamos sobre OK para que los cambios tengan efecto.

 
Paso 5. WDS en Router II
 
En el Router II con DD-WRT, el sistema es muy similar al del Router I. Nos dirigimos a Inalámbrico/WDS y, dentro de la sección Configuración WDS, seleccionamos LAN en el desplegable e introducimos la MAC del Router I, que tenemos apuntada desde el Paso 1. También podemos ponerle una descripción si queremos. Pulsamos sobre Aplicar y, después, sobre Grabar Configuración.



Es muy importante comprobar si tenemos activado el firewall y, si es así, desactivarlo. Esto lo podemos verificar en la sección Seguridad del panel de control de DD-WRT.
 
Paso 6. Comprobaciones
 
Lo más sencillo es comprobar si la conexión a Internet funciona teniendo la seguridad de que nos estamos conectando al Router II mediante WiFi y estamos fuera del alcance del Router I. Otra opción es hacer ping en la consola de comando a las dos direcciones IP de nuestros routers (192.168.1.1 y 192.168.1.2) desde un solo ordenador. Si hay respuesta en las dos IPs, es que hay comunicación entre ellos.

Además, DD-WRT nos permite, dentro de Estado/Inalámbrico, en la sección NodosWDS, comprobar los niveles de señal, ruido, SNR y la calidad de la señal. Si todo ha ido bien, debería mostrarnos una información similar a la de la captura que ilustra este paso (ver imagen). También podemos comprobar que, en la tabla DHCP del panel de administración del Router I, normalmente dentro de Diagnóstico, aparece listado la IP y Mac de nuestro Router II, señal de que hay conexión entre ellos.
 
Paso 7. Habilita la seguridad
 
Una vez que estamos seguros de que todo ha ido bien, podemos abarcar la seguridad de nuestra red WiFi. Como hemos comentado, es muy importante que los dos dispositivos conserven las mismas características. Nosotros recomendamos habilitar una seguridad WPA con algoritmo TKIP. Hemos de tener en cuenta que, si habilitamos la seguridad, es posible que nuestro Router I nos pida que dentro de la sección WDS introduzcamos de nuevo el tipo de encriptación y la contraseña.



Protégete gratis de memorias USB infectadas
 
 

Las unidades USB son una fuente de infección muy habitual en nuestros ordenadores, sobre todo debido a los ficheros autoejecutables (autorun) que se activan cuando las conectamos en el PC.
Una forma muy sencilla de eliminar este problema es instalar la utilidad gratuita Panda USB Vaccine. Durante la instalación, marca la opción Ejecuta automáticamente Panda USB Vaccine cuando arranca el ordenador (/resident) y Vacuna automáticamente cualquier nuevo dispositivo USB conectado.
Las otras posibilidades actívalas si lo crees conveniente. Para completar el proceso, pulsa en Siguiente y en Finalizar. La primera vez que lo ejecutes tendrás el equipo sin proteger; por ello, es necesario que pulses en Vacunar el PC y en Vacunar USB. En este último caso, puedes seleccionar la unidad desde el menú desplegable de Vacunación de dispositivos USB.

 
para más información visite: http://www.pcactual.com/
Mercado Guanare
 
 

Tiempo restante para finalizar el dia...


HOW TO WIN ROULETTE Contadores De Visitas VIRGIN free bingo poker online
 
miarroba.es
 
MIS BLOGS







CORREOS

 







 
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis