Category Archives: Soluciones

Guía: Como actualizar con un OS directamente tu Blackberry 10 (+Fotos)

Hoy me dispongo a actualizarle el OS a mi Blackberry Z10 modelo STL100-1 a la versión 10.1.0.4651 a diferencia de la guía para actualizar OS en los Blackberry anteriores al OS 10 donde usábamos el apploader desde el PC para cargarle el OS al Blackberry, ahora hay un autoinstalador. Constantemente salen actualizaciones de sistema operativo para los diferentes modelos, pero así sean oficiales hay que esperar que las mismas sean evaluadas y aprobadas por las operadoras antes de que los mismos las habiliten para descarga directa desde el equipo, sin embargo si tenemos el instalador de alguna versión podemos acortar esa espera.

El procedimiento es el mismo para todos los dispositivos de STL, y todos los dispositivos SQN y SQR, dentro de cada archivo de OS hay un cargador automático.

Por favor, seleccione el sistema operativo correcto para su modelo de dispositivo. Si usted no sabe cuál es el modelo que usted tiene, en cualquier campo de texto o BBM escriba”myver” o”miver” sin las comillas – y pulse la barra espaciadora, y aparecerá la información que necesita.

Haga una copia de seguridad de toda la información del dispositivo, a sus lugares de confianza habituales, luego desde el menú conexiones de red debe establecer o activar  en el dispositivo el modo de avión y conecte el blackberry al PC mediante el cable USB.

IMG_00000008

Paso siguiente: Descomprimir el archivo zip descargado en el escritorio, e iniciar el. Exe. Ingrese info de contraseña, pulsa enter y espere unos minutos mientras en instalador hace el borrado del OS anterior y luego instala el nuevo, no requiere ninguna otra acción de su parte. Una vez que vea la pantalla de bienvenida en el dispositivo, desconectar del USB y a realizar la configuración. Siga todas las indicaciones de instalación.

Actualizador en ejecucion

 

IMG_00000001

Luego al terminar el reinicio del dispositivo, inicie sesión en su Blackberry ID y se restaurara toda su información de BMM.

IMG_00000003

 

IMG_00000004

Vínculos de descarga para los diferentes modelos:

STL100-1:  https://mega.co.nz/#!49llgQoD!XcHytRKd44a3MnU6ZAYxCwIBjQ8HsriL9g_CcBPk52o

SQN – TODOS LOS MODELO Q10 y SQR – TODOS LOS MODELOS Q5: https://mega.co.nz/#!shtBGQQb!KwdSB3JBJL1_N4-Gg4UZKCIdVvYT8ro1BFfNf54IGhw

STL100-2, STL100-3, STL100-4: https://mega.co.nz/#!p9VxkDwY!euVcTHClCWfup9IEBEhIdErX8GFC8qpg_kkBLz0ALJ0

Espejos
OS 10.1.0.4651 para todos los dispositivos …

STL100-2, 3,4  Espejo
https://docs.google.com/file/d/0Bz0i…it?usp=sharing

Nota: La libreta de contactos se puede respaldar y recuperar de una manera muy sencilla, primero abra alguna de las cuentas de correo que tiene afiliadas actualmente al Blackberry y en la configuración de la cuenta activa activar sincronizar contactos y emails y calendario si lo desea, eso hará una copia de sus contactos en esa cuenta, así luego de actualizar el OS que su equipo quedara sin configuración, usted solo debe configurar esa cuenta de email nuevamente al dispositivo y activar las mismas casillas que ya vienen preseleccionadas de sincronizar email contactos y agenda, y en unos minutos se restauraran todos los contactos. Es importante estar en zona de buena cobertura de datos o preferiblemente estar conectado a un buen WIFI para que los datos a restaurar se descarguen mas rápidamente.

IMG_00000005

Cómo conectar o revocar el acceso a aplicaciones de terceros en Twitter

El ecosistema de Twitter contiene miles de interesantes aplicaciones desarrolladas por terceros. Conectar con estas aplicaciones te permite personalizar tu experiencia en Twitter. Por ejemplo, puedes compartir automáticamete tus Tweets en Facebook, o publicar un Tweet instantáneamente cada vez que escribes en tu blog.

¿Cómo me conecto a una Aplicación?

Algunos servicios te permiten conectarte de forma segura a Twitter. Aquí está el cómo:

  1. En el sitio web de la aplicación a la que quieres conectar, encuentra el botón o link que te pide conectarte a tu cuenta de Twitter (usualmente dice “Connect to Twitter” o algo similar)
  2. Después de hacer clic en el link, serás dirigido a una página de Twitter que te pide iniciar sesión. Puedes verificar que es segura si el URL comienza con https://twitter.com.
  3. Una vez que has iniciado sesión con tu cuenta, te preguntaremos si apruebas la aplicación.
  4. Asegúrate de revisar los permisos que estás dando a la aplicación. Estos aparecen listados en verde (lo que la aplicación puede hacer con tu cuenta) y en rojo (lo que la aplicación no puede hacer).
  5. Haz clic en “Autorizar la aplicación” si quieres aprobar la conexión.
  6. ¡Ya estás conectado! puedes revisar tus Aplicacioness (o revocar el acceso si cambias de opinión), desde el menú de Aplicaciones en tu Configuración.

oauth1.jpg

 

mobile.jpg

 

Si autorizas una aplicación cuando has iniciado sesión en nuestro sitio móvil o en tu teléfono, verás una pantalla parecida a la de arriba.

¿Qué pasa si una aplicación quiere que le de mi contraseña para conectarme?

La forma más segura de conectarse es usando las instrucciones que están arriba. Sin embargo, algunas aplicaciones podrían pedirte tu nombre de usuario y tu contraseña para acceder a algunas funciones. Esas aplicaciones pueden incluir:

  • Aplicaciones que instalas en tu computadora para ver y publicar en Twitter.
  • Aplicaciones que instalas para ver y publicar Tweets desde tu teléfono móvil.

Nota: Por favor ten cuidado al dar tu contraseña, ya que el receptor puede ganar acceso completo a tu cuenta. Si cambias de opinión sobre una aplicación, te recomendamos revocar el acceso en el menú de Conexiones de tu Configuración y cambiar tu contraseña.

¿Cómo puedo revocar las conexiones que he hecho?

Para revocar una conexión:

  1. Busca las aplicaciones que has autorizado en el menú de Conexiones en tu Configuración.
  2. Revoca el acceso haciendo clic en “Revocar Acceso” bajo la descripción de la aplicación.

revocar-1.jpg

¿Hay aplicaciones a las que nunca debo dar acceso?

Nunca debes dar tu nombre de usuario y contraseña en los siguientes casos:

Para más seguridad, te recomendamos cambiar tu contraseña si sospechas que una aplicación todavía está conectada a tu cuenta. Si tienes problemas con una aplicación, lee la página sobreCuentas Comprometidas para más información.

Si tienes cualquier otra pregunta, envía un mensaje a Soporte.

Fuente: Twitter Blog

Secar el Smartphone con arroz no es un mito… Nokia lo recomienda

image

Yo tengo ya varios años recomendando el usar arroz para secar lentamente un smarphone si el mismo se moja o si queda sumerguido totalmente, pero esta vez la gente de Nokia #LoCertifica

El agua es uno de los peores enemigos de los ‘smartphones’. Desgraciadamente, muchos usuarios habrán sufrido sus efectos, que en muchos casos implican el adiós a los terminales. Desde Nokia han querido dar un rayo de esperanza a aquellos que han dado un baño fortuito a sus dispositivos y han publicado una infografía en la que explican cinco pasos que puedan devolver a la vida a un ‘smartphone’ ahogado. Para los más escépticos, sí, el arroz parece que funciona.

Todos los pasos son más o menos evidentes, pero el primero es el más claro. Si el ‘smartphone’ se cae en el agua, lo primero es dejar que se escurra todo el líquido. Como si de tender la ropa se tratase, los usuarios deben dejar que la mayor parte de líquido caiga del dispositivo antes de realizar cualquier otro paso. Es fundamental que la mayor cantidad posible de líquido salga para que el proceso tenga mayores posibilidades de éxito.

El segundo paso es extraer tarjetas y batería. Los usuarios deben retirar su tarjeta SIM, las tarjetas de memoria que pueda haber en el dispositivo y, si se puede, extraer la batería. Según Nokia con esto se persigue prevenir un cortocircuito que pueda hacer que el agua sea el menor de los problemas de los usuarios. Además, es posible que estas partes ya no funcionen, aunque habrá que comprobarlo más tarde.

En tercer lugar está el secado del dispositivo propiamente dicho. Con una toalla o paño seco, los usuarios deben frotar el dispositivo para intentar secar el máximo posible de su superficie. En este punto, está expresamente prohibido el uso de papel y de secadores eléctricos. El papel, al contacto con el líquido, podría afectar a partes del dispositivo y los secadores, normalmente de aire caliente, pueden tener un efecto nocivo similar. Por ello, los usuarios deben usar toallas o paños.

El siguiente paso, el cuarto, es el que despeja una de las dudas universales. El mito del arroz parece real. Nokia recomienda meter el terminal, una vez secado con la toalla, en una bolsa llena de arroz. Dicha bolsa se debe colocar sobre un radiador y lo ideal es dejarla allí al menos durante el equivalente a toda una noche.

El objetivo de usar el arroz es conseguir un material absorbente que pueda quedase con la humedad que el terminal tiene en su interior. De esta forma, Nokia confirma que el mito de utilizar arroz es real, y se recomienda su uso en este tipo de situaciones.

El último paso es comprobar que el dispositivo enciende. En este caso, el consejo de Nokia es volver a poner las piezas que se han retirado en el segundo punto y esperar a ver si el dispositivo reacciona. Si hay suerte, el móvil volverá a la vida y el agua habrá sido una anécdota. En caso contrario, Nokia espera que los usuarios hayan realizado una copia de seguridad de sus contenidos.

Enlaces relacionados:

- Nokia Connects http://nokiaconnects.com/2012/03/26/5-things-you-need-to-do-if-you-get-your-phone-wet-infographic/?cid=ncomblogs-fw-scl-bdy-connectswk13_0x0-na-twitter-g0-en-1todtmtf80de0

Los 7 pecados capitales en la búsqueda de trabajo en Internet

Internet se ha convertido en una herramienta muy potente y uno de los mayores usos es buscar un nuevo empleo. En una época en la que las altas cifras de paro se han enquistado en la población, la red es una de las salidas preferidas para poder encontrar un trabajo. Sin embargo no todo se hace correctamente en este proceso.

Para evitar que la búsqueda de empleo en Internet se convierta en infructuosa, la plataforma de trabajo 2.0 jobandtalent ha decidido elaborar una lista de los siete errores a evitar a toda costa cuando se busca trabajo en la red.

–         Perfil incompleto. Antes de buscar empleo a través de Internet tienes que completar tu currículum. De la misma manera que nunca entregarías un CV físico incompleto, no te apuntes a ofertas hasta tener completada tu hoja de vida al 100%. Dedícate concienzudamente a hacerlo porque te reflejará como profesional ante las empresas. Si lo rellenas de manera muy esquemática transmitirás una sensación de desinterés que se traducirá en numerosas candidaturas descartadas.

–         Participar por participar en procesos de selección. En Internet encontramos numerosas ofertas de empleo que se pueden responder con un solo clic. La plataforma jobandtalent recomienda resistir el impulso de hacerlo sin antes meditar si ese puesto de trabajo se adecua a tu perfil. Si empiezas a apuntarte a ofertas de empleo que no encajan del todo contigo, puede salirte el tiro por la culata. En el peor de los casos te descartarán pero puede incluso darse en caso que te incluyan en la carpeta de ‘Descartados para la empresa’ de manera permanente.

–         No cuidar tu imagen en Internet. De la misma manera que cuando encuentras una oferta de trabajo que te interesa buscas referencias de la marca en Internet, la empresa hará lo mismo contigo. Búscate en Google y revisa qué tipo de información tienes como pública. Revisa la configuración de privacidad de tus redes sociales no cuelgues nada de lo que posteriormente te puedas arrepentir y elimina todo lo que no sume para la búsqueda de empleo.

–         No ser activo. Si te sientas a esperar no encontrarás trabajo. Tampoco si te limitas a estar registrado en las webs de empleo o redes sociales profesionales, tener el perfil completo y haber elegido tu mejor foto de perfil. Has de visitar las webs de empleo a diario para no perder ni una sola oportunidad. Interactúa con las empresas, adapta tu perfil a las necesidades actuales y realiza cursos de formación de aquellas disciplinas que veas que se solicitan más.

–         Agregar a contactos que no conoces. Las redes sociales profesionales son, ante todo eso, profesionales. Existen numerosas redes sociales como para poder separar tranquilamente tu entorno personal del profesional. Cultiva tu red de contactos pero únicamente con aquellas personas que puedan hablar bien de ti y te conozcan personal y profesionalmente. Piensa que el departamento de recursos humanos de la compañía a la que le estás solicitando un trabajo puede ponerse en contacto con ellas, así que elige bien que personas forman parte de tu red de contactos.

–         No aprovechar las oportunidades del CV online. Mientras que en el CV físico menos es más, aprovecha las posibilidades de los currículums online. En Internet no existe límite de espacio así que puedes introducir toda la información necesaria para que se sepa mejor quién eres. Además pueden incluir enlaces multimedia para mostrarte como profesional.

–         Descartar la vía offline. Que busques trabajo por Internet no significa que debas dejar de lado el esfuerzo presencial de buscar empleo. Asegúrate de que tus amigos y familiares saben que buscas trabajo. No debes descartar oportunidades de empleo ya que nunca sabes de dónde va a venir la solución a tu situación actual.

Fuente

En @iguanahosting en febrero te regalamos la mitad de tu hosting ilimitado.

image

¿Quién regala un hosting el día del amor y de la amistad? Definitivamente no es el común de las personas, ni se compara con rosas y bombones, pero  en Iguanahosting.com queremos aprovechar febrero para hacer nuevos amigos, por eso les ofrecemos 6 meses de hosting ilimitado totalmente gratis, al activar un año.
A partir del próximo lunes 13 de febrero nuestros más de 20.000 seguidores pueden iniciar su emprendimiento web con 50% de descuento, porque no hay mejor mes para comenzar que éste.
Nuestro plan promocional para el mes de la amistad incluye espacio en disco ilimitado, transferencia ilimitada, cuentas de correo ilimitadas,  dominio gratis y cupón de Facilbackup personal por un año.
Ya lo sabes este 13 de febrero agarra tu mouse y demuestra de qué estas hecho, podrás acceder a la promoción desde nuestro sitio http://iguanahosting.com y a través de las redes sociales. Sigue las huellas de la iguana.
¡Que viva la amistad!
http://www.iguanahosting.com/venezuela/es/webhosting.php

Patricia Lyon
Marketing y Comunicaciones
plyon@iguanahosting.com
Iguanahosting.com

¿Te hackearon tu cuenta de twitter? Pasos para recuperarla por @wettel

Como ya sabemos, está de moda últimamente hacer “hackeos” a cuentas  en twitter, pero. ¿Como recuperar la cuenta hackeada? ¿ realmente la hemos perdido? a continuación @wettel pondrá una guía o tutorial con los pasos que twitter pone a disposición para las personas victimas de hackeos o phishing 

 

Por regla general, los usuarios victimas de algún tipo de “hackeo” en sus cuentas de twitter, van a intentar cualquier método de recuperación, pero siempre dejando de lado una parte importante en ese proceso como lo es LA CUENTA DE CORREO. El 95% de las victimas, no solo perdieron sus cuentas de twitter, también perdieron acceso a las cuentas de correo o e-mail asociados/vinculados a las mismas, así que por lo tanto:

PASOS DE RECUPERACIÓN:

  1. CUENTA DE CORREO ASOCIADA A TWITTER:  Tratar de recuperar el acceso o clave de la cuenta de correo, por lo general son Hotmail o gmail…  si eres hotmail has clic aquí  y rellena el formulario, pero si eres Gmail, has clic aquí . (Si tu cuenta de correo es distinta, entonces ir a la página principal de tu proveedor de correo y buscar la opción “recuperar clave/password” ” olvidé mi contraseña” y rellenar los datos que te preguntarán.)
  2. Una vez recuperado la cuenta de correo, procedemos a ingresar a la página de twitter que nos permite restablecer la contraseña de la cuenta, rellenando los datos que se nos solicita, y en pocos minutos nos llegará un correo que contiene un enlace, el cual al abrirlo nos permitirá poner una contraseña nueva. has clic  AQUI

 

 

SI NO FUNCIONA los pasos anteriores, o simplemente NO PUDISTE RECUPERAR TU CUENTA DE CORREO,  calma, no te preocupes, nos queda una carta bajo la manga (la ultima) y esto son los pasos:

PASOS DE RECUPERACIÓN 2 : 

  1. Hacemos clic AQUÍ , se abrirá la página de ayuda de twitter, o el famoso CENTRO DE AYUDA de twitter, que muchas veces es un dolor de cabeza, pero en esta oportunidad realmente nos ayudará, y vas hacer clic donde indica la foto: 
  2. Si por alguna razón extraña no logras ver la foto, entonces una vez abierto el link (AQUÍ ) vas a bajar y a buscar la frase  solicitud de ayuda y la darás clic.
  3. Si te sale la siguiente frase ” Something is technically wrong.”  no te alarmes, relájate, tómalo con calma y se persistente y actualiza la página web cada 5 minutos hasta que se abra la planilla o formulario.
  4. Si no logras abrir la página, y sigue el fastidioso mensaje ” Something is technically wrong.”  entonces ingresaremos AQUÍ
  5. cuando lo logres abrir, léela con calma y responde detalladamente todo lo que te preguntan (recomiendo tener otra cuenta de correo alternativa, ya que en el formulario se lo van a pedir). en la foto de abajo, ábrela y verás como tienes que responder.
  6. una vez llenado el formulario, tendrás que esperar un tiempo para que los de twitter se comuniquen contigo. No se decirte cuanto tiempo te tocará esperar, eso lo determinan ellos, pero en la mayoría de los casos se logra recuperar la cuenta.
  7. revisar la cuenta de correo 2 veces a el día por lo mínimo, esperando el correo, o si en el formulario pusiste tu numero de teléfono,entonces siempre tenerlo cerca.
  8. si pasan 2 días y no se comunican, yo recomiendo repetir el procedimiento.
OJO:  Que hagas estos pasos no te garantiza que puedas recuperar tu cuenta, pero aumenta la posibilidad, ya que la decisión final la tiene twitter bajo criterios que desconozco.
Espero que esta guía sea muy útil y que pueda ayudar, pronto estará disponible la guía de consejos para proteger tu cuenta de twitter y evitar ser hackeado (o al menos que hagas el intento de protegerte)
Follow: @wettel

Wi-Fi 802.11ac, el futuro inmediato de la conectividad inalámbrica

image

Broadcom comentó esta semana que las conexiones inalámbricas iban a sufrir un gran cambio en 2012.

La llegada del estándar 802.11ac traerá consigo velocidades de hasta 1,3 Gbpscon un mayor alcance que las conexiones actuales Wi-Fi b/g/n.

La nueva tecnología hace uso de la banda de 5 GHz de manera exclusiva. Las redes Wi-Fi b/g/n en la banda de 2,4 GHz sólo tienen 3 canales sin solapamiento, la banda de 5 GHz tiene 20 canales sin solapamiento, por lo que las interferencias son menores y, por tanto, se conseguirán mayores velocidades de transferencia y una mejor coexistencia de dispositivos. Se espera que Wi-Fi 802.11ac llegue al mercado en productos durante la segunda mitad del 2012.

Se espera que la expansión del nuevo estándar sea rápida, con más de 1 millón de routers, adaptadores e integrados en 2012 y cerca de 350 millones en 2015. La tecnología multiplica por cuatro el rendimiento máximo de Wi-Fi N, 300 Mbps,llegando hasta 1,3 Gbps (162 Mbytes por segundo) haciendo uso de bandas de mayor frecuencia, tomando también la de 80MHz y 160 MHz, en comparación con Wi-Fi 11n que se queda en 40 MHz.

Todo pinta bien, de momento, más velocidad, mejor alcance y menor consumo, ¿se puede pedir más?.

RIM Anuncia BlackBerry Mobile Fusion

RIM Anuncia BlackBerry Mobile Fusion – La Próxima Generación de Solución Móvil Empresarial para Teléfonos Inteligentes y Tablets BlackBerry, Android y iOS

Simplifica la Administración de Teléfonos Inteligentes y Tablets para Negocios y Gobierno

Waterloo, ON – Noviembre 29, 2011 – Research In Motion (RIM) (NASDAQ: RIMM; TSX: RIM) presentó hoy BlackBerry® Mobile Fusion – la próxima generación de soluciones móviles empresarial de la compañía, y la entrada de RIM al mercado de plataformas múltiples de Gestión de Dispositivos Móviles (Mobile Device Management – MDM). Basándose en años de liderazgo en soluciones de gestión de movilidad empresarial de RIM, BlackBerry Mobile Fusion simplificará la administración de teléfonos inteligentes y tablets en sistemas operativos BlackBerry®, Google® Android® y Apple® iOS®.

“Estamos muy complacidos de presentar BlackBerry Mobile Fusion – la próxima generación de solución móvil empresarial de RIM –que hace más fácil a nuestros clientes empresariales y de agencias de gobierno gestionar la diversidad de dispositivos en sus operaciones diarias”, dijo Alan Panezic, vicepresidente, Enterprise Product Management and Marketing de Research In Motion. “BlackBerry Mobile Fusion reúne nuestra tecnología líder de la industria BlackBerry Enterprise Server para dispositivos BlackBerry con las capacidades de gestión de dispositivos móviles para dispositivos iOS y Android, todo, gestionado desde una consola basada en Web. Provee las capacidades de gestión necesarias que permiten a los departamentos de TI supervisar con seguridad el uso de dispositivos móviles, tanto propiedad de la empresa como de los empleados, dentro de sus organizaciones.”

RIM es el proveedor líder de soluciones de movilidad empresarial con más del 90 por ciento de las empresas Fortune 500 utilizando dispositivos BlackBerry en la actualidad. El mercado empresarial para teléfonos inteligentes y tablets continúa creciendo tanto en la categoría de provisión empresarial como en propiedad de los empleados (Traiga Su Propio Dispositivo, o BYOD, por sus siglas en inglés). La categoría BYOD en particular, ha llevado a un aumento en la diversidad de dispositivos móviles en uso en la empresa, con nuevos retos para los directores de tecnología y departamentos de TI a medida que luchan para gestionar y controlar el acceso inalámbrico a la información confidencial de la empresa en la red corporativa. Esto se ha traducido en una mayor demanda de soluciones de gestión de dispositivos móviles.

BlackBerry Mobile Fusion reúne al líder del mercado BlackBerry® Enterprise Server (versión 5.0.3) para teléfonos inteligentes BlackBerry con las nuevas capacidades de gestión para BlackBerry PlayBook tablets basados en la tecnología BlackBerry Enterprise Server; y la administración de dispositivos móviles para los teléfonos inteligentes y tablets para sistemas operativos Android y iOS.

BlackBerry Mobile Fusion proporcionará las siguientes capacidades de gestión para todos los dispositivos móviles compatibles:

· Gestión de Activos
· Gestión de configuración
· Administración y definición de políticas y seguridad
· Aseguramiento y protección de dispositivos perdidos o robados (bloqueo remoto, borrado)
· Administración basada en usuarios y grupos
· Capacidad de múltiples dispositivos por usuario
· Administración de software y aplicaciones
· Gestión de conectividad (Wi-Fi®, VPN, certificado)
· Consola centralizada
· Alta escalabilidad

Los teléfonos inteligentes BlackBerry continuarán beneficiándose de las muchas ventajas de la solución BlackBerry de extremo a extremo, incluyendo gestión avanzada TI, control y seguridad disponibles con BlackBerry Enterprise Server 5.0.3, que es parte de BlackBerry Mobile Fusion. Estas características avanzadas incluyen la tecnología BlackBerry® Balance™ que soporta el uso seguro de un solo dispositivo para el trabajo y para uso personal, sin comprometer los requerimientos de seguridad de la organización para asegurar, gestionar y controlar la información confidencial; más de 500 políticas de TI; gestión e instalación de software y aplicaciones “en el aire”, y mucho más. BlackBerry Mobile Fusion también presentará nuevas funcionalidades de autoservicio para que los empleados aseguren sus teléfonos inteligentes BlackBerry perdidos o robados así como los BlackBerry PlayBook tablets.

BlackBerry Mobile Fusion está actualmente en pruebas beta con clientes corporativos seleccionados. RIM está aceptando nominaciones de clientes para el programa de beta cerrada que comenzará en enero y disponibilidad general a finales de marzo.

Para obtener mayor información, por favor visite: www.blackberry.com/mobilefusion.

* La seguridad del dispositivo, gestión y controles continuarán variando de acuerdo con las capacidades inherentes de los sistemas operativos de los dispositivos individuales.

Powered by WordPress | Designed by: diet | Thanks to lasik, online colleges and seo