Cerrar menu
Tutoriales En Linea
  • Tutoriales
    • Aprendizaje
    • Video Tutorial
    • Manuales
    • Hagalo usted mismo
    • Explorar todo
  • Adobe
    • After Effects
    • Dreamweaver
    • Premiere Pro CC
    • Photoshop
    • Photoshop Mix
    • Lightroom
    • Illustrator
    • Adobe Muse
    • Creative Cloud
  • Android
    • Developer Android
    • Aplicaciones
    • Android Studio
    • Android Wear
    • Desarrolladores
    • SDK Platform-Tools
    • ADB...depuración Bridge
    • Fastboot
    • Root
    • Recovery
  • Apple
    • iPhone y iPad
    • iPhone
    • iPad
    • Mac OS
    • iCloud
    • iTunes
  • Cursos
    • Actívate
    • Autoempleo
    • Idiomas
    • Curso De HTML
    • Curso de C++
    • Javascript
    • jQuery
    • Matematicas
    • Programacion
    • Python
    • Udacity
    • Diseño Web adaptativo
  • Ciberseguridad
    • Malware
    • Ransomware
    • Virus
    • Troyano
    • Dorkbot
    • Filecoders
    • keylogger
    • Spyware
    • Jackware
    • DDoS
    • HackerOne
    • Interpol
  • Criptomonedas
    • Blockchain
    • Mineria de Criptomonedas
    • Bitcoin (BTC)
    • Bitcoin Cash (BCH)
    • DASH (Dash)
    • Dogecoin (Doge)
    • Ethereum (ETH)
    • Litecoin (LTC)
    • Monero (XMR)
    • Ripple (XRP)
    • Zcash (ZEC)
    • Forex
    • Trading
  • Desarrollo Web
    • Sistema de gestion de contenidos
    • AMP
    • Datalife Engine
    • Blogger
    • WordPress
    • Joomla
    • Bootstrap
    • Plantillas
    • @font-face
    • Schema
    • Website
    • Desarrolladores
    • Lenguaje Web
  • Diseño Web
    • Web Responsive
    • Lenguaje Web
    • Datos estructurados
    • HTML
    • CSS3
    • JavaScript
    • Ajax
    • jQuery
    • PHP
  • Entretenimiento
  • Encuestas
    • GlobalTestMarket
    • Centro de opinion
    • Ipsos i-Say
    • Triaba
    • opinea
    • Toluna
    • YouGov
    • ClixSense
    • ySense
    • Cint
    • Beruby
  • Electricidad
  • Electronica
  • Ganar dinero comprando
    • CashbackDeals
    • Cashback
    • Por ir de compras
    • Aklamio
    • Intercambio de tráfico
    • Justificante de pagos
    • Webs estafas
  • Google
    • Google Pay
    • Adsense
    • Gmail
    • Google Apps
    • Google Chrome
    • Google Cloud Platform
    • Google Consumer Surveys
    • Google Desarrolladores
    • Google Fit
    • Google Maps
    • Google Photos
    • Google Play
    • Google Translation
    • DoubleClick
    • YouTube
    • Chromebooks
  • Marketing
    • SEM
    • SEO
    • Posicionamiento
    • Contenido
    • Publisuites
    • Space Content
    • Coobis
    • Marketing
  • Computadora u ordenador
    • Sistemas operativos
      • Windows
      • Mac OS
      • Android
      • Linux
      • Ubuntu
      • Kali Linux
      • Wifislax
    • hardware
    • Software
    • BIOS
    • Unidad de disco duro
    • Programacion
    • Dispositivos
    • Internet
  • Ofimática
    • Microsoft
    • Suite Ofimatica
    • Access
    • Word
    • Excel
    • Powerpoint
    • Outlook
    • Microsoft Publisher
  • PTC
    • No pierdas tiempo con estas web
  • Redes Sociales
    • Delicious
    • Facebook
    • Instagram
    • linkedin
    • Snapchat
    • TikTok
    • Twitter
    • Pinterest
    • Spotify
    • Vkontakte - VK
    • WhatsApp
  • Smartphone
    • Telefonos
    • Telefonia movil y telecomunicaciones
    • Desbloquear
    • Códigos NCK
    • Liberar
    • Tarjeta SIM
    • Tablet
  • Sitio Web
    • Dominios
    • Hosting
    • Servidores
    • Demo DLE
    • Documentación sobre Datalife Engine
    • Modulos DLE
    • Hack
    • Optimizacion
    • Google Adsense
    • Plantillas
  • Tips
    • Cabello
    • Consejos
    • Cremas
    • Cosmético
    • Cuerpo
    • Dieta
    • Exfoliantes
    • Entrenamiento
    • Ejercicio
    • Estilo
    • Fitness
    • Habitos
    • Hidratante
    • Look
    • Maquillaje
    • Moda
    • Piel Radiante
    • Recetas
    • Ropa
    • Rutina
    • Salud
    • Tratamientos
  • Trabajos
    • Atencion al cliente
    • Asistente virtual
    • Transcripcíon
    • Transcripcíones medica
    • Entrada de datos
    • De edicion y correccion
    • Mystery Shopping
    • Micro trabajos
    • Contabilidad
    • Tutoria y aprendizaje
    • Mas ingresos extras
    • Git
    • GitHub
    • Criptografia
    • Deep Web
    • Hacker
    • FTP
    • Indexar
    • Newsletter
    • Redes y VPN
    • Herramientas online
  • Windows
    • Skype
    • Windows
    • Windows 11
    • Windows 10
    • Windows 8
    • Windows 7
    • Puerta trasera de Windows
    • Microsoft Edge
Facebook X (Twitter) Instagram
  • Sobre nosotros
  • Últimos artículos
  • Herramientas SEO
  • Ver mas temas
  • Más sitios que te gustarán
Facebook X (Twitter) Instagram Pinterest Youtube
  • Secciones
    1. Android
    2. Adobe
    3. Bricolaje
    4. Bachillerato
    5. Cursos
    6. Criptomonedas
    7. Criptografia
    1. Diseño Web
    2. Encuestas
    3. Empleo
    4. Electricidad
    5. Electronica
    6. Forex
    7. Fisica
    1. Google
    2. Hardware
    3. Herramientas Ofimaticas
    4. Herramientas
    5. Internet
    6. Idiomas
    7. IPTV
    1. Programacion
    2. Libros
    3. Microsoft
    4. Manuales
    5. Matematica
    6. Newsletter
    7. Optimizacion
    1. Redes Sociales
    2. Software
    3. Seguridad
    4. Telefonia
    5. WebSite
    6. Ver todas las categorias
    7. Post promocionado
  • Smartphone

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Tendencias en sistemas operativos en smartphone

  • Tecnología
    1. Móviles
    2. Ordenadores
    3. Software
    4. Hardware
    5. Seguridad
    6. Ver todo

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Cómo limpiar la unidad C de archivos innecesarios

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Los componentes fundamentales que todo PC debería tener

    Que es la tecla TAB

    Cifrado | Seguridad Local

    Maximiza tu productividad: Descubre el sistema interactivo que revolucionará la gestión de proyectos en tu empresa

    Cómo limpiar la unidad C de archivos innecesarios

    Como jugar online y resolver un sudoku

    Que es la tecla TAB

    Cómo deshabilitar la desfragmentación de SSD y HDD en Windows 10 y 11

    Benefits Of Vertical Dual Monitors For Coding And Programming

    AMD ha identificado la causa de la quema de los procesadores Ryzen 7000 y ha lanzado un nuevo AGESA para corregir el problema

    Cifrado | Seguridad Local

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Virus en el sistema DataLife Engine (DLE) y cómo tratarlos

    La ciberseguridad: Vital Para Las Apuestas Online en España

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    ¿Aburrido de tu viejo televisor? Descubre las últimas tendencias en televisores

    Generador de Video IA: La Revolución en la Creación Audiovisual

    Los últimos celulares para que estés a la última

  • Estilo de vida
    1. Entrenamiento
    2. Maquillaje
    3. Dieta
    4. Moda
    5. Trucos y tips
    6. Ver todo

    Desarrolla un cuerpo fuerte y saludable

    ¿Qué es la forma física?

    Mejora los resultados de tu entrenamiento de estabilidad y fuerza

    Consejos para maximizar las caminatas diarias

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Consejos para aplicar pestañas postizas

    Consejos para una piel perfecta este invierno

    La nutrición y un cabello saludable

    Cosas que le pasan a tu cuerpo cuando comes salmón todos los días

    Batidos de proteínas pueden ayudar a mejorar sus hábitos alimenticios

    Batidos de proteinas - Una guía para principiantes

    Snacks nutritivos para cada antojo

    Inspiración de traje de otoño

    La dura verdad sobre las modelos de talla grande

    Razones por las que las marcas de moda de lujo son tan caras

    Cuales son las mejores frutas para adelgazar

    Como enseñar a leer y a escribir

    Como generar cuentas Disneyplus

    Calcular porcentajes con la Calculadora de Windows 10

    Bricolaje para la decoración del hogar

    Top 10 de posturas de yoga

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Inspiración de traje de otoño

    Consejos de belleza para lucir fresca en el verano

  • Marketing

    ¿Sirven de algo los diseñadores Web?… ¿y los redactores de contenido?

    ¿Qué es un Link Dofollow?

    ¿Qué es Nofollow?

    ¿Qué es el remarketing?

    ¿Qué es el posicionamiento web (SEO) y lo necesito para mi sitio web?

  • Juegos

    Para qué se pueden usar las Gafas VR PS4

    La nueva generación de realidad virtual de PlayStation®VR2 y PlayStation®5

    Colaboración entre Sony INZONE y EXCEL Esports

    Sony prohíbe cuatro juegos de terceros en Xbox

    Prepárate para el futuro: Project Trinity llega a finales de 2024

  • Herramientas
Búsqueda extendida

Escriba arriba y presione Enter para buscar.

¡Bienvenido de nuevo!

Inicie sesión o Regístrate ahora

VK

o con Email

¿Has olvidado tu contraseña?

Internet » Como conectarse a TOR en la parte superior de TOR

Como conectarse a TOR en la parte superior de TOR


0 Julio 13, 2020
Compartir

Compartir
Twitter Pinterest LinkedIn Tumblr WhatsApp Email

Me di cuenta de esto mientras trataba de encontrar una forma efectiva de hacer una conexión TOR -> VPN. Puedes hacer una conexión TOR -> TOR con Tails usando un programa llamado Tortilla, agregando así otra capa para que tus adversarios se agrieten. 


Como conectarse a TOR en la parte superior de TOR


Si esto vale la pena o no, depende completamente de ti, pero estoy compartiendo en caso de que sea algo que quieras hacer. Sin embargo, actualmente solo funciona para aquellos que usan Windows porque fue diseñado para ser utilizado por s de Windows. Tenga en cuenta también que esto ralentizará notablemente su conexión ya que está pasando por TOR dos veces. Aquí está la página oficial de Tortilla.

  • github.com/CrowdStrike/Tortilla

Y la página de descarga oficial para el ejecutable autónomo precompilado a continuación. Hay un enlace a él en la página de inicio si no confías en mí. rowdstrike.com/community-tools/

La forma en que haces esto es muy simple en realidad. Primero debe descargar TOR Expert Bundle de la página de descargas de TOR Project e instalarlo en su computadora o, mejor aún, en su unidad USB.

  • www.torproject.org/...

Luego abra tor.exe y simplemente déjelo funcionar hasta que diga Bootstrapped 100% Listo . A continuación, desea ejecutar el archivo tortilla.exe y asegurarse de ejecutarlo con privilegios de . Además, si está ejecutando Windows Vista o posterior, es probable que obtenga un error de que este programa no tiene un certificado válido, porque en realidad está firmado con algo llamado ceritifcate firmado por prueba. En este caso, debe permitir que los controladores firmados con prueba se ejecuten en su computadora.


Para hacer esto, simplemente vaya a su Menú de Inicio y escriba en el cuadro de búsqueda "cmd". Cuando aparezca el comando, haga clic con el botón derecho y haga clic en ejecutar como y se abrirá un símbolo del sistema. Luego escriba el siguiente comando. Bcdedit.exe -set TESTG ON y esto permitirá que Windows instale controladores firmados por prueba. Reinicie su computadora y verá en la esquina inferior derecha después de reiniciar el Modo de Prueba de Windows . Ahora puedes ejecutar Tortilla. Y permita que se conecte a TOR. Recuerde tener tor.exe de TOR Expert Bundle abierto primero.


Finalmente, abre Virtual Box o cualquier software de Máquina Virtual que esté utilizando y hace clic en Configuración en la máquina virtual de Tails. Haga clic en la pestaña Red y cambie el menú desplegable donde dice Adjunto a : al adaptador puenteado y en el menú desplegable a continuación denominado Nombre: Seleccione Adaptador de tortilla. Ahora su Máquina Virtual, en este caso Tails, siempre se conectará a Internet a través de Tortilla , que se conecta a través de TOR. Y dado que Tails establece su propia conexión con TOR, ejecutará TOR por encima de TOR. De nuevo, puede o no querer hacer esto, pero le doy la opción si lo desea.



Si alguien está interesado en aprender más sobre el creador de Tortilla, hizo una presentación en PowerPoint en la conferencia 2013 Black Hat USA. Siéntase libre de ver su charla en el enlace de YouTube a continuación. Sin embargo, tenga en cuenta que YouTube es propiedad de Google y que solo hay aproximadamente 57 vistas en el video, por lo que es probable que el gobierno correlacione los s que ven ese video con los s de este foro. Asegúrese de no ver el video en YouTube con su dirección IP real. Por lo menos, use una VPN o busque otro sitio que lo tenga alojado. Siempre viene bien ser extra paranoico.


Como verificar que sus archivos descargados son auténticos


Como regla general, siempre debe descargar archivos de las páginas de inicio de sus respectivos desarrolladores.

  • TOR: www.torproject.org
  • Tails: www.tails.boum.org
  • Máquina virtual: www.virtualbox.org

La razón por la cual esto es tan importante es porque hay personas que alojan versiones modificadas de forma malintencionada de estos programas y que alojarán sitios con apariencia legítima para intentar que descarguen su versión, que puede instalar cosas como puertas traseras en sus computadoras, registradores de pulsaciones y todo tipos de sorpresas desagradables A veces, los desarrolladores ofrecerán mirrors para sus proyectos, que son simplemente enlaces alternativos para descargar en caso de que el servidor principal sea demasiado lento o inactivo. A veces, estos espejos pueden verse comprometidos sin el conocimiento de los desarrolladores.


Tal vez no tenga TOR o Tails en su computadora portátil y esté viajando fuera del país y el hotel en el que se hospeda tiene la página principal de TOR bloqueada. Hay momentos en que puede necesitar encontrar un espejo alternativo para descargar ciertas cosas. Luego, por supuesto, está el infame ataque de hombre en el medio , donde un atacante puede inyectar código malicioso en su tráfico de red y alterar el archivo que está descargando. Los desarrolladores de TOR incluso han informado que los atacantes tienen la capacidad de engañar a su navegador para que piense que está visitando la página de inicio de TOR, cuando en realidad no lo está.


Entonces, ¿qué haces al respecto? Puede verificar que el archivo que descargó es, de hecho, legítimo. La mejor herramienta para esto es GnuPG . Los desarrolladores de TOR recomiendan que lo obtengas de la siguiente página (s de Windows).

  • www.gpg4win.org/.html

Puede instalar este programa en su unidad USB o en su computadora real, oirá que el sistema de operación de su computadora real se conoce como su sistema operativo host. Descárguelo, ejecútelo, instálelo y le mostraremos cómo usar GnuPG.


Si permanece en la página de descarga de GnuPG verá algo debajo del cuadro verde grande que se llama firma OpenPGP . Descargue eso en la misma carpeta que el archivo GnuPG, este es el archivo con el que se firmó la descarga. Básicamente la firma de alguien diciendo, hice este archivo. Y también necesita una clave pública de PGP para verificar la firma. Entonces, para resumirlo hasta ahora, la firma se crea desde la clave privada de PGP, y se puede verificar con la clave pública de PGP. El archivo de firma se usa para verificar el programa en sí. Así que tomemos la clave pública de PGP para GnuPG también.


Si mira en la misma página de descarga, debajo del título Instalación, verá un enlace donde dice verificar la integridad del archivo. Te llevará a la siguiente página.

  • gpg4win.org/package...

En otras palabras, básicamente debe prometer que la clave pública de PGP que descargó está segura al firmar la clave pública de PGP con su propia clave privada, pero en realidad no necesitamos hacer eso y no incluiré un tutorial sobre cómo hacerlo. Haz eso. Tails explica que si le preocupa una clave pública PGP comprometida, simplemente descargue la clave de varias fuentes y compárelas; si todas coinciden, es muy probable que esté utilizando una clave legítima de PGP. Ahora pasemos finalmente a TOR porque este será un poco menos directo, pero una vez que lo hagas, deberías ser capaz de averiguar cómo verificar algo. Navega a su página de descarga y encuentra el paquete que deseas.


Para mantener las cosas simples, elijamos Tor Browser Bundle 9.2, y debajo de la casilla naranja verá un enlace (sig) . Este es el enlace para el archivo de firma, espero que ahora sepa qué hacer con él. A continuación, necesitamos la clave pública de PGP, ¿verdad? Bueno, resulta que con tantos desarrolladores trabajando en TOR, hay varias claves públicas de PGP, y ciertos paquetes fueron firmados con claves diferentes a otros paquetes. Entonces, necesitamos encontrar la clave pública de PGP que pertenece a nuestro paquete de navegador Tor. Mira esta página.

  • www.torproject.org/docs/...

Tiene una lista de todas las claves de firma que utilizan y ciertamente puede usar estas ID de clave para obtener lo que queremos simplemente haciendo clic derecho en el archivo de firma y haga clic en Verificar. Recibirás una advertencia.


Mantenga este número entero en mente para más adelante, se llama huella digital. Pero por ahora, si compara los últimos 8 dígitos con la identificación de clave de Erinn Clark ( 0x63FEE659 ) que se encuentra en la página anterior, y dado que ella es la persona que firma los paquetes del navegador Tor, verá que coinciden. Pero queremos ser un poco más minuciosos, nunca conformarnos con la mediocridad.


Ve a tu barra de tareas en Windows y encuentra el programa llamado Kleopatra , parece un círculo rojo con un pequeño cuadrado blanco. Haga clic derecho y vaya a Abrir el de certificados . Vamos a importar las llaves completas usando este . También tenga en cuenta que, si va a la pestaña que dice Otros Certificados , encontrará las claves de Tails e Intevation (GnuPG) que utilizamos anteriormente almacenadas para el futuro cuando necesite descargar una nueva versión de esos programas y verificarlos de nuevo.


Vamos a seguir las instrucciones de la página de firmas de verificación en el sitio web de TOR Project. Siéntase libre de seguir desde esa página para que sepa de lo que estoy hablando y de dónde obtengo mi URL y mis números.

  • www.torproject.org/docs/...

Para importar claves, primero debemos agregar un directorio en línea donde se almacenan. Entonces, primero agreguemos el directorio en línea donde se almacenan las claves públicas de PGP según el sitio web de TOR. Haz clic en Configuración y luego en Configurar Kleopatra . A continuación, haga clic en Nuevo y vamos a ingresar la siguiente URL que tomé directamente desde la página anterior. pool.sks-keyservers.net, hkps://hkps.pool.sks-keyservers.net y deje todo lo demás como predeterminado y haga clic en Aceptar.


Finalmente, haga clic en el botón que dice Certificados de búsqueda en el servidor y buscaremos la clave pública PGP de Errin Clark buscando su huella dactilar en la página web de TOR, verificando firmas , recuerde que ella es la promotora que firma el paquete del navegador Tor. . La huella digital que estamos ingresando es 0x416F061063FEE659 , ¿ te resulta familiar este número? Debería, es el número que obtuvimos la primera vez que intentamos verificar pero sin la clave pública de PGP real. si recibe advertencias que aparecen al hacer una búsqueda, simplemente haga clic en Aceptar y aparecerá la clave de Errin Clark, selecciónela y haga clic en Importar . Ahora debería tener su clave en la lista de certificados importados .


    Tenga en cuenta que hay una advertencia porque no ha asignado un índice de confianza a esta persona. Esto significa que GnuPG verificó que la clave haya hecho esa firma, pero depende de usted decidir si esa clave realmente le pertenece al desarrollador. El mejor método es conocer al desarrollador en persona e intercambiar las huellas dactialares clave.


No sé ustedes, pero estoy contento con el resultado aquí, y ciertamente no voy a rastrear a Erinn Clark para obtener su huella dactilar clave, ¡y parece que nuestro paquete TOR Browser es legítimo también! Ahora que sabe qué hacer cuando el archivo de clave pública de PGP no está alojado directamente en el sitio, no tiene más excusas para no verificar sus descargas.


Seguir leyendo

Síguenos en
Google News Flipboard
  • 100
  • 1
  • 2
  • 3
  • 4
  • 5
Articulo anterior Combinando TOR con una VPN
Articulo siguiente Verificar los mensajes firmado...
  • Website
  • Facebook
  • Twitter
  • LinkedIn
  • Pinterest
  • Instagram

Sobre mi: Mi nombre es Alexander y soy el fundador y CEO de este sitio. Me gusta considerarme un Geek entusiasta de la informática y la tecnología. Esta pasión me llevó a crear este sitio con el fin de compartir conocimientos en línea a través de cursos, tutoriales y videotutoriales. Estoy muy agradecido por el trabajo realizado hasta el momento y me siento muy entusiasmado con toda la información que he descubierto y compartido con otros. Estoy comprometido a seguir compartiendo mi conocimiento con la mayor de las dedicaciones. Leer mas...
Tutoriales en línea

Artículos Relacionados


Trabajo desde casa de transcripción médica

Trabajo desde casa de transcripción médica

Cómo navegar por la internet profunda

Cómo navegar por la internet profunda

Bitdefender Internet Security

Bitdefender Internet Security


Comentarios



Información
s que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!

Destacados

Lista IPTV con canales para colombia

Mayo 23 43 697

Como instalar SS IPTV en una Smart Tv Samsung

Ene 22 10 375

Como podemos conseguir proxies

Jun 21 11 611

Historia de los sistemas operativos

Mayo 16 31 052

Lo mas leidos

Herramientas SEO para posicionamiento de nuestra web 2024

Por 17-06-24

Herramienta online de generador de datos estructurados

Por Tutoriales En Linea 17-06-24

Las 7 mejores páginas para descargar películas en .torrent en español

Por 26-09-24

Etiquetas

Privacidad




Sobre nosotros

Tutoriales En Linea

¡Bienvenidos a Tutoriales En Línea, el sitio web perfecto para encontrar todas las herramientas necesarias para mejorar tus habilidades de forma gratuita! En Tutoriales En Linea se encuentran tutoriales, cursos online y aprendizaje de calidad, muy útiles para desarrollar tus capacidades... Leer mas...

Tiene una pregunta? ar...

Enlaces

  • Sobre nosotros
  • Ultimos tutoriales
  • Publicar tutorial
  • Ver mas temas
  • Ultimos comentarios
  • ¿Preguntas Frecuentes?
  • Derechos de autor
  • Politica de cookies
  • Nuestro equipo
  • Normas

Herramientas online

  • Buscador de recetas
  • Prueba de diseño web
  • Codificar en binarios, hexadecimales...
  • Cual es mi IP
  • Test de velocidad
  • Editor HTML
  • Test de escritura
  • Test de nutricion
  • Descargar Videos
  • Generador de datos estructurados

Recursos

  • Analisis de tus problemas de SEO
  • Herramientas SEO
  • Generar palabras claves
  • Referencia de CSS3
  • Convertir HTML a XML
  • Acortador de URL
  • Selector de colores
  • Contador de palabras
  • Comprimir imagenes
  • Conversor a URI de datos
  • Suscribirse
Facebook Twitter Instagram Pinterest Linkedin Youtube
  • Anunciarse
  • Socios externos
  • Política de privacidad
  • Términos y Condiciones
  • Sobre nosotros
  • ar
© Tutoriales En Linea. Reservados todos los derechos, queda prohibida la reproducción parcial o total sin previa autorización.