Cerrar menu
Tutoriales En Linea
  • Tutoriales
    • Aprendizaje
    • Video Tutorial
    • Manuales
    • Hagalo usted mismo
    • Explorar todo
  • Adobe
    • After Effects
    • Dreamweaver
    • Premiere Pro CC
    • Photoshop
    • Photoshop Mix
    • Lightroom
    • Illustrator
    • Adobe Muse
    • Creative Cloud
  • Android
    • Developer Android
    • Aplicaciones
    • Android Studio
    • Android Wear
    • Desarrolladores
    • SDK Platform-Tools
    • ADB...depuración Bridge
    • Fastboot
    • Root
    • Recovery
  • Apple
    • iPhone y iPad
    • iPhone
    • iPad
    • Mac OS
    • iCloud
    • iTunes
  • Cursos
    • Actívate
    • Autoempleo
    • Idiomas
    • Curso De HTML
    • Curso de C++
    • Javascript
    • jQuery
    • Matematicas
    • Programacion
    • Python
    • Udacity
    • Diseño Web adaptativo
  • Ciberseguridad
    • Malware
    • Ransomware
    • Virus
    • Troyano
    • Dorkbot
    • Filecoders
    • keylogger
    • Spyware
    • Jackware
    • DDoS
    • HackerOne
    • Interpol
  • Criptomonedas
    • Blockchain
    • Mineria de Criptomonedas
    • Bitcoin (BTC)
    • Bitcoin Cash (BCH)
    • DASH (Dash)
    • Dogecoin (Doge)
    • Ethereum (ETH)
    • Litecoin (LTC)
    • Monero (XMR)
    • Ripple (XRP)
    • Zcash (ZEC)
    • Forex
    • Trading
  • Desarrollo Web
    • Sistema de gestion de contenidos
    • AMP
    • Datalife Engine
    • Blogger
    • WordPress
    • Joomla
    • Bootstrap
    • Plantillas
    • @font-face
    • Schema
    • Website
    • Desarrolladores
    • Lenguaje Web
  • Diseño Web
    • Web Responsive
    • Lenguaje Web
    • Datos estructurados
    • HTML
    • CSS3
    • JavaScript
    • Ajax
    • jQuery
    • PHP
  • Entretenimiento
  • Encuestas
    • GlobalTestMarket
    • Centro de opinion
    • Ipsos i-Say
    • Triaba
    • opinea
    • Toluna
    • YouGov
    • ClixSense
    • ySense
    • Cint
    • Beruby
  • Electricidad
  • Electronica
  • Ganar dinero comprando
    • CashbackDeals
    • Cashback
    • Por ir de compras
    • Aklamio
    • Intercambio de tráfico
    • Justificante de pagos
    • Webs estafas
  • Google
    • Google Pay
    • Adsense
    • Gmail
    • Google Apps
    • Google Chrome
    • Google Cloud Platform
    • Google Consumer Surveys
    • Google Desarrolladores
    • Google Fit
    • Google Maps
    • Google Photos
    • Google Play
    • Google Translation
    • DoubleClick
    • YouTube
    • Chromebooks
  • Marketing
    • SEM
    • SEO
    • Posicionamiento
    • Contenido
    • Publisuites
    • Space Content
    • Coobis
    • Marketing
  • Computadora u ordenador
    • Sistemas operativos
      • Windows
      • Mac OS
      • Android
      • Linux
      • Ubuntu
      • Kali Linux
      • Wifislax
    • hardware
    • Software
    • BIOS
    • Unidad de disco duro
    • Programacion
    • Dispositivos
    • Internet
  • Ofimática
    • Microsoft
    • Suite Ofimatica
    • Access
    • Word
    • Excel
    • Powerpoint
    • Outlook
    • Microsoft Publisher
  • PTC
    • No pierdas tiempo con estas web
  • Redes Sociales
    • Delicious
    • Facebook
    • Instagram
    • linkedin
    • Snapchat
    • TikTok
    • Twitter
    • Pinterest
    • Spotify
    • Vkontakte - VK
    • WhatsApp
  • Smartphone
    • Telefonos
    • Telefonia movil y telecomunicaciones
    • Desbloquear
    • Códigos NCK
    • Liberar
    • Tarjeta SIM
    • Tablet
  • Sitio Web
    • Dominios
    • Hosting
    • Servidores
    • Demo DLE
    • Documentación sobre Datalife Engine
    • Modulos DLE
    • Hack
    • Optimizacion
    • Google Adsense
    • Plantillas
  • Tips
    • Cabello
    • Consejos
    • Cremas
    • Cosmético
    • Cuerpo
    • Dieta
    • Exfoliantes
    • Entrenamiento
    • Ejercicio
    • Estilo
    • Fitness
    • Habitos
    • Hidratante
    • Look
    • Maquillaje
    • Moda
    • Piel Radiante
    • Recetas
    • Ropa
    • Rutina
    • Salud
    • Tratamientos
  • Trabajos
    • Atencion al cliente
    • Asistente virtual
    • Transcripcíon
    • Transcripcíones medica
    • Entrada de datos
    • De edicion y correccion
    • Mystery Shopping
    • Micro trabajos
    • Contabilidad
    • Tutoria y aprendizaje
    • Mas ingresos extras
    • Git
    • GitHub
    • Criptografia
    • Deep Web
    • Hacker
    • FTP
    • Indexar
    • Newsletter
    • Redes y VPN
    • Herramientas online
  • Windows
    • Skype
    • Windows
    • Windows 11
    • Windows 10
    • Windows 8
    • Windows 7
    • Puerta trasera de Windows
    • Microsoft Edge
Facebook X (Twitter) Instagram
  • Sobre nosotros
  • Últimos artículos
  • Herramientas SEO
  • Ver mas temas
  • Más sitios que te gustarán
Facebook X (Twitter) Instagram Pinterest Youtube
  • Secciones
    1. Android
    2. Adobe
    3. Bricolaje
    4. Bachillerato
    5. Cursos
    6. Criptomonedas
    7. Criptografia
    1. Diseño Web
    2. Encuestas
    3. Empleo
    4. Electricidad
    5. Electronica
    6. Forex
    7. Fisica
    1. Google
    2. Hardware
    3. Herramientas Ofimaticas
    4. Herramientas
    5. Internet
    6. Idiomas
    7. IPTV
    1. Programacion
    2. Libros
    3. Microsoft
    4. Manuales
    5. Matematica
    6. Newsletter
    7. Optimizacion
    1. Redes Sociales
    2. Software
    3. Seguridad
    4. Telefonia
    5. WebSite
    6. Ver todas las categorias
    7. Post promocionado
  • Smartphone

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Tendencias en sistemas operativos en smartphone

  • Tecnología
    1. Móviles
    2. Ordenadores
    3. Software
    4. Hardware
    5. Seguridad
    6. Ver todo

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Cómo limpiar la unidad C de archivos innecesarios

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Los componentes fundamentales que todo PC debería tener

    Que es la tecla TAB

    Cifrado | Seguridad Local

    Maximiza tu productividad: Descubre el sistema interactivo que revolucionará la gestión de proyectos en tu empresa

    Cómo limpiar la unidad C de archivos innecesarios

    Como jugar online y resolver un sudoku

    Que es la tecla TAB

    Cómo deshabilitar la desfragmentación de SSD y HDD en Windows 10 y 11

    Benefits Of Vertical Dual Monitors For Coding And Programming

    AMD ha identificado la causa de la quema de los procesadores Ryzen 7000 y ha lanzado un nuevo AGESA para corregir el problema

    Cifrado | Seguridad Local

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Virus en el sistema DataLife Engine (DLE) y cómo tratarlos

    La ciberseguridad: Vital Para Las Apuestas Online en España

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    ¿Aburrido de tu viejo televisor? Descubre las últimas tendencias en televisores

    Generador de Video IA: La Revolución en la Creación Audiovisual

    Los últimos celulares para que estés a la última

  • Estilo de vida
    1. Entrenamiento
    2. Maquillaje
    3. Dieta
    4. Moda
    5. Trucos y tips
    6. Ver todo

    Desarrolla un cuerpo fuerte y saludable

    ¿Qué es la forma física?

    Mejora los resultados de tu entrenamiento de estabilidad y fuerza

    Consejos para maximizar las caminatas diarias

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Consejos para aplicar pestañas postizas

    Consejos para una piel perfecta este invierno

    La nutrición y un cabello saludable

    Cosas que le pasan a tu cuerpo cuando comes salmón todos los días

    Batidos de proteínas pueden ayudar a mejorar sus hábitos alimenticios

    Batidos de proteinas - Una guía para principiantes

    Snacks nutritivos para cada antojo

    Inspiración de traje de otoño

    La dura verdad sobre las modelos de talla grande

    Razones por las que las marcas de moda de lujo son tan caras

    Cuales son las mejores frutas para adelgazar

    Como enseñar a leer y a escribir

    Como generar cuentas Disneyplus

    Calcular porcentajes con la Calculadora de Windows 10

    Bricolaje para la decoración del hogar

    Top 10 de posturas de yoga

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Inspiración de traje de otoño

    Consejos de belleza para lucir fresca en el verano

  • Marketing

    ¿Sirven de algo los diseñadores Web?… ¿y los redactores de contenido?

    ¿Qué es un Link Dofollow?

    ¿Qué es Nofollow?

    ¿Qué es el remarketing?

    ¿Qué es el posicionamiento web (SEO) y lo necesito para mi sitio web?

  • Juegos

    Para qué se pueden usar las Gafas VR PS4

    La nueva generación de realidad virtual de PlayStation®VR2 y PlayStation®5

    Colaboración entre Sony INZONE y EXCEL Esports

    Sony prohíbe cuatro juegos de terceros en Xbox

    Prepárate para el futuro: Project Trinity llega a finales de 2024

  • Herramientas
Búsqueda extendida

Escriba arriba y presione Enter para buscar.

¡Bienvenido de nuevo!

Inicie sesión o Regístrate ahora

VK

o con Email

¿Has olvidado tu contraseña?

Diseño Web » Como proteger su sitio web de piratería

Como proteger su sitio web de piratería


0 Octubre 23, 2020
Compartir

Compartir
Twitter Pinterest LinkedIn Tumblr WhatsApp Email
Piense en cuánto tiempo y dinero puede perder si esto sucede de repente. ¿Qué pasará si de repente su sitio, que genera, por ejemplo, 1.000€ o dolares de publicidad, de repente resulta infectado, los motores de búsqueda lo pesimizan o incluso lo arrojan fuera de los resultados de búsqueda? No habrá tráfico ni dinero tampoco, luego durante unos meses para restaurar las posiciones anteriores, si es que lo hay...

Como proteger su sitio web de piratería
¿Y qué pasará si los s que compras, por ejemplo, en el directorio se infectarán con un virus o se redirigirán a otro lugar? Algo de frustración.

¿Tiene 100% de confianza en que sus sitios no están pirateados o no están pirateados actualmente, en un momento en el que se relaja?


En la mayoría de los casos, los propietarios de sitios ni siquiera conocen esta piratería, que puede conducir a:

  • El envío de email SPAM se realiza desde su sitio.
  • En los resultados de búsqueda, estás significativamente más bajo de lo que deberías o no estás en absoluto, tu sitio está marcado como peligroso.
  • Los enlaces se venden desde su sitio y los visitantes se eliminan.
  • Los s de su sitio están infectados con virus.
  • Pueden publicar entradas (contenido spam), por lo que tendrás problemas con los motores de búsqueda durante mucho tiempo.
  • Sus clientes y sus datos personales le son robados.
  • Tus competidores conocen desde hace mucho tiempo tus datos secretos.
Ni siquiera importa si su sitio es popular o no, tarde o temprano intentarán piratearlo.

Cada aplicación web PHP contiene un promedio de 11 vulnerabilidades críticas...(extracto de un artículo *)


Tristes estadísticas de vulnerabilidades según Positive Technologies (la empresa es uno de los líderes en los mercados europeo y ruso).
La versión completa de este estudio, así como la colección de Positive Research '2020 de todos los estudios de vulnerabilidad del año pasado (SCADA, RBS, telecomunicaciones, etc.), se pueden encontrar en ptsecurity.ru/lab/analytics
Como proteger su sitio web de pirateríaComo puede ver:

  • 70% de los sitios son vulnerables a XSS (secuencias de comandos entre sitios), muchos por cierto subestiman el peligro de XSS, pero no solo puede robar cookies para obtener autorización, sino que también puede usarlas para llenar el caparazón, no directamente, por supuesto, pero las posibilidades son suficientes. Como por ejemplo las bibliotecas de [email protected] entre otras...
  • 48% inyección sql.
  • 40% fueron vulnerables a la adivinación de contraseñas y abandonaron.
  • 55% Predicción de sesión, permite interceptar sesiones de otros s.
  • 40% Autorización insuficiente, da a información sin autorización, por ejemplo, a una parte del de istración.
  • 35% CSRF (Cross-Site Request Forgery), un hacker podrá realizar algunas acciones en el sitio en nombre de otra persona, por ejemplo, agregar un nuevo o subirlo si el de istración lo permite, por supuesto, wp, dle y algunos CMS inicialmente tiene protección contra esto, pero en algunos casos puede no ser, además, junto con XSS, bajo una coincidencia exitosa, esta protección se puede omitir.
Por mi parte, también puedo decir que en proyectos pequeños que se escriben desde cero muy a menudo, casi siempre, no hay protección contra CSRF, simplemente nadie lo piensa pero en vano. Y esto se aplica a todos los complementos para wp, dle y algunos CMS, están escritos por personas de terceros...


Yo mismo, mientras investigaba, descargué accidentalmente varios complementos diferentes y cada uno era vulnerable. Es bueno si solo hay algunas configuraciones pequeñas que no afectan particularmente el funcionamiento del sitio, pero ¿y si, por ejemplo, es posible cargar su archivo o editar uno existente? Todo el problema. Estas son las cosas más peligrosas de las estadísticas.

DataLife Engine, Wordpress y algunos CMS por cierto, también está hecho en php, aunque por supuesto no tiene tantas vulnerabilidades en este momento. WP es popular, hay mucho y todo el mundo lo investiga constantemente y ayuda.

Sin embargo, esto no se aplica a un montón de adiciones al motor, en la mayoría de los casos están escritas por programadores con menos experiencia y hay muchas veces más vulnerabilidades, se encuentran constantemente y no siempre son buenas personas.

Por ello se aconseja mantener los complementos de tus CMS actualizado, ademas de tu sistema de gestión de contenido a la ultima versión. Hablar con tu proveedor de hosting para considerar qué hacer si ya te has infectado, opciones para buscar estantes, borrar virus, puertas traseras, enlaces izquierdos entre otras infecciones y así poder solucionar estos problemas.

¿Cómo hackearon mi web / cuenta?


Existe una causa que nos atreveríamos a decir supone el 90% de todos los ataques efectivos, las aplicaciones no actualizadas.

La aparición de aplicaciones como DataLife engine, Wordpress, Joomla, Drupal, entre muchos otros, hicieron que el a crear una web sea cuestión de clicks, no obstante la instalación es únicamente el primer paso, en el mantenimiento y actualización de estas aplicaciones está la clave.

Las actualizaciones de aplicaciones y los elementos de terceros (plugins, componentes, themes...) tienen la finalidad de añadir nuevas funciones, mejorar rendimiento pero sobre todo, solventar fallos de seguridad, sin aplicar dichas actualizaciones con frecuencia se tendrían abiertas "puertas" para cualquier atacante que conozca dicho fallo (lo que es habitual en el caso de aplicaciones de código abierto).
Mantén un estricto hábito a la hora de actualizar y te aseguramos estarás libre de cualquier ataque en un porcentaje muy alto.

Otras causas frecuentes

  • Infección de ficheros por medio de FTP vulnerado.
  • Fallos de seguridad en aplicaciones de desarrollo propio.
  • Uso de elementos que carecen de mantenimiento, por ejemplo plugins o themes que son abandonados por sus desarrolladores dejando cualquier bug que sea descubierto sin solución.
  • Robo de datos de a anel por medio de virus o troyanos instalados en el equipo del cliente.

Efectos y consecuencias ocasionados por un hacking


Los efectos que produce un ataque efectivo pueden ser muy diferentes, depende de la finalidad del hacker, no obstante los más comunes son:

- Todos los dominios y webs alojadas en una misma cuenta fueron afectadas: Si alojas varias webs y dominios en un mismo servicio de hosting, debes tener en cuenta que únicamente es suficiente un único fallo de seguridad en una de las aplicaciones para que el atacante tenga a todo el árbol de directorios del servicio y por lo tanto pueda alterar el resto de dominios y apps que alojes en esa misma cuenta.

- Envío de spam: El atacante añade scripts a la cuenta por medio de los cuales envía spam masivo. Esto provocará que el dominio caiga en lista negra de spam y los correos legítimos enviados sean rechazados por los receptores.

- Contenido ilícito alojado (phishing, malware): Se produce una adición de ficheros ilícitos como por ejemplo páginas de phishing o ficheros tipo ejecutables con virus para infectar a los s que los descarguen.

- Fallos en el funcionamiento de la web y/o aplicación: Ya sea por eliminación intencionada de ficheros imprescindibles o por infección de código malicioso, las aplicaciones o webs comienzan a funcionar con problemas presentando páginas en blanco de forma parcial o total, e incluso realizando redirecciones a urls externas.

- Bloqueos por parte de los buscadores: Buscadores como Google cuentan con sistemas que detectan las webs infectadas y las bloquean. En el caso de Google va un poco más lejos, la iniciativa Safe browser está implementada en muchos navegadores por lo que al acceder a una web que Google detecta como infectada serás bloqueado con un mensaje de web sospechosa.

Solución


- Detección y limpieza de bases de datos y ficheros infectados: Te diríamos que esta tarea es sencilla pero la realidad es que no existe un caso igual que otro, lo mejor es que nos es para evaluar la situación, contamos con diversas herramientas que nos permitirán detectar y eliminar todo tipo de infecciones, malware, herramientas de hacking, inyecciones de código entre otros.

- Restauración de copias de seguridad: Si por la gravedad del ataque no se hace posible repararlo, se debería proceder con una restauración, para ello contamos con un sistema de copias de seguridad con un históricos de backups por fechas.

- Bloqueo por parte de Google, sistema Safe Browser: En caso de ser bloqueado por Google, se debe solicitar una revisión del caso desde el centro de de Google:
  • Alta en el centro de de Google.
  • Solicitar desbloqueo.
- Listado de comprobaciones de seguridad: Para terminar, aunque se limpie, repare o restaure una cuenta infectada, se deberán realizar adicionalmente las siguientes comprobaciones:

  1. Actualizar cualquier aplicación instalada así como sus plugins y themes.
  2. Eliminar toda aplicación, plugin o theme que no esté en uso para minimizar las posibles vías de entrada.
  3. Revisar los s de las apps, modificando contraseñas por combinaciones seguras combinando números y mayúsculas/minúsculas.
  4. Revisar que en el listado de es de las aplicaciones no existan s sospechosos, en muchos casos los atacantes añaden s para poder acceder con posterioridad, esto se puede hacer revisando las bases de datos con la herramienta phpmy, por ejemplo, en el caso de Wordpress los s aparecerían en las tablas wp_s de cada base de datos

Recurrencia tras un primer hacking


Recuperarse de un primer ataque es una tarea compleja, un atacante puede realizar cientos de modificaciones en ficheros con el uso de un simple script, muchas de ellas están documentadas, son conocidas y disponemos de su patrón, otras no, esto hace que el atacante pueda conseguir dejar una puerta trasera que pasa desapercibida para acceder en el futuro, y es aquí donde aún teniendo todo al día y tomando ciertas pautas de seguridad el problema vuelve a suceder una y otra vez.

En estos casos partir de una copia de seguridad totalmente limpia es la mejor opción, no obstante esto no es siempre posible ya que hay ataques que no son detectados por el de la web hasta que han pasado meses y puede requerir una tarea intensiva de comprobaciones para eliminar cualquier rastro:
  • Eliminar cualquier plugin, theme y que no sea estrictamente necesario, incluido plugins desactivados.
  • Eliminar cualquier plugin o theme que no haya recibido actualizaciones por parte de sus desarrolladores, el intervalo depende, empezar por aquellos sin actualizaciones desde hace más de 1 año sería un buen punto de partida.
  • Reinstalar los plugins y themes desde las fuentes oficiales.
  • Eliminar cualquier aplicación o fichero que no se necesite.
  • Reinstalar la aplicación en si misma sobreescribiendo los ficheros con los originales de la versión en uso.
  • Aislar aplicaciones / webs alojadas en un mismo alojamiento web en planes de hosting diferentes para evitar que se afecten entre si.
Síguenos en
Google News Flipboard
  • 100
  • 1
  • 2
  • 3
  • 4
  • 5
Herramienta online de generador de datos estructurados
Como desbloquear todas las redes publicitaria de Google Adsense
  • Website
  • Facebook
  • Twitter
  • LinkedIn
  • Pinterest
  • Instagram

Sobre mi: Mi nombre es Alexander y soy el fundador y CEO de este sitio. Me gusta considerarme un Geek entusiasta de la informática y la tecnología. Esta pasión me llevó a crear este sitio con el fin de compartir conocimientos en línea a través de cursos, tutoriales y videotutoriales. Estoy muy agradecido por el trabajo realizado hasta el momento y me siento muy entusiasmado con toda la información que he descubierto y compartido con otros. Estoy comprometido a seguir compartiendo mi conocimiento con la mayor de las dedicaciones. Leer mas...
Tutoriales en línea

Artículos Relacionados


Porque utilizar MyISAM o InnoDB en DataLife Engine

Porque utilizar MyISAM o InnoDB en DataLife Engine

Plantilla eMarket v1.2.0 - Tema de tienda multipropósito OpenCart 3

Plantilla eMarket v1.2.0 - Tema de tienda multipropósito OpenCart 3

Los cinco mejores trucos de diseño web para hacer crecer su negocio de manera exponencial

Los cinco mejores trucos de diseño web para hacer crecer su negocio de manera exponencial


Comentarios



Información
s que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!

Destacados

Lista IPTV con canales para colombia

Mayo 23 43 856

Como instalar SS IPTV en una Smart Tv Samsung

Ene 22 10 381

Como podemos conseguir proxies

Jun 21 11 617

Historia de los sistemas operativos

Mayo 16 31 053

Lo mas leidos

Herramientas SEO para posicionamiento de nuestra web 2024

Por 17-06-24

Herramienta online de generador de datos estructurados

Por Tutoriales En Linea 17-06-24

Las 7 mejores páginas para descargar películas en .torrent en español

Por 26-09-24

Etiquetas

Hacker




Sobre nosotros

Tutoriales En Linea

¡Bienvenidos a Tutoriales En Línea, el sitio web perfecto para encontrar todas las herramientas necesarias para mejorar tus habilidades de forma gratuita! En Tutoriales En Linea se encuentran tutoriales, cursos online y aprendizaje de calidad, muy útiles para desarrollar tus capacidades... Leer mas...

Tiene una pregunta? ar...

Enlaces

  • Sobre nosotros
  • Ultimos tutoriales
  • Publicar tutorial
  • Ver mas temas
  • Ultimos comentarios
  • ¿Preguntas Frecuentes?
  • Derechos de autor
  • Politica de cookies
  • Nuestro equipo
  • Normas

Herramientas online

  • Buscador de recetas
  • Prueba de diseño web
  • Codificar en binarios, hexadecimales...
  • Cual es mi IP
  • Test de velocidad
  • Editor HTML
  • Test de escritura
  • Test de nutricion
  • Descargar Videos
  • Generador de datos estructurados

Recursos

  • Analisis de tus problemas de SEO
  • Herramientas SEO
  • Generar palabras claves
  • Referencia de CSS3
  • Convertir HTML a XML
  • Acortador de URL
  • Selector de colores
  • Contador de palabras
  • Comprimir imagenes
  • Conversor a URI de datos
  • Suscribirse
Facebook Twitter Instagram Pinterest Linkedin Youtube
  • Anunciarse
  • Socios externos
  • Política de privacidad
  • Términos y Condiciones
  • Sobre nosotros
  • ar
© Tutoriales En Linea. Reservados todos los derechos, queda prohibida la reproducción parcial o total sin previa autorización.