top of page

 

NO ES NADA PERSONAL, SON SOLO NEGOCIOS.

 

 

IT'S NOTHING PERSONAL, BUSINESS ARE ONLY.

 

 

With this phrase began personal opinion article for understanding technology use and business enterprises for their lives and livelihoods in the future.

 

 

 

 

 

 

- Who will succeed in business technology in the coming years?

 

 

The question is very broad in the broadest sense of the word.

 

 

That said and the information published on the Internet, we have done a little analysis

 

valuation of future consequences and preferences based on our opinion and experience of use

 

to use the technologies and product diversity or basic user tools, standard

 

or to the general public.

 

 

We believe that for most people to feel safe again generally in your privacy

and protection of your information, to be guaranteed in the future a number of factors in the field

technologies are or may be interralacionado or indirectly related to fair use

to modern times and in the near future and may be, in our thoughts, the following

to roughly:

 

 

 

NETWORK CONNECTION:

 

Those companies produce sufficiently use privacy without intrusion of governments in the world, forces of

Order and Corporations inderectamente complementary or necessary for navigation.

 

ProxyDNS, and other ones, we believe it is a fast and free by clicking Standard user, if a company is a very good solution for communications and commerce possible.

 

 

 

 

E-MAIL:

Companies or Corporations that create an interactive communication service legally, encrypted private unconventional format for communications.

 

Where communication information hackers can not access, governments, researchers, etc., unless a court order or alleged crime or suspicion predictable.

 

If not the case, and the user is concerned, must repair his honor, privacy, privacy with strong legal guarantees, which the company previously stated in its terms, monetary compensation and public and common use message via public and / or private, if the user affected by false positive, or above, in addition to possible misunderstanding, etc..

 

 

 

 

 

 

OPERATING SYSTEMS:

 

We believe an operating system encrypted, where the source code is public, but private for personal or commercial use, is feasible.

 

It can be considered a contradiction in terms, but if you think about it, you can have your logic.

Specifically the OS can be analyzed by experts and other programmers and / or developers, but with its corresponding patent, be subordinated to the creation of other

they exist in LINUX versions.

 

But encryption would be joint with the team and start the operating system of the machine.

Where no one except the user can access, legal purchaser or owner of the device.

 

Equipped with basic free software and general tasks such as multimedia, documents,

sounds, email, etc..

 

 

Of course this exists in operating systems such as LINUX, but the subordination or supplements

software are under the copyrights of other companies that can access the user's PC creating

Access keys involuntary, unwanted by the owner of the machine.

 

So far the public does not pay much attention to the above and generally relied on Companies and Enterprises that have installed complementary tools for the operating system, either on the market, whether free or cost free.

 

It would be great crease the possibility of a COMBO OS, this means that the default operating system can use directly or install other OS (Operating Systems) in memory partitions or disks (if any) for personal choice or experience user.

 

 

Of course there would enter negotiations for a commitment not to violate privacy and user information.

 

We believe that governments should be aware of the above, because if not, social unrest, personal, social, and other factors can lead to the neglect of the people to use technologies and distrust, as well as other factors such as may be the perception of abuse of power by the Companies and Enterprises in collaboration with government security, putting this, freedom

user usage.

 

 

We believe there is now a dictatorship commercial use of technologies.

We explain.

 

If an operating system is one that can complements Through open access, vulnerabilities demonstrated, wherein said software support supplements are necessary or attractive

for the general public, the developer and programmer is affected by these limitations, taking

to abide against his initial idea or project set guidelines established by some

organizations, companies, governments, etc..

 

Naturally to create something, you must be legally, but I believe that statutory interest is subject to some who may have a monopoly on issues of technology use.

 

 

 

 

THE ANTI-VIRUS:

Anti-Virus should be the guarantee between the OS and the general user.

 

The Best Anti-virus will protect you in an ethical, legal, and exclusive user of intrusion,

(Intruders) are by security forces of countries, their governments, or unwanted people.

 

We believe the best Anti-Virus AVG right now is because, according to our analysis we have found with other

using a policy of prevention, protection and security very serious, reasonable and negotiable with the

use proposals sometimes ahead of the times, where we have seen a VERY RESPECTABLE NEUTRALITY OF USE.

 

There are other Anti-virus friends who also follow this way of understanding security in networks, but

leave the first position on the date of the article, when he says, still in 2013, so commented

AVG and additions to software help private personal safety or corporate-corporate or commercial.

 

Although of course the scale, test or review is performed to use free software, non-commercial use versions to the user on a personal and free by clicking.

 

We believe that basic security is acceptable and understandable, and can be complemented with other tools

or versions of products cost, if the user for their work or way of living, you need additional security, as currently exists.

 

But we believe it should be included with acceptable time period or extended (two years minimum, similar) in the purchase of a product, with your operating system, included, and compatible with other independently.

 

 

 

 

 

MARKS OF DEVICES:

We believe that brands must contiunamente improved, as recommendation for operating systems, and should generally be encrypted all the information for personal and private use

indiviudal form.

 

Where data and source code can be generally exposed to research and analysis, but

not so the Personal machine data acquired or purchased by the user.

 

If the user had any problems in the future with their machine, such information for recovery

Start your commands and configuration of the product with its corresponding number and characteristics should

be available initially in your machine.

 

 

Currently we believe the best laptop brand is TOSHIBA, most of their products for many years, for various reasons of personal experience and use.

 

Similar to the above is your setup, but can sometimes be a problem not have the information quickly and generally accessible to the security of mean usuario.Nos

hard disk recovery and physical memory of the machine.

 

If you buy a house, or a car, is private property and no one can access it without your access.We to say, which is the key to the house with architectural plans and characteristics of private property.

 

If you buy a PC, or Tel, etc., allowing the intrusion of legal way to spy inside your casa.Pues your connection is not only facilitating their ISP, but is from the beginning that you carried out since its vehicle (PC, Phone. etc).

 

In fact if you have a problem connecting with your ISP, repair technicians PSI should never check your PC, device, virtual ní physical form, it is considered illegal / lawless, for personal privacy privacy use. generally only check your modem or router.

 

Today, the majority of people, many in any case, unaware that they are spied legally for the same brands of products which are hosted on your machine, and other acquired in the futuro.No directly but it can be allowed or have vulnerabilities.

 

This makes many anti-virus can not detect intrusion by default, allowing the user to abandon or criticize the Anti-virus friend for failing to detect the above, when we actually believe that the problem comes from the outset, particularly since you turn on the machine you have, or to better understand the simile, since you access to the house with the key given to him by the builder of the property.

 

 

 

 

 

LAW AND ORDER:

If any branch of government, authority, police, security, legally, want or do

tracking monitoring, research, etc., for possible user alleged crime to perform or make

some action on the networks, and their use should be reported to an independent legal representative

authority, and by default the user communication personally by regulation or private message for the record.

 

There must be mechanisms to defend the user, if the user affected by the above, the action has not called for such research, tracking, monitoring, etc., and seek damages

for breaching their private space, personal, personal privacy or shared.

 

 

We believe this is very complicated, because today was improperly pressured to technology companies for collaboration with global security on the planet.

 

The secret communications must prevail over reasonable doubt, suspicion, or research without apparent evidence or evidence of crime, where the Security Forces in the world protect legal

users and citizens of the universe of bit, in general.

 

 

Sometimes, if not most of the time, to save the cost of personnel, security technology, etc, of a country or countries, companies have technologies and collaborate, colobaration and facilitating

information legally, but sometimes without the express order of a judge, for introduction into the device, because we believe the PC, is a private property of the person, and this has to be

protected like a private home, car, ultimate etc.siendo in a transport vehicle in networks and technologies in general.

 

 

 

NEGOTIATION:

To date, we have studied, many foreign regulations, we consulted experts and friends, and tell us that there is no impediment in realizing the above proposals, only drawback being the trading interests of the companies, which fear or loss benefit or profit may reject or have doubts as mentioned in the above.

 

 

Imagine a brand:

 

ANTIVIRUS INCLUDED WITH LIFETIME least 2 years.

OPERATING SYSTEM, OPERATING SYSTEM WITH 5 TO CHOOSE.

DISCO HOME RECOVERY INCLUDED BRAND.

ENCRYPTED DATA FOR PERSONAL USE OR COMMERCIAL USE.

CONNECT proxies INCLUDED ON THE PRODUCT.

 

 

 

Of course in trademarks machines which exceed a certain cost for the purchase or acquisition of the said product, you can renegotiate or make other business proposals.

 

 

CRITICS:

- This already exists!

- Also you can create or configure!

 

 

RESPONSE:

- Encryption??

- Do not allow access to programs proposed industrial espionage, corporate, or access allowed by the product owner or machine?

If you do not have advanced knowledge of use, will have to visit pages with information, ask for help from friends, family, going to shops for repair or loss of data, etc..

 

And so would save time, money and discomfort by using your vehicle.

 

 

 

 

 

 

So who will triumph in business technology, we wonder?

 

- WHO RESPECT TO YOU AND YOUR PRIVACY ..

 

- WHO PROVIDE GUARANTEES WITH THE ACCESSIBILITY OF SAFELY.

 

 

.. The companies that will get billions, or millions with their complements.

if they are now, could maintain their business status or benefits.

 

 

Competition begins ..

 

 

Note that the general public sometimes pass through, by fads or things that other people are or may be absurd or banal ..

 

Example:

The social network already existed long before they appeared Facebook, Twitter, etc..

 

As you created a blog, website, forum, and the same company allowed Webmaster, users, visitors, etc., the power to review, comment, share, upload photos, create a personal page, etc, etc. ..

being totally free and can even chat with your friends, and create lists of friends, etc..

and even make money with traffic related by visits, and other features as

Accommodation files on the network, even before the popular cloud hosting, which actually

the cloud is more server data storage.

 

 

 

There are additional factors, but if you think about it, we are rectified or you can negotiate for itself with all of the above.

 

 

 

 

Note:

 

We can not locate it in the section for solutions to fix it, you must first be aware of that society in general, and second situations occur in the business world to solve the problems created decades in the communications and telematic the use of technology for personal or commercial use.

 

 

 

Salutations!

 

 

 

 

 

 

 

NO ES NADA PERSONAL, SON SOLO NEGOCIOS.

 

 

IT'S NOTHING PERSONAL, BUSINESS ARE ONLY.

 

 

 

Con ésta frase iniciamos el artículo personal de opinión para el entendimiento de uso de las tecnologías y el negocio de empresas para su vida y subsistencia en el futuro.

 

 

 

- ¿Quién va a triunfar en los negocios tecnológicos en los próximos años?

 

 

La pregunta es muy amplia en el amplio sentido de la palabra.

 

 

Dicho ésto y por las informaciones aparecidas, en la Red, nosotros hemos hecho un pequeño análisis 

 

de valoración de futuras consecuencias y preferencias basada en nuestra opinión y experiencia de uso

 

al usar las tecnologías y sus diversidad de productos u herramientas para el usuario básico, estandar 

 

o para el gran público.

 

 

Creemos que para que la mayoría de la gente vuelva a sentirse seguro de forma general en su privacidad

y su protección de su información, deben garantizarse en el futuro una serie de factores que en el campo

de las tecnologías están o pueden estar interralacionado, o relacionado indirectamente para un uso acorde

a los tiempos actuales y en el futuro más próximo, pudiendo ser, en nuestros pensamientos, los siguientes

a groso modo :

 

 

 

REDES DE CONEXIÓN :

 

Aquellas que empresas garantizen la privacidad de uso, sin intromisión de Gobiernos en el mundo, Fuerzas del 

Orden, y Corporaciones complementarias u necesarias inderectamente para la navegación.

 

ProxyDNS, creemos que es una solución rápida y gratuíta para el usuario estandar, si es una empresa es una solución muy buena para sus comunicaciones y posible comercio.

 

 

 

e-MAIL:

Las empresas o Corporaciones que creen un servicio de comunicación interactivo de forma legal, privada en formato encriptado no convencional para las comunicaciones.

 

Donde las informaciones de comunicación no puedan acceder hackers, Gobiernos, investigadores, etc, a no ser con una orden judicial o supuesto delíto cometido, o sospecha fundada previsible.

 

Si no fuera el caso, y el usuario es afectado, debe de repararse su honor, intimidad, privacidad con fuertes garantías legales, donde la empresa previamente estipula en sus términos de uso, compensación monetaria y de uso público y notorio via mensaje público y/o privado, si fuera el usuario afectado por falso positivo, o mencionado anteriormente, además de posible malentendido, etc.

 

 

 

 

SISTEMAS OPERATIVOS :

 

Creemos un Sistema Operativo encriptado, donde su código fuente sea público, pero privado para su uso personal o comercial, es factible.

 

Puede considerarse una contradicción en sí, pero si se piensa bien, puede tener su lógica.

En concreto el Sistema Operativo puede ser analizado por los expertos y otros programadores y/o desarrolladores, pero con su patente correspondiente, puede subordinarse a la creación de otras 

versiones como existen en LINUX.

 

Pero la encriptación sería conjunta con el equipo y el Sistema Operativo del inicio de la máquina.

Donde nadie puede acceder excepto el usuario, comprador legal, o dueño del dispositivo.

 

Equipado con software libre y básico para tareas de forma general como son la multimedia, documentos,

sonidos, correo electrónico, etc.

 

 

Naturalmente ésto existe en sistemas operativos como LINUX, pero la subordinación o los complementos

de software estan bajo derechos de autor de otras compañias que pueden acceder al PC del usuario creando

llaves de acceso no voluntario, no deseado por el dueño de su máquina.

 

Hasta ahora el gran público no prestaba mucha atención a lo mencionado, y confiaba de forma general en las Compañías y Empresas que complementariamente tienen instalados herramientas para el sistema operativo, cualquiera de los existentes en el mercado, ya sea gratis, libre o de coste.

 

Sería muy bueno la posibilidad de crease un COMBO OS, ésto significa que el sistema operativo por defecto permite utilizar u instalar de forma directa otros OS(Sistemas Operativos) en particiones o discos de memoría,(si las hay) para la elección personal o experiencia del usuario.

 

 

Por supuesto hay entraría la negociación para el compromiso de privacidad y no vulnerar la información del usuario.

 

Creemos que los Gobiernos deben de ser conscientes de lo mencionado, pues si no, el malestar social, personal, social, y otros factores pueden inducir a la dejadez de las personas al utilizar las tecnologías, así como la desconfianza, además de otros factores como puede ser la percepción de abuso de poder de las Compañias y Empresas en colaboración con la seguridad de los gobiernos, anteponiendo ésto, a la libertad

de uso del usuario.

 

 

Creemos que en la actualidad existe una dictadura comercial para el uso de las tecnologías.

Nos explicamos.

 

Si un sistema operativo tiene complementos de otro que puede acceder através de puertas abiertas, vulnerabilidades demostradas, donde dichos complementos de ayuda de software son necesarios o atractivos

para el gran público, el desarrollador y programador se ve afectado por dichas limitaciones, teniendo

que acatar en contra de su idea inicial o proyecto las directrices de juego establecidas por algunas

entidades, empresas, gobiernos, etc.

 

Naturalmente para la creación de algo, tiene que ser de forma legal, pero lo legal creemos que está condicionado a los intereses de algunos que pueden tener el monopolio de uso en temas de tecnologías.

 

 

 

 

LOS ANTI-VIRUS :

Los anti-Virus deben ser la garantía entre el Sistema Operativo y el Usuario de forma general.

 

El mejor Anti-virus será el que proteja de forma ética, legal, y exclusiva al usuario de intromisión,

(intrusos) sean por parte de Fuerzas de seguridad de países, sus Gobiernos, o personas no deseadas.

 

Creemos que el mejor Anti-Virus ahora mismo es AVG, pues según nuestros analisis con otros hemos constatado

que utilizan una política de prevención, protección y seguridad muy seria, razonable y negociable con las

propuestas de uso, en ocasiones, adelantada a los tiempos actuales, donde hemos percibido una

NEUTRALIDAD DE USO MUY RESPETABLE.

 

Existen otros amigos Anti-virus que también siguen dicha forma de entender la seguridad en las Redes, pero 

dejamos el primer puesto en la fecha del artículo, cuando se comenta, siendo el 2013, por lo comentado

a AVG y sus complementos de ayuda de software de seguridad personal privada, o corporativa o corporativa-comercial.

 

Aunque por supuesto el baremo, test u opinión es realizada para el software libre de uso, versiones de uso no comercial, para el usuario de forma personal y gratuíta.

 

Creemos que una seguridad básica es aceptable y entendible, pudiendo complementarse con otras herramientas

o versiones de productos de coste económico, si el usuario por su trabajo o forma de vivir, necesita seguridad adicional,como actualmente existe.

 

Pero creemos que debe estar incluídos con un periodo de tiempo aceptable o extendido( 2 años mínimo, similar )

en la compra de un producto, con su sistema operativo, incluído, y compatible con otros de forma independiente.

 

 

 

 

 

LAS MARCAS DE LOS DISPOSITIVOS :

Nosotros creemos que las marcas deben de mejorarse contiunamente, igual recomendación para los sistemas operativos, y deben estar encriptados de forma general toda la información para uso personal y privado

de forma indiviudal.

 

Donde los datos y códigos fuentes pueden ser expuestos de forma general para estudios y analisis, pero 

no así los datos de la máquina personal adquirida o comprada por el usuario.

 

Si el usuario tuviera algún problema en el futuro con su máquina, dicha información para la recuperación

de su comandos de inicio y configuración del producto con su serie correspondiente y características debe

estar disponibles de forma inicial en su máquina.

 

 

Actualmente creemos que la mejor marca para portátiles, es TOSHIBA, en la mayoría de sus productos, desde hace bastantes años, por diversos motivos de experiencia personal y uso.

 

Parecido a lo mencionado es su configuración, pero en ocasiones puede ser un invonveniente no tener la información de forma rápida y accesible de forma general para la seguridad del usuario.Nos referimos a 

recuperación del disco duro y su memoria física de la máquina.

 

Si usted compra una casa, o un coche, es una propiedad privada y nadie puede acceder a ella sin su consentimiento.Digamos que es la llave de la casa con sus planos de arquitectura y características de la propiedad privada.

 

Si usted compra un PC, o Tlf, etc, por que se permite la intrusión de forma legal para espiarle dentro de su casa.Pues su conexión no es solo la que facilita su ISP, sino que es desde el inicio que usted efectua desde su vehículo (PC, tlf. etc).

 

De hecho si tiene algún problema de conexión con su ISP, los técnicos de reparación de la ISP, nunca deben verificar su PC, dispositivo,de forma física ní virtual, pues se considera ilegal/alegal, para su privacidad en intimidad de personal uso.Solo comprobaran de forma general su Modem o router.

 

Hoy en día, la mayoría de las personas, muchas en todo caso, desconocen que son espíados de forma legal por las mismas marcas de productos donde están alojadas en su máquina, además de otras que adquiera en el futuro.No directamente pero si puede ser permitido o es tienen vulnerabilidades.

 

Ésto hace que muchos anti-virus puedan no detectar la intrusión por defecto, pudiendo el usuario abandonar o críticar al amigo Anti-virus por no detectar lo mencionado, cuando nosotros en realidad, creemos que el problema viene desde el inicio, en concreto desde que usted enciende la máquina que posee, o para que entienda mejor el simil, desde que usted accede a la vivienda con la llave que le ha entregado la empresa constructora de la propiedad.

 

 

 

 

 

LA LEY Y EL ORDEN :

Si algún estamento gubernamental, de autoridad, policial, de seguridad, de forma legal, desea o realizan

seguimientos de rastreo, investigación, etc, por posible supuesto delíto del usuario al realizar o efectuar

alguna acción en las Redes, y su uso, debe notificarse a un organismo independiente legal representativo de

la autoridad, y por defecto al usuario de forma personal por comunicación reglamentaria o mensaje privado para que quede constancia.

 

Debe de haber mecanismos para la defensa del usuario, si el usuario afectado por lo mencionado, no ha realizado la acción supuesta para dicha investigación, rastreo, seguimiento, etc, y pedir daños y perjuicios

por haber vulnerado su espacio privado, personal, intimidad personal o compartida.

 

 

Creemos que ésto es muy complicado, por que hoy en día, se ha presionado de forma abusiva a las empresas de tecnología para la colaboración con la seguridad global en el planeta.

 

El secreto de comunicaciones debe prevalecer por encima de la duda razonable, sospecha, u investigación sin pruebas u indicios de aparente delíto, donde las de Fuerzas de seguridad legales en el mundo protegen

a los usuarios y ciudadanos del Universo del bit, de forma general.

 

 

En ocasiones, por no decir la mayoría de las veces, para ahorrar el coste de personal, tecnología de seguridad, etc, de un país o los países, las empresas de tecnologías han colobarado y colaboran facilitando

información de forma legal, pero en ocasiones sin la expresa orden de un Juez, para la introducción en su dispositivo, pues nosotros creemos que el PC, es una propiedad privada de la persona, y ésta tiene que ser

protegida como si fuera una casa particular, coche, etc.siendo en definitivo un vehículo de transporte en las redes y en las tecnologías de forma general.

 

 

 

NEGOCIACIÓN:

A fecha de hoy, hemos estudiado, muchas normativas extranjeras, hemos consultado a expertos y amigos, y nos comunican que no hay ningún impedimiento en realizar las propuestas mencionadas, siendo el inconveniente único los intereses de negociación de las empresas, que por temor o perdida de beneficios o lucro pueden rechazar o tener dudas con lo mencionado en lo expuesto.

 

 

Se imagina una marca con :

 

ANTIVIRUS INCLUÍDO CON TIEMPO DE VIDA MINÍMO 2 AÑOS.

SISTEMAS OPERATIVOS, CON 5 SISTEMAS OPERATIVOS A ELEGIR.

DISCO DE RECUPERACIÓN INCLUÍDO DE INICIO DE LA MARCA.

DATOS ENCRIPTADOS PARA PERSONAL USO O COMERCIAL USO.

PROXYS DE CONEXIÓN INCLUÍDAS EN EL PRODUCTO.

 

 

 

Por supuesto en máquinas de marcas comerciales donde superen un determinado coste para la compra u adquisión del mencionado producto, se puede renegociar o realizar otras propuestas de negocios.

 

 

LOS CRÍTICOS :

- ¡ Ésto ya existe !

- ¡ Además usted puede crearlos o configurarlos !

 

 

LA RESPUESTA :

- ¿Encriptado?

- ¿No permitiendo el acceso de programas para propuestas de espionaje industrial, corporativo, o acceso no permitido por el dueño del producto o máquina?

Si usted no posee conocimientos avanzados de uso, tendrá que visitar páginas con información, solicitar ayuda a amigos, familiares, acudir a tiendas para reparación o perdida de información, etc.

 

Y así se ahorraría tiempo, dinero y malestar al utilizar su vehículo.

 

 

 

 

 

 

Entonces ¿quién triunfará en los negocios de las tecnologías, nos preguntamos?

 

- QUIEN RESPETE AL USUARIO Y SU PRIVACIDAD..

 

- QUIEN FACILITE CON GARANTIAS LA ACCESIBILIDAD DE FORMA SEGURA.

 

 

..las empresas que lo consigan serán multimillonarias, o millonarias con sus complementos.

si los son ahora, podrían mantener su status de negocio o beneficios.

 

 

Comienza la competición..

 

 

Tenga en cuenta que el gran público en ocasiones se guián por modas o cosas que para otras personas son o pueden ser absurdas o banales..

 

Ejemplo:

Las Redes sociales ya existian hace mucho tiempo antes que aparecieran Facebook, Twitter,etc.

 

Pues usted creaba un blog, página, Foro, y la misma compañia permitia a los Webmasters, usuarios, visitantes, etc, el poder opinar, comentar, compartir, subir fotos, crear una página personal, etc, etc..

siendo totalmente gratuíto, pudiendo incluso chatear con sus amigos, y crear listas de amistad, etc.

e incluso ganar dinero con lo relacionado por tráfico de visitas, y otras características como es

los archivos de alojamientos en la red, antes incluso que la popular nube de alojamiento, que en realidad

la nube lo que es un servidor de más almacenamiento de datos, en formato y forma(manera).

 

 

 

Hay otros factores adicionales, pero si lo piensa bien, creemos que se subsanan o se puede negociar por sí mismo con todo lo mencionado.

 

 

 

 

Saludos, )

 

 

 

 

 

Nota:

No podemos ubicarlo en la sección de soluciones, pues para la solucionarlo, primero tiene que ser consciente de ello la sociedad en general, y segundo darse las situaciones en el mundo de los negocios para resolver la problemática creada desde hace décadas en las comunicaciones telemáticas y la utilización de tecnologías para personal o comercial uso.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


                                ¨ NO ES NADA PERSONAL, SON SOLO NEGOCIOS ¨ - ¨ IT'S NOTHING PERSONAL, BUSINESS ARE ONLY  ¨

You_cache_is_Webmaster!
People_Defender´s_Info_from_alls_are_1
bottom of page