Resultados de búsqueda para: VPN

Artículos subvencionados, Seguridad, Sistemas, Trucos

Conectar un firewall Fortigate con Windows Active Directory.

Si has instalado en tu red un firewall de Fortigate (muy recomendable) y tienes un Windows Server, es interesante conectar ambos. De esta manera, por ejemplo, puedes crear usuarios de VPN que sean los de Active Directory, o poner reglas de bloqueo o de exclusión para grupos de AD. Te permite no tener duplicidad de cuentas, y gestionar las mismas desde el servidor.Hoy os enseñamos a conectar ambos sistemas. Cómo conectar un firewall Fortigate con Windows Active Directory. Lo que tenemos que hacer es entrar en el Fortigate y: Acceder a User & Device > LDAP Servers > Create New. Poner el nombre, la IP del servidor y el puerto (389 por defecto). En Common Name Identifier poned: sAMAccountName En Distinguished Name poned: dc=dominio,dc=local Nota: supongo que es dominio.local tu dominio Bind Type: Regular Pon tu usuario en format Administrador@dominio.local Pon la contraseña Si le das a Test Connectivity o Test User Credentials debería dar un tic verde de Successful. Con esto ya debería estar. Dale a Ok y lo guardas. Nota: En teoría puedes poner en Common Name Identifier: cn (como viene por defecto), y entonces el username tiene que ser en formato DN (cn=Administrator,CN=Users,DC=empresa1,DC=dominio,DC=local), pero a mi me funcionó la configuración anterior mejor. Una vez añadida la conectividad con el servidor de Active Directory, puedes ir a User & Device > User Groups para crear los grupos que necesites usando el active directory (por ejemplo usuarios de VPN, usuarios con permisos especiales etc). Cada grupo puede usar un CN del AD diferente. Para más información de lo que puedes hacer con esta conexión con el AD puedes ver este enlace.

Android, Trucos

Cómo modificar los DNS en Android o cambiar sus entradas hosts SIN ser root.

En ocasiones queremos que nuestros móviles Android usen unos DNS especiales. O modificar las entradas del mismo, que se guardan en el fichero hosts (lo hemos mostrado en Mac y Windows). Pero en Android hay un problema, tienes que ser root para poder modificar ese fichero. Cuando gestionas páginas web, es común tener que modificar las entradas del fichero hosts (para apuntar a entornos de Integración). Y a veces queremos hacer pruebas en móviles. Así que llevábamos tiempo buscando una solución para Android. Hoy os dejamos un truco para hacerlo SIN ser root. Cómo modificar los DNS o el fichero hosts en Android sin ser root. Básicamente lo que se va a hacer es instalar esta aplicación (Daedalus) que te permite crear una VPN emulada y configurar los DNS que va a usar esa VPN. Esta para la parte de modificar los DNS. Para poner entradas personalizadas, afortunadamente también permite usar ficheros de texto en Internet. En el vídeo os hemos mostrado cómo hacerlo con un fichero de pastebin. Podéis ver en el vídeo todo el proceso.

Sistemas, Trucos

Comandos que se pueden poner en el menú ejecutar de Windows 10 en adelante.

Los que trabajamos con Windows solemos ejecutar muchos comandos desde el menú Inicio->Ejecutar. Algunos pueden ejecutarse también desde el cuadro de buscar, otro sólo desde ese cuadro.Son pequeños atajos a programas, y solemos aprendernos de memoria los más usados. Pero los aprendemos a base de trabajar mucho con ellos. Y desconocemos el resto. Hoy os dejamos un listado de comandos que puedes ejecutar (no hemos probado todos) en orden alfabético. Nos lo ha pasado un colaborador por correo. Como era antiguo (ya circulaba por Internet desde hace años), hemos ido comentando o modificando los que sabemos, y actualizando para Windows 10 e iremos actualizando la lista cuando podamos. Esperamos que os sea útil. access.cpl: comando para acceder a la opciones de accesibilidad.accwiz: comando para usar el asistente para accesibilidad.appwiz.cpl: comando para agregar o quitar programas.cal: comando para utilizar la calculadora de Windows.certmgr.msc: comando para utilizar certificados.charmap: comando para ver el mapa de caracteres.chkdsk: comando para utilidades de disco. No se puede ejecutar así, necesita un cmd.ciadv.msc: comando para abrir el servicio de index server.cleanmgr: comando para usar la herramienta de liberar algún dispositivo del equipo.clpbrd: comando para ver el visor de portafolios.cmd: comando para utilizar el promp de windows.compmgmt.msc: comando para ver la administración de equipos.conf: desde buscar abre la configuración de Windows.control admintools: comando para usar las herramientas administrativas.control desktop: comando para ejecutar la ventana de propiedades de pantalla.control folders: comando para ejecutar las opciones de carpetas.control fonts: comando para abrir la carpeta de fuentes.control keyboard: comando para abrir las propiedades del teclado.control mouse: comando para abrir las propiedades del ratón.control netconnections: comando para abrir propiedades de red.control schedtasks: comando para abrir el administrador de tareas programadas.control: comando para abrir el panel de control.dcomcnfg: comando para ver el servicio de componentes.desk.cpl: igual que el control desktop, muestra la ventana de propiedades de pantalla.devmgmt.msc: comando para ejecutar el administrador de dispositivos.dfrg.msc: comando para desfragmentar discos.dialer: comando para abrir el marcador telefonico.diskmgmt.msc: comando para ejecutar el administrador de discos.diskpart: comando para ejectuar el menu de particiones.dxdiag: comando para ejecutar la herramienta de diagnóstico de DirecX.eventvwr.msc: comando para ver el visor de sucesos local.explorer: comando para abrir el explorador de carpetas.firefox: comando para ejecutar el navegador firefox.firewall.cpl: comando para abrir el firewall de windows.fonts: comando para abrir windows\font.fsmgmt.msc: comando para administrar las carpetas compartidas.fsquirt: comando para usar el asistente de transferencia con bluetooth.gpedit.msc: comando para abrir la directiva de grupo.hdwwiz.cpl: comando para usar el asistente de agregar hardware.iexplore: comando para abrir ie.iexpress: comando para abrir ie 2.0. Y esto por qué está en Windows 10!!! jajajaja.inetcpl.cpl: comando para abrir las propiedades de internet explorer.intl.cpl: comando para abrir la configuracion regional y de idioma.joy.cpl: comando para abrir los controles de dispositivos de juegos.logoff: comando para cerrar la sesion.lusrmgr.msc: comando para abrir directiva de usuarios locales y de grupos.magnify: comando para abrir el ampliador de windows.main.cpl: comando para abrir las propiedades del ratón.migwiz: comando para ejecutar el asistente de transferencia de archivo y configuraciones.mmsys.cpl: comando para abrir las propiedades de sonido y audio.mobsync: comando para sincronizar instancias.mrt: comando para abrir la herramienta de software mal intencionado.msconfig: comando para abir la utilidad del sistema.msinfo32: comando para ver toda la información del sistema.mspaint: comando para abrir paint.mstsc: comando para ejecutar el escritorio remoto.ncpa.cpl: comando para abrir propiedades o conexiones de red.netsetup.cpl: comando para abrir el asistente para configuracion de red.notepad: comando para abrir el notepad.nusrmgr.cpl: comando para abrir la ventana de cuentas de usuario.osk: comando para ver el teclado de windows en pantalla.pbrush: comando para abrir el paint.perfmon.msc: comando para ver el monitor del sistema.powercfg.cpl: comando para abrir las propiedades de opciones de energia.rasphone: comando para conectar a una red de Dominio o remota o vpn.regedit: comando para abrir el registro de Windows.regedt32: ejecuta el editor de registro de Windows NT.rsop.msc: comando para abrir o realizar el conjunto resultante de directivas.secpol.msc: comando para abrir configuración de seguridad local\directivas de restricción de software.services.msc: comando para abrir administrar los servicios del sistema.shutdown: comando para apagar el sistema.sigverif: comando para ejecutar el comprobador de la firma de un archivo.sysdm.cpl: comando para ver la ventana de propiedades del sistema.sysedit: comando para abrir el editor de configuración del sistema.syskey: comando para cifrar la base de datos de windows.taskmgr: comando para abrir el administrador de tareas.telephon.cpl: comando para abrir el asitente de marcado.telnet: comando para ejecutar telnet.timedate.cpl: comando para cambiar la hora del sistema, debemos tener permiso para ejecutarlo.utilman: comando para abrir el administrador de utilidades.verifier: comando para ejecutar el administrador del comprobador de controladorwab: comando para abrir la libreta de direcciones predeterminada de windows.wabmig: comando para abrir la herramienta de importación de direcciones de la libreta pred.winver: comando para ver el acerca de windows, muestra la inf. del so.wmimgmt.msc: comando para abrir el wmi.wmplayer: comando para abrir el windows media player.write: comando para abrir el wordpad.wscui.cpl: comando para abrir el centro de seguridad de windows del pc.wuaucpl.cpl: comando para utilizar actualizaciones automaticas.

Sistemas, Soporte, Trucos

Cómo desinstalar un Forticlient que no da dicha opción en Windows.

Parece ser que los Forticlient (software para conectarse a los firewall Fortigate por VPN), hasta la versión 6.0 no muestran la opción de desinstalar en “Programas y Características” o en “Agregar y quitar programas“. No deja, aparece en gris. Esto afecta cuando queremos desinstalar, pero también al actualizar. Hoy os dejamos cómo solucionarlo. Desinstalar un Forticlient en Windows por línea de comando. Resulta que se puede desinstalar por línea de comando. Tenéis que : Abrir un cmd o un Powershell con permisos de administrador (botón derecho y ejecutar como administrador). Ejecutar el siguiente comando: wmic product where “name like ‘Forti%%'” call uninstall /nointeractive y darle al Enter. Cuidado: esto va a reiniciar el equipo, y hay que hacerlo con el cliente Forticlient cerrado (no ejecutándose). Con eso lo tenéis desinstalado y al reiniciar podréis instalar la nueva versión. De la 6.2 en adelante no deberíais tener ese problema. Nota: en algún cliente no nos dejaba quitarlo. Abre Fortigate, fíjate en la pantalla principal. Hay un nuevo servicio que se conecta y que, si lo está, no te deja apagarlo. Es un servicio de Fortigate.Nos pasó en un cliente. Para o cierra desde esa página ese recurso y luego te deja.

Información Tecnica, Sistemas

Teletrabajo: cómo implementarlo y realizarlo en tu empresa.

Con esta situación de pandemia, en la que muchas empresas están teniendo que cerrar, u optar por mandar a sus trabajadores a hacer teleworking, muchos clientes nos han preguntado cómo pueden hacerlo ellos. Cómo pueden implementar el teletrabajo en sus empresas y cómo tienen que conectarse los trabajadores. Y es que parece mentira que haya tenido que ser un virus el que fuerce a las PYMES a implementar de verdad el teletrabajo. Al menos, cuando pase, tendremos todo ese trabajo informático hecho y estaremos más cerca de la conciliación laboral real. Aunque es un tema muy abierto, y depende mucho de cada empresa, os hemos querido resumir las formas de implementar el teletrabajo en las empresas. Como realizar teleworking en las empresas. Básicamente hay 4 formas: Soluciones Cloud (en la nube). Se trata de usar recursos en Internet de proveedores para guardar y sincronizar archivos con nuestros ordenadores. Los más famosos son Google Drive, Office 365, Dropbox…Requiere cierto grado de confianza al ceder la documentación importante a proveedores externo. Y en ocasiones (dependiendo de la cantidad de datos), implica un ligero coste.Pero tenemos una copia de seguridad en la nube, permite trabajo colaborativo (compartir documentos con los clientes y con compañeros) y sincronización desde la nube (sin tener que descargar los archivos en local).Básicamente es válido para guardar archivos, ni si tienes programas en un servidor. Conexiones VPN. Lo más habitual en las empresas medias/grandes es crear conexiones privadas cifradas entre los clientes remotos y la oficina. Esto hace que, una vez conectado, el trabajador pueda acceder a los recursos de la empresa como si estuviera en la oficina. Todo seguro y privado.Implica una implementación técnica inicial: – Configuración del servidor VPN y sus certificados. – Configuración de los clientes VPN y sus certificados. – Abrir puerdos en el router de la oficina. – Seguramente adquirir y configurar un dominio dinámico.Pero una vez implementado funciona y permite una forma de teletrabajo óptima.Si usas programas especiales en un servidor, esta es la solución más adecuada. Uso de escritorios remotos. En ciertos casos en los que se carezca de recursos se puede dejar un ordenador encendido en la empresa y conectarse con escritorios remotos como Teamviewer, AnyDesk o similar. No es la forma más recomendable, pero quizás la más rápida si no se dispone de los métodos anteriores. Sería algo temporal.A largo plazo yo la descartaría. Esperamos que os ayude para empezar a realizar un plan de implementación. Podéis contactarnos para ayudaros.

Información Tecnica, Internet, Seguridad

Explicación sencilla del ataque Man in the Middle. Cuidado en redes públicas o compartidas.

Dentro de la serie de artículos y vídeos sobre seguridad para todos los usuarios, hoy presentamos el ataque Man in the Middle. Es importante entender este ataque porque es uno que se puede dar mucho en redes públicas, wifis gratuitas, redes compartidas etc. Para el que piense que “esto no me pasa a mi” que sepan que hemos conocido gente que se dedica a ir a las cafeterías, cibercafés, aeropuertos y demás sitios con wifi gratuita, para poder practicar sus habilidades de “hacker” con los “incautos” que se conectaban a dicha red. Ataque Man in the Middle. El ataque de Man in the Middle consiste en que el atacante se conecta a la red que usa el usuario al que va a atacar (por eso el peligro de las redes públicas) y se hace pasar o por el router o por el destino de alguna página web, redirigiendo el tráfico o a sí mismo o a un servidor infectado. Para ello puede usar una de muchas técnicas como: DHCP spoofing: modificar la asignación DHCP y la puerta de enlace del ordenador destino. Se puede hacer de muchas maneras, pero con crear un servidor DHCP en la misma red, si es suficientemente rápido puede atraer víctimas. ARP caché poisoning o ARP spoofing: ARP es el protocolo que proporciona la dirección MAC (hardware) de una dirección IP y viceversa. Se pueden mandar paquetes “falsos” a la red para engañar a los ordenadores y que piensen que tu ordenador es el router. DNS spoofing. Como vimos, se puede modificar la tabla de DNS para hacer pensar que ciertas páginas web están en tu ordenador o en otros servidores. Os lo explicamos en este vídeo. Conclusiones. Esperamos que seáis conscientes de lo fácil que es atacar un ordenador en una red compartida. Como es necesario estar en una misma red, debemos tener cuidado y saber que esto puede ocurrir. Siempre sospechar que puede haber gente “espiando” en estas redes.Para reducir el riesgo: Usar https y otros protocolos cifrados. Intentar no usar redes públicas. Podéis usar vuestro móvil para crear una wifi. Usad VPN si usáis redes públicas. Sospechar de wifis gratis o sin contraseña. Son “cebos” para incautos. Si tenéis que usar redes públicas, no entréis en servicios que requieran vuestra contraseña. Y menos en servicios importantes como bancos etc. Si no queda más remedio, que esos servicios tengan doble autentificación para que no importe si consiguen vuestra contraseña.

Compartir, Internet, Noticias Informáticas

Atención: llegan cartas amenazando multas a usuarios por realizar descargas P2P en todas España.

Hace año y medio se produjo el llamado Caso Euskaltel, en el que clientes de la operadora vasca Euskaltel estaban recibiendo cartas amenazando con juicios y multas (400€) por haber descargado contenido P2P. Hace unos meses se conoció la sentencia de dos de los casos, en uno se absolvía a los acusados, y en el otro se les condenaba a pagar 150€. Parece que la sentencia depende de la interpretación del juez. El caso es que estas cartas amenazantes se han extendido a toda España, y a varios operadores (los últimos de Movistar). Así que cuidado, puede llegarte a tí. Veamos los detalles y qué hacer. Datos sobre las cartas. Las cartas piden 400€ (por descarga) en concepto de “indemnización por el daño ocasionado“. 100€ como compensación y 300€ por los gastos de investigación y reclamación (ja!).Si no se paga amenazan con acciones legales. A un usuario le piden 1300€ por haberse descargado 10 veces un episodio. Ya no sólo es con clientes de Euskaltel, están llegando por toda España ( Madrid, Valladolid y Cádiz ) y con clientes de Movistar también (se supone que se extenderá a otras operadoras). Curiosamente la serie repetida en Ash vs Evil Dead (serán frikis los investigadores…meterse con usuarios de serie C jejejeje). Por ahora, salvo los de Euskaltel, las cartas se están quedando en amenazas, no están progresando a juicio (se supone por los costes, aunque también se supone que alguna vez irán). Dudas sobre los datos que identifican a los usuarios. Hay gente que se pregunta cómo se ceden los datos a las empresas denunciantes sin orden de un juez. Esto es incorrecto, la petición si la hace un juez, tras diligencias previas. La gran duda, la que han alegado previamente los abogados defensores y por la que uno de los casos de Euskaltel se desestimó es que se está identificando a los usuarios por la dirección IP. Los abogados defensores, y el juez de Donostia que desestimó el caso, alegan que no se puede identificar al responsable de una descarga por una dirección de IP que puede haber sido contratado por otro usuario.Los denunciantes que el titular de la línea es responsable.Y los jueces varían su criterio…y aspectos de los juicios irregulares. Qué hacer si se reciben estas cartas. Los abogados expertos en esta materia, David Bravo y David Maeztu recomiendan no pagar y ponerse en contacto con otros acusados, para agruparse y realizar una defensa conjunta como en el caso Euskaltel. Nuestra opinión. Nosotros opinamos que así no se lucha contra la piratería: atacando al usuario. Es como atacar al drogadicto para luchar contra la droga. Tampoco hace amigos entre los usuarios. Técnicamente hay muchísimas dudas sobre la dirección IP como identificación del usuario que realiza la acción de descarga, sobre todo con IPs dinámicas, sitios compartidos, wifi etc etc. Pero claro, los jueces pueden decidir que el titular es el responsable y lavarse las manos. Los usuarios SIEMPRE van a encontrar maneras de descargar, y cuanto más se persiga, más se ocultarán (VPNs etc). En mi opinión, las descargas ilegales se combaten con contenido barato y de calidad. El que escribe este artículo ha dejado de usar las descargas al tener Netflix, Amazon Primer etc. No merece la pena el trabajo por conseguir contenidos de menos calidad cuando con unos pocos clics tienes streaming de alta calidad. Pero a la industria siempre la ha gustado más castigar que trabajar y pensar.

Internet, Noticias Informáticas

Explicamos por qué es grave el ataque a la Neutralidad de la Red de ayer en USA

Ayer el organismo estadounidense FCC, encargado de regular sus comunicaciones, derogó unas leyes que Obama estableció en el 2015 para asegurar la neutralidad en la red. Estas leyes evitaban que los proveedores restringieran acceso, limitaran o cobraran según contenido. Esto es muy grave. Internet es el invento más importante de la humanidad de las últimas décadas en lo relacionado a la información. Permite: a cualquier persona acceder a TODA la información de la que disponemos en el  mundo. Permite a las PYMES competir con las grandes casi de igual a igual. Permite a las PYMES vender en todo el mundo las 24 horas del día. A pequeños y medianos emprendedores crear empresas (las “Startup Digitales”) y darlas a conocer en todo el mundo. Crea grandes oportunidades de negocio. Permite a gente sin recursos formarse e instruirse. Es cierto, también permite ir a contenido pirata, peligroso etc. Pero un cuchillo sirve para cortar y para matar, dependiendo de la persona. En este caso las ventajas son muchísimo mayores que los peligros. Más información aquí , aquí y aquí. Estas nuevas leyes abren la puerta a que los proveedores puedan  implementar una o todas de las siguientes: un Internet en el que cobran por contenido. Bonos para ver películas, para navegar, para escuchar música. Un Internet de ricos y pobres donde el que tenga más dinero pueda acceder a más cosas. Un Internet a diferentes velocidades. Donde puedan ralentizar el contenido según les interese o no. Por ejemplo las páginas de una empresa pueden ir más rápido, o cierto contenido que no les interesa ir muy lento. Censura. Pueden bloquear lo que quieran: páginas de la competencia, noticias que no quieren etc etc. Lo grave es que son los proveedores, no se arregla con  VPNs (pueden llegar a bloquearlas o limitarlas). Y nos afecta porque el modelo puede ser copiado aquí, y porque todos usamos servicios de empresas en USA. Día triste para Internet…..y espero que todo el mundo entienda por qué con este vídeo. Al menos aportamos nuestro granito de arena.      

Información Tecnica, Internet, Noticias Informáticas, Seguridad

KRACK: el ataque que ha vuelto todas las claves wifi actuales (WPA2) inservibles

Hace unos días un investigador belga, Mathy Vanhoef, ha sorprendido al mundo informático “cargándose” todas las contraseñas Wifi actuales (WPA2) de un plumazo. Además con una solución muy elegante. Su ataque, llamado KRACK (Key Reinstallation AttaCK) no descubre la contraseña, sino que engaña al protocolo de Wifi, y le permite conectarse, pudiendo obtener toda la información que pasa sin cifrar por esa red. Es, por lo tanto, un fallo grave que afecta a todas las redes wifi y a todos los dispositivos (porque no es a nivel de dispositivo, sino de protocolo). WPA2, lo que se ha roto, es el protocolo que hace la negociación con los dispositivos para ver si se pueden conectar a una red o no. Esta negociación la hace en 4 pasos, y es en el tercero en el que KRACK engaña al sistema. KRACK intercepta los paquetes de negociación, hace que se reenvíen y lo hace con la misma clave. Al reenviar los paquetes con la clave original de nuevo es posible descifrar esos, y cualquier otro que se envíe con esa clave. Aquí está explicado en detalle por Vanhoef. ¿Qué puedo hacer para evitarlo? Lo primero es navegar siempre de manera segura. Es decir por páginas https o usando VPN. Porque este hack permite al criminal conectarse a la red y ver su contenido en texto plano. Pero no aquel contenido que esté, a su vez, cifrado. En ese caso, él estará en la red, pero verá el contenido cifrado. Lo segundo es esperar, como este es un ataque al protocolo directamente, tenemos que esperar a que los desarrolladores y fabricantes lo arreglen. De hecho ya lo están haciendo: Microsoft ha anunciado que los sistemas con soporte (Windows 7 hasta Windows 10) ya lo tiene solucionado desde el 10 de Octubre. Si instaláis actualizaciones. Los sistemas anteriores seguramente sean vulnerables (pero no deberías estar usándolos). Apple también ha anunciado que lo tiene solucionado en todos sus dispositivos y que los usuarios tienen que actualizarlos lo antes posible. Es de esperar que las diferentes distribuciones de Linux lo vayan actualizando el los próximos días. Todos deberíamos verificar si nuestros routers, móviles, tablets etc tiene firmwares nuevos o actualizaciones y, de ser así, actualizar lo antes posible. ¿Que riesgo real tenemos? Evidentemente en tu casa nadie va a intentar usar este ataque. Requiere ciertos conocimientos. Eso si, no sabéis la cantidad de chavalines que hay en cafeterías o desde su casa probando estos métodos para ganar experiencia. Y más en redes públicas. Como siempre, recomendamos usar https y vpns. Cada día tiene más sentido. Porque aunque hayan arreglado esto…saldrán otros fallos.    

Compartir, Noticias Informáticas, Trucos

Pelis a la Carta, addon de Kodi, deja de existir. Os dejamos alguna alternativa: Alpha y MiTVSpain

  Hace unos días, el 22 de Julio, el creador del gran addon de Kodi para contenido en español, pelisalacarta, publicó un post en su blog indicando que abandonaba el proyecto. Tanto el como sus colaboradores. Una noticia triste para los que lo usaban, pero entendible. Como ha dicho el autor: Lo he pensado con calma, lo he discutido con mi familia y con el resto de colaboradores, y hemos decidido que lo mucho que disfrutamos con el desarrollo no compensa los problemas que nos puede acarrear. Agradecer desde aquí a todos los que formaron parte del proyecto. Han ayudado a mucho usuarios a meterse en el mundo de Kodi y “trastear” con ese tipo de tecnología, que es lo que a nosotros nos parece más interesante. El futuro, como llevamos años diciendo, para compartir contenido por Internet parece ser las VPN. Tanto para los creadores como para los usuarios (muchos usan Kodi con VPN). De hecho ya debería ser un estándar en este tipo de casos. Mientras tanto, muchos nos preguntaréis que podéis hacer. Como el código fuente del addon están Github, han salido algunos proyecto hijo del mismo que podéis probar. Imagino que saldrán más, y que algunos desaparecerán o evolucionarán. Por ahora, toca esperar y darles tiempo. Os dejamos los dos más importantes que han salido ahora: Addon Alpha. El que parece más estable ahora mismo. En este post explica cómo instalarlo. Todavía tiene muchos pequeños errores, esperamos que con el tiempo llegue a tener la calidad de su predecesor. MiTVSpain. Otra alternativa a probar si el primero no te funciona bien. En este post explican cómo instalarlo. Gracias a nuestro amigo Jose por avisarnos de la existencia de estos forks de pelisalacarta.

Scroll al inicio