Ciberseguridad en España a nivel internacional

Hay noticias que pasan desapercibidas, o es que evolucionan tan lentamente que no se aprecia su consecuencia, pero creo que esta merece darle algo de eco. Para muchos habrá cosas que ni sabía que hacia nuestro país en materia de ciberseguridad, por ello, casi lo mas importante de esta entra son los recursos que encontraréis al final de ella.

El Ministerio de Asuntos Exteriores y de Cooperación trabaja internacionalmente en Ciberseguridad.

El Consejo Nacional de Ciberseguridad ha aprobado 9 planes que desarrollan las líneas de acción contenidas en la “Estrategia de Ciberseguridad Nacional”. El MAEC es el encargado de coordinar el plan nº8 “Cooperación internacional y UE” vinculado con la línea de acción 8 cuyo objetivo es “promover un ciberesapcio internacional seguro y confiable en apoyo a los intereses nacionales”.

noticia_normal

Plan de Cooperación Internacional y UE

El “Plan de Cooperación Internacional y UE” tiene un carácter eminentemente transversal ya que la cooperación internacional afecta también a otras líneas de acción como la lucha contra el ciberdelito y el ciberterrorismo, la protección de las infraestructuras críticas o la ciberdefensa. En el plan se concretan las actividades que deberán ejecutarse bajo la fiscalización del CNSC. Además, se incluyen plazos, una previsión de los necesarios y un modelo de gobernanza que identifica al Ministerio y a los organismos que deben poner en marcha las tareas y que pueden colaborar.

El plan recuerda la importancia de la cooperación internacional en materia de ciberseguridad y la necesidad de defender en los foros internacionales un ciberespacio libre y seguro que garantice el Estado de Derecho, la democracia y los derechos humanos. Además, se citan como referencias legales la “Estrategia de Seguridad Nacional”, la “Estrategia Nacional de Ciberseguridad” y la “Estrategia de Ciberseguridad de la UE”. Además, se citan la “Ley de Acción y del Servicio Exterior” y la normativa internacional sobre cuestiones de seguridad de la información.

Los ejes de acción del Plan son siete:

  1. – Visibilidad: Potenciar la presencia de España en organizaciones y foros internacionales y regionales sobre ciberseguridad, participando activamente en las diversas iniciativas y coordinando la posición de los agentes nacionales implicados.
  2. – Cooperación: Promover la armonización legislativa y la cooperación judicial y policial internacionales en la lucha contra la ciberdelincuencia y el ciberterrorismo.
  3. – Unión Europea (UE): colaborar en la armonización de legislaciones nacionales y cumplir las recomendaciones de la “Estrategia de Ciberseguridad de la UE”.
  4. – OTAN: Promover la cooperación con la OTAN en materia de ciberdefensa.
  5. – Cooperación bilateral: Promover la colaboración internacional con nuestros socios y aliados estableciendo diálogos bilaterales sobre ciberseguridad.
  6. – Ejercicios internacionales: Promover la participación coordinada de instituciones públicas y privadas en simulacros y ejercicios internacionales.
  7. – Construcción de capacidades: Colaborar en la construcción de capacidades en aquellos países que lo necesiten, tanto en el ámbito operativo como institucional.

Tambien existe una estrategia de Acción Exterior

La “Estrategia de Acción Exterior” es el instrumento de planificación y seguimiento de la política exterior del Estado. Aprobada en 2014, identifica la ciberseguridad como una de las cuestiones prioritarias dentro del mantenimiento y promoción de la paz y la seguridad internacionales. Al MAEC se le asignan las siguientes atribuciones:

ciberseguridad-agenda-cio_hi

  • – Ejecutar el “Plan de Cooperación Internacional y Unión Europea” en el marco del “Plan Nacional de Ciberseguridad”.
  • – Participar en el Grupo de Expertos de Ciberseguridad de Naciones Unidas establecido en virtud de la Resolución 68/243 de 2013.
  • – Participar en las iniciativas de la UE sobre ciberseguridad en coordinación con la Secretaría de Estado para la UE que participa en las reuniones del Grupo de “Amigos de la Presidencia” para cuestiones cibernéticas (grupo asociado al COREPER).
  • – Participar en el Grupo Informal de Trabajo de la OSCE creado en virtud de la Decisión del Consejo Permanente Nº 1039 de 2012, sobre elaboración de Medidas de Fomento de la Confianza para reducir los riesgos del uso de TICs.

El Programa de España

España como miembro no permanente del Consejo de Seguridad de NNUU (2015-2016) tiene un programa que establece entre sus prioridades “los nuevos desafíos globales a la paz y seguridad internacionales”, incluyendo la ciberseguridad.

Los objetivos son dos:

  1. -Sensibilizar sobre los riesgos y amenazas para la seguridad internacional en el ciberespacio y sobre la importancia de la cooperación internacional. Así, se promoverá la aprobación de medidas de fomento de la confianza y la construcción de capacidades en los países que lo necesiten.
  2. -Organizar un debate sobre ciberseguridad que impulse la cooperación internacional y contribuya a alcanzar el consenso internacional sobre la materia.

España en el Foro Global para la Ciber-Experiencia

gfce

El Foro Global para la Ciber Experiencia, Global Forum on Cyber Expertise” (GFCE), fue lanzado oficialmente durante la Conferencia Global sobre el Ciberespacio 2015 (GCCS 2015), celebrada en La Haya el 16 de abril de 2015, con el fin de fortalecer los esfuerzos de creación de capacidades cibernéticas en una escala global. Su objetivo es proporcionar una plataforma informal para los responsables políticos, expertos y empresas privadas para discutir las mejores prácticas, intercambiar conocimientos y compartir experiencias en el ámbito de la ciberseguridad, delitos informáticos, protección de datos y e-Gobierno.

Una vez finalizadas las formalidades previstas en los documentos fundacionales del GFCE, con fecha 22 de julio de 2015 se recibió la confirmación de la aceptación de la adhesión de España a dicho Foro, cuya puesta en marcha tuvo lugar también en La Haya los días 2 y 3 de noviembre de 2015. El evento congregó a 77 participantes, 66 de ellos en representación de 38 Miembros del GFCE (entre ellos España por el Embajador en Misión Especial para la Ciberseguridad, D. Ricardo Mor Solá), y 11 de ellos en representación de 9 organizaciones asociadas. La apertura oficial fue hecha por Uri Rosenthal, Ex Ministro de Asuntos Exteriores y actual Enviado Especial del Gobierno de Países Bajos para la Ciberseguridad.

Iniciativas Españolas en el GFCE

gfce_logo

En el lanzamiento del GFCE se promovió el lanzamiento otras iniciativas potenciales, entre las que figuran dos con participación de España.

  1. Iniciativa en curso con participación de España
    Se trata de la “Iniciativa de Seguridad Cibernética en los Estados Miembros de la OEA”, cuyos iniciadores son la OEA, México y España. En esencia, a través de dicha iniciativa la OEA apoya a los gobiernos de la región iberoamericana en la elaboración de estrategias nacionales de ciberseguridad, organiza cursos de formación, ejercicios CSIRT (Computer Security Incident Response Team) y ejercicios de gestión de crisis. En colaboración con varios gobiernos como México y España, se trata de incrementar la seguridad cibernética de la región en general.
  2. Presentación de nueva iniciativa por España en el ámbito de la Protección de Infraestructuras Críticas de la Información (CIIP)
    Se trata de una iniciativa de nuevo cuño generada en el marco de la Conferencia Meridian 2015 sobre CIIP, celebrada del 21 al 23 de octubre en León con el co-patrocinio de los Ministerios del Interior; Industria Energía y Turismo; y Asuntos Exteriores y de Cooperación. La iniciativa, que cuenta también con el apoyo de Países Bajos, Suiza y Noruega, tiene como objetivo prestar asistencia a los responsables políticos en la comprensión de las implicaciones de la CIIP, para crear conciencia para la importancia de la protección de las infraestructuras críticas como un componente vital de la ciberseguridad cibernética, y apoyar una proyección pública más amplia de los esfuerzos llevados a cabo por el proceso Meridian, cuya próxima conferencia tendrá lugar en México próximamente en 2016.

 

Recursos y Fuentes

Seguro que te van a ser de mucha utilidad los siguientes recurso y me lo agradecerás con un like.

 

#CONPILAR17

Estuvimos en la C0nPilar 2017 y esto es todo lo que pasó:

Primera jornada

El viernes abrimos boca, nunca mejor dicho, con unas birritas en una Hack&Beers en las que nos hablaron de seguridad en diferentes ámbitos.

 

Segunda jornada

  • Taller detectives criptológicos
  • La hora del C0DIG0
  • Decálogo del buen comportamiento en la vida virtual
  • Yo quiero tener un millón de wifis

 

Tenemos la foto de los futuros Hackers:

 

Ya estamos deseando de que llegue el año que viene.

Se despiden de nosotros todos los colaboradores, presentadores y ganadores.

Que es el Consejo Nacional de Ciberseguridad

El Consejo Nacional de Ciberseguridad

¿Que es?

Es un órgano colegiado de apoyo al Consejo de Seguridad Nacional en su condición de Comisión Delegada del Gobierno para la Seguridad Nacional, en el marco de la Ley 50/1997, de 27 de noviembre, del Gobierno. El Consejo Nacional de Ciberseguridad se crea por Acuerdo del Consejo de Seguridad Nacional del 5 de diciembre de 2013.

Consejo de CiberseguridadLa composición del este Consejo reflejará el espectro de los ámbitos de los departamentos, organismos y agencias de las Administraciones Públicas con competencias en materia de ciberseguridad, para coordinar aquellas actuaciones que se deban abordar de forma conjunta con el fin de elevar los niveles de seguridad. En el Consejo podrán participar otros actores relevantes del sector privado y especialistas cuya contribución se considere necesaria. En el cumplimiento de sus funciones el Consejo Nacional de Ciberseguridad será apoyado por el Departamento de Seguridad Nacional en su condición de Secretaría Técnica y órgano de trabajo permanente del Consejo de Seguridad Nacional.

¿Cada cuánto se reúnen?

Se reúne a iniciativa de su Presidente como mínimo con carácter bimestral o cuantas veces lo considere necesario atendiendo a las circunstancias que afecten a la Ciberseguridad.

¿Para qué sirve?

El Consejo Nacional de Ciberseguridad reforzará las relaciones de coordinación, colaboración y cooperación entre las distintas Administraciones Públicas con competencias en materia de ciberseguridad, así como entre los sectores públicos y privados, y facilitará la toma de decisiones del propio Consejo mediante el análisis, estudio y propuesta de iniciativas tanto en el ámbito nacional como en el internacional.

¿Que Funciones Tiene?

plan-nacional-de-ciberseguridad

El Consejo Nacional de Ciberseguridad ejercerá las siguientes funciones:

  • Apoyar la toma de decisiones del Consejo de Seguridad Nacional en materia de ciberseguridad mediante el análisis, estudio y propuesta de iniciativas tanto en el ámbito nacional como en el internacional.
  • Reforzar las relaciones de coordinación, colaboración y cooperación entre las distintas Administraciones Públicas con competencias relacionadas con el ámbito de la ciberseguridad, así como entre los sectores público y privado.
  • Contribuir a la elaboración de propuestas normativas en el ámbito de la ciberseguridad para su consideración por el Consejo de Seguridad Nacional.
  • Prestar apoyo al Consejo de Seguridad Nacional en su función de verificar el grado de cumplimiento de la Estrategia de Seguridad Nacional en lo relacionado con la ciberseguridad y promover e impulsar sus revisiones.
  • Verificar el grado de cumplimiento de la Estrategia de Ciberseguridad Nacional e informar al Consejo de Seguridad Nacional.
  • Realizar la valoración de los riesgos y amenazas, analizar los posibles escenarios de crisis, estudiar su posible evolución, elaborar y mantener actualizados los planes de respuesta y formular directrices para la realización de ejercicios de gestión de crisis en el ámbito de la ciberseguridad y evaluar los resultados de su ejecución, todo ello en coordinación con los órganos y autoridades directamente competentes.
  • Contribuir a la disponibilidad de los recursos existentes y realizar los estudios y análisis sobre los medios y capacidades de las distintas Administraciones Públicas y Agencias implicadas con la finalidad de catalogar las medidas de respuesta eficaz en consonancia con los medios disponibles y las misiones a realizar, todo ello en coordinación con los órganos y autoridades directamente competentes y de acuerdo con las competencias de las diferentes Administraciones Públicas implicadas en el ámbito de la ciberseguridad.
  • Facilitar la coordinación operativa entre los órganos y autoridades competentes cuando las situaciones que afecten a la Ciberseguridad lo precisen y mientras no actúe el Comité Especializado de Situación.
  • Todas aquellas otras funciones que le encomiende el Consejo de Seguridad Nacional

 

Si no lo sabías, dale al Like 😉

Recursos:

Portada estrategia de Seguridad Nacional

La Estrategia de Seguridad Nacional 2013 es un paso trascendente que ofrece una visión integral de la Seguridad Nacional. Continúa y revisa la Estrategia Española de Seguridad aprobada en 2011, adaptando y actualizando su contenido a los cambios del escenario estratégico, configurando un nuevo Sistema de Seguridad Nacional e implicando a la sociedad civil en los ámbitos de interés prioritario de la Seguridad Nacional.

Estrategia de Ciberseguridad Nacional

Portada estrategia Ciberseguridad

La Estrategia de Ciberseguridad Nacional es el marco de referencia de un modelo integrado basado en la implicación, coordinación y armonización de todos los actores y recursos del Estado, en la colaboración público-privada, y en la participación de la ciudadanía. Para el logro de sus objetivos, la Estrategia crea una estructura orgánica que se integra en el marco del Sistema de Seguridad Nacional. Esta estructura servirá para articular la acción única del Estado conforme a unos principios compartidos por los actores concernidos y en un marco institucional adecuado.

Tengo un ordenador portatil… ¿es un Laptop o un Notebook?

Hola, ¿Sabríais la diferencia entre convertible desktop Handheld Laptop macbook Microportátiles Nanoportátil NetBook Nettop  Palmtop PDA PDT phablet PocketPC tablet Ultrabook…. Ufff ?

y …. ¿la diferencia entre NoteBook y Laptop?

 

sizes01

Hoy vengo a aclarar los términos con los cuales nos referimos a nuestros dispositivos portátiles. Muchas veces son mal empleadas las denominaciones a cuales nos referimos o simplemente, que a la gente les parecen todas iguales. 😀

Primer problema: Definir que es un portatil.

Hay ordenadores de mesa y portátiles: nos referimos a ellos como Desktops y Laptops.

  • Desktopdescarga (1)

    Básicamente significa ordenador de escritorio. Desk = Escritorio, top = encima. Los equipos de escritorio incluyen a tanto a los que tienen la “CPU” en vertical, horizontal o los mas modernos “all-in-one” que tienen todo incluido en la pantalla.

  • Laptopen-INTL-L-HP-Stream-11-Purple-Plus-O365-QF9-00106-mnco

    Del ingles Lab = muslos o también regazo, top = encima, pues eso, una computadora que se pone encima de los muslos y suficientemente pequeña como para llevarla a cualquier sitio y que normalmente tiene una pantalla plana que se pliega sobre el teclado.

Segundo problema: Definir que no es un portátil.

Todo lo que podamos llevar de un sitio a otro no tiene que ser un portátil, voy a poner dos ejemplos de ordenadores “portables” y “movibles” que no van a entrar en la categoría de portátiles 🙂

portable

Hecha la gracieta, también diremos que los primeros portátiles eran muy grandes y casi podían entrar en el grupo de las fotografías anteriores pero no seremos tan quisquillosos y los incluiremos en “portátiles antidiluvianos” pero portátiles al fin y al cabo. Como ejemplo a señalar podríamos poner al que se considera el primero de los portátiles, El Osborne I, se presentó con sus 11Kg de peso el 3 abril de 1981 en la Feria de Computación de la Costa Este de Estados Unidos y a partir de ahí el tamaño de estos dispositivos se ha ido reduciendo hasta los de hoy en día.

osborne1

 

La gran Pregunta: ¿Laptop o Notebook?

¡Es lo mismo! Es lo que hablando sin Anglicismos llamamos PORTATIL. A continuación explicaremos todas las forma y características que tienen todos los dispositivos.

Vamos a aclarar todos los términos que más confusiones crean.

Nettop vs desktopAcer_Aspire_Revo

Este es un buen ejemplo de confusión. El nettop puede parecer que se refiere a un portátil, pero no lo es. Se trata de un dispositivo muy parecido al desktop pero mucho mas pequeño y normalmente de capacidades inferiores, aunque últimamente se puede ver dispositivos muy pequeños de una gran potencia como los Mac Mini. También podemos ver los siguientes términos refiriéndonos al mismo dispositivo: miniature PC, Mini PC or Smart Micro PC

Tipos de Dispositivos portátiles

Por no enumerar todos los términos como si fuera un diccionario voy a intentar clasificarlos por 4 de sus características y así hacer mas entendible el por qué de su definición

1 – Atendiendo a su forma:HP-Spectre-2-in-1

  • portátil – Digamos que estos son loa más tradicionales que se cierran como una almeja.
  • convertible – Estos son mas ingeniosos y suelen permitir cerrarse como los anteriores pero con la pantalla hacia arriba.
  • tablet – Estos carecen de teclado y son táctiles a los dedos o por medio de un stilus.
  • Fhablet – Estos serian el hermano pequeño de los tablets, pero con las características añadidas de un móvil.

2 – Atendiendo a sus prestaciones:

  • NoteBook – esta denominación es la que mas confusión produce: NoteBook = LapTop, Así que para nosotros será portátil aunque si viajamos por el mundo algunos lo llamaran Lapto, otros Notebook o los Españoles Portatil 😀
  • NetBook – Este tipo de dispositivo es el que más se confunde con un Laptop, es prácticamente un portátil, pero con menos recursos. Los primeros tenían procesadores y tarjetas gráficas de muy bajas prestaciones no llevan nunca unidad de CD y muchas veces su potencia no era compatible con los sistemas operativos de escritorio. Estos equipos, sobre todo por su precio, produjeron un boom que duró poco, ya que la gente pedía mas prestaciones y los precios de los portátiles bajaba rápidamente. Los SSOO que mas se vieron y que daban nombre al propio dispositivo fueron los Cromebook, Windows RT, Firefox OS, WebOS,  y unas cuantas distribuciones linux.

3 – Atendiendo a su tamañosonyP11S1E

  • Ultrabook  – Son hasta ahora los mas delgados y por supuesto los que menos pesan con relación a su tamaño. El principal impulsor de los ultrabooks fué Apple cuando introdujo el MacBook Air. Hoy en día, aunque mas caros, todos los portátiles tienden hacia ese formato.
  • Micro portátiles – Es un tipo de mini-portátiles muy poco extendido que normalmente marcas de renombre sacan para hacer alarde de su miniaturización, ejemplo el Sony Vaio VPC-P. Se parecen a los NetBooks, solo que aun mas pequeños, normalmente caros y poco solicitados ya que no son muy funcionales o cómodos. Estos Han existido desde siempre, y para que me crean vean el siguiente, el primer portátil que fue compatible con PC y MS-DOS, el Atari Portfolio:

250px-Atari_Portfolio

  • Nano portátiles – Estos ya son para nota pero que están sumando adeptos (mas o menos frikis) para pequeñas tareas o pruebas para sus experimentos. Como ejemplo el Nanonote.Nanonote

4 – Atendiendo a su uso: personal o Industrial

800px-Apple_Newton-IMG_0454-croppedPDA vs PDT

Aunque no entran dentro de los portátiles creo que debemos entender otra palabrita muy oida y muy utilizada. El  término PDA, Personal Digital Assistant, es de John Sculley al presentar el Apple Newton  el 7 de enero de 1992. La verdadera revolución de las PDA la causó 3Com con su Palm Pilot y seguidamente COMPAQ con sus iPaqs corriendo SSOO Windos Movile. En este punto me pregunto que le paso a Microsoft para no continuar y crear el primer smartphone simplemente añadiendo un chip GSM.. ¿? bueno, cosas de la historia

Un tipo especial de asistente digital son las denominadas PDT,  Portable Data Terminal, o “terminal de datos”. Son equipos dirigidos al uso industrial que podremos encontrar en manos de las empresas de transporte con lectores de barras integrado, en el camarero de un bar con wifi directo a la impresora de comandas, en manos de soldados con GPS…. etc, pondré algún fabricante: Symbol Technologies, Intermec, DAP Technologies, Hand Hield Products…

Por último: Handheld computers

llegados a este punto y saliéndonos de lo que son los portátiles podríamos hacer mención a un batiburrillo de nombres que mas o menos significan lo mismo pero ya obsoletos. Dependiendo de la época y del eco que tuvieron se denominan de una forma u otra, normalmente adquiriendo denominaciones muy similares al nombre o modelo del dispositivo.  Estos dispositivos como una evolución de las calculadoras consiguieron tener agenda, listado de teléfonos, notas y otras aplicaciones: fueron los precursores de las PDAs o  PDTs. Podríamos nombrar alguna como Psion Organiser II de 1986, el Sharp Wizard o la Amstrad Penpad de 1993,  pero dejaré dos palabras muy oídas.

  • Palmtop060321_PalmPilot_vmed.grid-4x2

    En 1995 con la aparición de la empresa Palm, Inc. comenzó una nueva etapa para el mercado de nuevos dispositivos. Tal fue el éxito de estas “agendas” electrónicas avanzadas que se pasaron a llamar como Palm o Palm Pilot, como el nombre o marca de la mas famosa.

  • Pocket PC_POCKPC

    Con los Pocket PC paso exactamente lo mismo, dispositivos mas avanzados que las Palm que vinieron de la mano Windows y un nuevo SSOO adaptado a estos dispositivos, este sistema fue el Windows CE (muy parecido a windows 3.11) del cual hubo muchas versiones y evolucionó al Windows movile.

 

Bueno, hasta aquí un breve repaso de los dispositivos portátiles. Se que hemos dejado muchos por el camino, tantos como diferentes tecnologías salían a la calle, pero esta entrada solo pretendía llamar a las cosas por su nombre y hacer una especie de clasificación.

Si os ha entretenido, darle al Like 😉

 

 

Administración remota de Equipo, Registro y Servicios

Hola

Es común administrar los servicios parándolos o reiniciándolos o incluso entrar en el registro y cambiar ciertos parámetros de nuestro Equipo. Estas tareas normalmente las hacemos en local, pero también se pueden realizar remotamente. Para muchos no suele ser habitual usarlas remótamente o simplemente se desconoce su uso.conexion-escritorio-remoto-white-paper-acens-12

En esta entrada aprenderemos a conectarnos remotamente a:

  • administrador de Equipos
  • registro de Windows
  • servicios del equipo

 

Para conectarnos al administrador de Equipos de otro equipo

hay que abrir la “administración de equipos”compmgmt.msc en nuestro ordenador y desde ella conectarnos al equipo que deseemos: Botón derecho -> Conectar con otro equipo

screenshot.233

Para conectarnos al registro de un equipo remoto,

hay que abrir la aplicación regedit en nuestro ordenador y desde ella conectarnos al equipo que deseemos: Archivo -> Conectar al registro de red e introduciremos el nombre del equipo del que queremos el registro.

screenshot.370

Para conectarnos a los servicios de un equipo remoto,

Abrimos la administración local de nuestros servicios: services.msc (esto si que suele dejar hacer sin tener que modificar nada): Botón derecho -> Conectarse a otro equipo e introducimos el nombre del equipo remoto.

screenshot.364

 

El problema: no nos podemos conectar

El problema más habitual ( y es la razón por la cual he realizado la entrada) es que muchas veces los ordenadores no están configurados o preparados para esta tarea.

Suele ser habitual encontrarnos con el siguiente error: No se puede conectar, asegúrese de que este equipo esté en la red, que tenga habilitada la administración remota y que ambos equipos estén ejecutando el servicio de registro remoto.

error

La solución

La solución nos la esta dando el propio mensaje de Windows: Habilitar la administración remota y el Registro remoto.

  1. Abriremos los Servicios como hemos explicado anteriormente, y nos conectaremos a los servicios del equipo al cual queremos acceder.
  2. buscaremos un servicio llamado “Administración remota de Windows” y lo levantaremos
  3. buscaremos un servicio llamado “registro Remoto” y lo levantaremos

screenshot.363

 

Conexión al Administrador de Equipo remotamente

Ahora ya podremos conectarnos al administrador de equipo de otro ordenador como hemos indicado anteriormente (conectar con ordenador remoto) y administrar cosas tales como grupos, unidades, visor de eventos….

Conexión al registro de Windows remotamente

También podremos ahora conectarnos al registro de Windows de un equipo remoto y modificar instantáneamente sus parámetros. Recordar que muchos no surgirán efecto hasta después de un reinicio.

 

 

Espero que esta entrada ahorre muchos paseos a los ordenadores lejanos y molestias a sus usuarios.

Recordar darle al Like!

 

 

 

 

 

 

 

 

www.000webhost.com