Saltar al contenido

datos - 3. página

Nuestros chicos están muy solos en internet

Según un informe publicado por Rompecadenas, el 36,05% de los adolescentes ha sido víctima de algún incidente de seguridad mientras navegaba o utilizaba alguna herramienta en la web.

Este dato, entre varios otros igualmente preocupantes, surge de un reciente estudio realizado por ESET en Latinoamérica.

Otras cifras que arroja el estudio son las siguientes:

– El 20,2% padeció la recepción de material con contenido ofensivo.
– El 15,2% sufrió el robo de información personal.
– Cerca del 14% denunció la suplantación de identidad.

Tal vez el dato mas preocupante es que los chicos aparecen como muy solitarios frente al problema:

– Sólo el 11,5% de los jóvenes contarían a sus padres la existencia de estos incidentes.
– El 40,4% de los adolescentes dijo que en realidad son ellos los que deben aconsejar a sus padres cómo cuidarse en la web, mientras que sólo el 7,10% dijo que son sus padres quienes les dan algún consejo.
– Casi uno de cada cuatro confesó que no establece comunicación con sus padres al respecto (22,6%).

En cuanto a la escuela, casi el 60% de los adolescentes confirmó que nunca recibieron consejos de cómo protegerse en Internet en el establecimiento educativo al que concurren.

Ante la pregunta de qué harían si recibieran algún ataque:

– El 43,1% lo bloquearía inmediatamente al atacante.
– El 39,6% usaría los elementos que se ofrezcan en la web involucrada en el ataque.

El artículo finaliza con un consejo al que es imposible no adherir: los padres deben formarse en estos temas y así poder educar a sus hijos no sólo para saber cómo actuar frente a estas circunstancias sino, y sobre todo, para saber cómo prevenirlos.

Fuente: Rompecadenas

Si te parece que este contenido suma, te invitamos a compartirlo

Privacidad y ‘pensamiento mágico’

Este soprendente video, que fue producido por la Federación Belga del Sector Financiero, Febelfin, y traducido al español por www.informaticalegal.com, muestra con total claridad cuánta información de nuestras vidas está disponible en Internet accesible a extraños. Y lo más sorprendente es que pareciera que no nos damos cuenta de ello.

Este vídeo alerta sobre lo fácil que es ‘leer la mente’ a través de los perfiles que colgamos en las redes sociales.

Es muy impresionante, no sólo por lo que se puede saber acerca de alguien en particular en internet –lo que de por si ya es grave-, si no por el hecho de descubrir que las personas no son conscientes de hasta donde revelan información personal.

Es evidente que algún tipo de «pensamiento mágico» les hace -nos hace a todos- pensar que nada de lo que publicamos nos puede afectar, al punto de que los participantes del video se sorprenden por las «habilidades» del supuesto mentalista sin suponer siquiera que este hombre podría poseer información concreta obtenida de otras fuentes.

Muy impresionante. Para reflexionar y difundir.

Fuente: www.informaticalegal.com

Si te parece que este contenido suma, te invitamos a compartirlo

Muestra de arte digital

La Fundación EPSON presenta la muestra de arte digital del artista Eugenio Palma Genovés. En el marco de los 10 años de la Sala Prometeus, espacio que auspicia la Fundación EPSON en el Centro Cultural Recoleta, Junin 1930, se presenta «Un ojo en la calle», una nueva muestra de arte digital.

«Un ojo en la calle» utiliza el lenguaje del diseño gráfico y celebra la calle como espacio en sí mismo, donde se generan espontáneamente situaciones ante la mirada de todos y la importancia de nadie. Porteños en su hábitat, viajando, haciendo las compras, siendo y mostrándose. La pregunta más frecuente que se hace el artista y en la que basa su obre es «¿Qué miramos cuando salimos a la calle?”.

La muestra permanecerá abierta entre el 15 de junio y el 22 de julio, y la entrada es libre y gratuita. Podrá ser visitada de martes a viernes de 14 a 21hs. y sábados, domingos y feriados de 12 a 21hs.

Fuente: Gacetilla de prensa de la Fundación Epson

Si te parece que este contenido suma, te invitamos a compartirlo

Yahoo y Microsoft venden información de usuarios

Un sitio estadounidense acaba de revelar que empresas como Yahoo y Microsoft venden información personal de usuarios con el fin de ser usada en campañas políticas. El propósito: reducir el público objetivo durante los períodos electorales.

Al crear una cuenta en este tipo de servicios, el usuario acepta entregar información personal como su nombre o dirección, además de su actividad en línea, aunque preservando su identidad de forma anónima.

Ahora se supo que tanto Yahoo como Microsoft han lucrado con la información personal de millones de usuarios, vendiendo los contenidos a campañas políticas a fin de captar más votantes. Los políticos pagan por información de usuarios que cumplan con criterios determinados, como ser su lugar de residencia y afiliación política. Esto permite a los partidos bombardear a los usuarios con afiches de campañas electorales.

Fuentes:
rt.com
biobiochile.cl.

Si te parece que este contenido suma, te invitamos a compartirlo

Lavando las relaciones

Las relaciones humanas son ricas, complejas y exigentes. Hemos incorporado el hábito de lavarlas con tecnología. El paso de la conversación a la conexión forma parte de eso. Pero es un proceso en el que nos engañamos.
Sherry Turkle, psicóloga y profesora del MIT (EE.UU.)

Si te parece que este contenido suma, te invitamos a compartirlo

Pasado y presente sin futuro

A partir de una investigación que está llevando a cabo, referida a la información que desaparece de internet, tuvimos anoche una muy interesante charla vía chat con mi buen amigo Alejandro Tortolini, periodista de ciencia y tecnología, y coautor con quién esto escribe de la campaña Reinventando el olvido en internet.

Alejandro me comentó que hay investigaciones que demuestran que para la mayoria de los sitios web, en cuatro años pierden más de la mitad de la información que contienen. Si hablamos de una sociedad de la información que se esta construyendo en base a lo que se publica en internet, y la mayoría de esa información no dura más de 4 años, el futuro se ve complicado.

Esta problemática se agrava si tenemos en cuenta las investigaciones sobre la obsolescencia de los soportes y del software.

También mencionó Alejandro en la charla un libro al que se refiere en la presentación de sus investigaciones, titulado «The future of the past», en el que se relata un problema real del Museo de la Tecnología en Washington: la preservación de los soportes y la información choca de frente con la falta de tiempo e infraestructura.

Un ejemplo: el Museo atesora unos discos de vidrio en los que se guardaba información durante la 2da. Guerra Mundial. Esos soportes ya casi no se pueden leer, con el agravante de que en el Museo no tienen tiempo para hacerlo. La cuestión fundamental en todo esto es que, como comenta Alejandro, podriamos estar haciendo una historia de la Segunda Guerra sin conocer todo ese material.

Impactado por estos datos, desconocidos para la mayoría de las personas, recordé, y se lo comenté a Alejandro, cuantas cosas tengo yo guardadas en disquetes todavía, esperando conseguir el soft para poder leerlos y pasarlos a soportes más actuales. Y no estabamos hablamos de tanto tiempo atrás. Sólo 15 o 20 años.

En mi caso, y por citar sólo un ejemplo, tengo trabajos guardados en la versión 1 de Corel Draw!, por ejemplo, que ninguna versión posterior de Corel lee, lo cual es por definición una locura. ¿Cómo puede ser que condenen al usuario a perder material por ese tipo de cosas?

Y lo más triste es que lo aceptamos con resignación. Lo poco que se reflexiona sobre estos temas es realmente preocupante.

Volviendo a la cuestión de la pérdida de información en internet, Alejandro me contó en la conversación una experiencia personal: cuando comenzó a investigar para armar la charla sobre el tema, revisó de atrás para adelante sus marcadores en Delicious, comenzando desde el 2007 hacia lo más actual, y se encontró con que una cuarta parte de los sitios marcados había desaparecido. Esto lo llevó a imaginar, a modo de paralelismo, una biblioteca en donde desaparecen la cuarta parte de los libros a los cuatro años. ¿Confiaríamos en una biblioteca asi?

Sin lugar a dudas, visto de ese modo, si no logramos hacer algo para revertir esta tendencia parece no haber futuro para nuestro pasado. Y tampoco, obviamente, para nuestro presente.

Lectura recomendada: «La frágil memoria de la informática», Revista Ñ, 10/02/2012.

Si te parece que este contenido suma, te invitamos a compartirlo

Duerme, duerme, yo velaré por tus datos…

No, no es una frase de alguna película famosa -sería de terror, por cierto-, aunque sí podría ser la letra de la canción que Google está tocando en estos días como banda de sonido de la presentación de GDrive, el nuevo servicio de almacenamiento masivo que ofrece el gigante de internet. Simplemente, se me ocurrió al leer algunos comentarios y post al respecto de lo que GDrive ofrece -y reclama- al usuario de su servicio.

Ya nos viene advirtiendo Richard Stallman, el padre del software libre, desde que se comenzó a hablar de «alojar en la nube»:

La nube es peor que la estupidez, ya que es una pérdida del control de los datos.

Stallman es un poco fundamentalista en este sentido, y está bien, creo que debe serlo por su lugar fundante en toda esta discusión. Yo no lo soy… tanto, pero creo humildemente que cae de maduro que esto es parte del «fabuloso mecanismo de control social», como refiere Diego Levis al hablar de Facebook. Aquí podría aplicarse la misma verdad intrínseca.

En las condiciones de servicio de Google, la empresa le advierte al potencial usuario -y digo «potencial» porque debería leerlo ANTES de aceptar cualquier cosa… Usted, lector, ¿lo leyó?:

Cuando suba o de otro modo envíe contenido a nuestros Servicios, otorgará a Google (y a aquellos con quienes trabajamos) una licencia internacional para utilizar, alojar, almacenar, reproducir, modificar, crear obras derivadas (como las traducciones, adaptaciones o modificaciones que hacemos para que su contenido funcione mejor con nuestros Servicios), comunicar, publicar, ejecutar públicamente y distribuir dicho contenido. Los derechos que usted otorga en esta licencia son para el objetivo limitado de operar, promocionar y mejorar nuestros Servicios, y para desarrollar otros nuevos. Esta licencia subsistirá aún cuando usted deje de utilizar nuestros Servicios (por ejemplo, de una empresa que usted haya agregado a Google Maps). (…) Asegúrese de tener los derechos necesarios para otorgarnos esta licencia para cualquier contenido que envíe a nuestros Servicios.

Confieso que estuve tentado de buscar frases del estilo «estás al horno, flaco» en el resto del texto, pero como es obvio hubiera sido una redundancia. Es un coloquialismo innecesario porque al usuario ya lo engancharon para todo el viaje, siguiendo con las expresiones de la popular. Todo lo que el usuario haya subido o suba en el futuro les pertenece. Para un uso limitado, según dicen, pero les pertenece. La pregunta que surge es ¿quién pone esos límites? Pero ya será tarde.

Usted y yo sabemos qué cosas hemos guardado en nuestra computadora de nuestra casa o de la oficina. Sabemos cuando borrarlo y, por regla general, nadie más que nosotros accede a la información almacenada en nuestra computadora. Pero sin dudas requiere un «acto de fe» de nuestra parte creer que «ellos» -usted que leyó «El Eternauta», implique- velarán por nuestra información y no van a usarla, y ni siquiera nos espiarán para ver que hacemos.

¿Quién maneja el botón de encendido -y apagado- de la computadora de Mr. Google?

Por mi parte, y reconociendo los beneficios de un sistema de este tipo, sólo lo usaré para cuestiones ligeras, como algún práctico de los alumnos o información sin mayores consecuencias. Y explicando los riesgos.

En lo profundo de mis convicciones, confieso, creo que nos siguen cambiando oro por baratijas.

Si te parece que este contenido suma, te invitamos a compartirlo

Acusan a Facebook de vigilar a los usuarios, aun los borrados

Informa DiarioTi que Facebook enfrenta en Alemania acusaciones de vigilar las actividades de sus usuarios, incluso cuando estos han desactivado sus cuentas de esa red social.

Las autoridades alemanas de protección de datos han dirigido su atención hacia Facebook, por considerar que ha entregado información falsa sobre las cookies que instala en las computadoras de sus usuarios.

Las llamadas cookies en informática, son archivos que se instalan en la computadora del navegante y que habitualmente son usadas por los servidores web para diferenciar entre usuarios y actuar de diferente forma dependiendo de éstos. Para cada usuario de Facebook el sistema instala una serie de cookies, algunas de las cuales tiene una caducidad de dos años, incluso en aquellos casos que el usuario haya desactivado su cuenta. Esto implica, entre otras cosas, que Facebook puede reconocer al usuario si este visita un sitio web provisto del botón «Me gusta», sin importar que éste no haya iniciado una sesión en Facebook.

Luego de una serie de pruebas, las mencionadas autoridades alemanas concluyeron que en Facebook han optado por no informar sobre el uso que hacen de las cookies, aduciendo que por cuestiones de seguridad necesitan reconocer a los usuarios incluso después que se han desconectado. Este argumento no resulta convincente para las autoridades, quienes indican además que Facebook crea perfiles de seguimiento de los usuarios, lo que infringe la ley de aquel país.

El informe elaborado por las autoridades alemanas con estas conclusiones, afirma además que las cookies de Facebook almacenan mucha más información sobre los usuarios que la necesaria para brindar sus servicios.

Fuente: DiarioTi

Si te parece que este contenido suma, te invitamos a compartirlo

El gen del sentido común removido

Muchas personas parecen tener el gen del sentido común removido cuando saltan sobre una computadora en la tranquilidad de su casa y piensan que nadie está escuchando (sólo el planeta entero). Parece que esta cosa que llamamos «la web social» es tan nueva que nuestro desarrollo evolutivo no ha alcanzado a la tecnología y todavía estamos pensando en analógico, cuando debiera ser digital!

Parece que compartir en línea es aun tan nuevo y tan temprano en la etapa del desarrollo social digital de los seres humanos, que somos como niños pequeños antes de que tuviéramos todas nuestras células cerebrales alineadas en la secuencia correcta que proporciona capacidades de pensamiento lógico.

Es como cuando un niño se cubre los ojos y dice: «no me puedes ver», porque ellos no pueden verte.

La frase, demoledora pero cargada de un sentido común a toda prueba, pertenece a Jeff Bullas, autor de Jeffbullas.com, un blog que contiene excelente información y consejos sobre social media y marketing online.

El artículo que analiza estas cuestiones tiene un título por demás elocuente: «11 formas de perder tu trabajo en Facebook». Se trata de un breve compendio de 11 casos de personas que perdieron sus trabajos a causa de sus publicaciones en Facebook, de alli lo contundente de la mirada de Bullas sobre estas cuestiones.

Algunos de los casos son realmente asombrosos. Pero espere: estamos hablando de adultos. No pierda eso de vista.

  • Una profesora asociada de sociología en una Universidad de Pennsylvania (EE.UU.) escribió en su perfil: «¿Alguien sabe donde puedo encontrar un asesino a sueldo discreto? Sí, ha sido de esa clase de día». Un mes después: «Tuvimos un buen día hoy. No quise matar a ningún estudiante». La universidad, que encontró motivos para alarmarse en vista de los trágicos acontecimientos que se han dado en los colegios en los últimos años, le dió una licencia indefinida que finalmente duró sólo un mes.
  • Un oficial de policía de la ciudad de Atlanta fue dado de baja en diciembre pasado después de publicar información sobre su trabajo en Facebook. Contó, por ejemplo, sobre su cooperación con el FBI en un caso de drogas y que se sentía frustrado en el trabajo.
  • Otros casos: un enfermero publicó fotos de una persona que asistió, que se había suicidado; trece enfermeras de un hospital crearon un grupo racista; otra docente publicó fotos de viaje suyas, bebiendo; una joven escribió «mi jefe es un pervertido», sin tener en cuenta que lo tenía entre sus amigos.

En todos estos casos, el resultado fue que perdieron o estuvieron a punto de perder sus trabajos por este tipo de publicaciones en sus perfiles de Facebook. Algunos son francamente infantiles; otros revisten una mayor gravedad; todos muestran una ausencia de criterios, de sentido común francamente asombrosa. Aunque, pensándolo bien, ya pocas cosas asombran en el reino de las redes sociales.

Sólo una cosa más: no descarguemos toda la artillería en los jovenes por sus imprudencias y errores mientras participan de las redes sociales. Todos estos casos involucran a adultos, así que hay mucho para reflexionar sobre nuestras actividades en esos espacios.

Fuente: Jeffbullas.com, en donde además se puede leer sobre los otros casos.

Si te parece que este contenido suma, te invitamos a compartirlo

Nosotros somos el producto

Ya se sabe: cuando navegamos en la web estamos siendo rastreados todo el tiempo. Algunas compañías lo hacen para brindarnos información útil. Algunas. El resto, quién sabe.

Para entender quiénes y cómo nos vigilan, una extensión para Firefox llamada Collusion nos permite ver quién nos graba cookies y quién está vigilando nuestras acciones usando esas mismas cookies guardadas en nuestra computadora.

Yo lo instalé y al rato comenzó a armarse la red de puntos que se ve en la ilustración.

Los puntos rojos son los sitios que graban las cookies y los grises son los sitios que estamos visitando. Es decir, los puntos rojos representan aquellas entidades que nos tienen atrapados en un seguimiento de comportamiento, es decir, nuestros hábitos de navegación. Todo esto está relacionado con la publicidad, claro.

Mientras leía sobre esto, me sentí francamente desprotegido: mi privacidad está siendo observada todo el tiempo. En una burda pero exacta comparación, sería algo así como que el publicitario que desarrolla la campaña de un papel sanitario se metiera en mi baño para ver como me limpio… bueno, usted me entiende. Así de desprotegido, de burdamente observado me sentí.

Si no estás pagando por algo, no eres el cliente; tu eres el producto que está siendo vendido.
Andrew Lewis. Citado en el sitio de Collusion

¿Nuestra privacidad? Si, se fue por el mismo sitio del papel sanitario del ejemplo.

Yo tengo configurado Firefox para que toda esta basura no se guarde. Y uso CCleaner para un doble chequeo. Y parece que funciona, porque después de pasar un rato largo leyendo sobre el tema y escribiendo este post, el gráfico sólo cambió para mostrar lo que estoy navegando en este preciso momento, y que se borrará cuando cierre todo.

¿Será suficiente?

Fuentes:
Co.Design
PrivacyChoice
wwwhat’s new

Si te parece que este contenido suma, te invitamos a compartirlo

Retención de datos

La Comisión Europea tiene previsto presentar antes del verano una propuesta legislativa para proteger el derecho al olvido en Internet. (…) Tanto buscadores como servicios y plataformas con base social destacan que les sería imposible optimizar su servicio al consumidor si no retuvieran de él una serie de datos sensibles. Tengan o no razón, la norma que resulte deberá ponderar ante todo los intereses del ciudadano, tanto en intimidad como en eficacia en los servicios que contrata.
De «El derecho al olvido: borrar los datos personales de Internet», por Antonio Delgado, publicado en Eroski Consumer

Si te parece que este contenido suma, te invitamos a compartirlo

Fuga de datos

El agregado de datos personales en línea establece el escenario para un ‘WikiLeaks para tu vida’. El hallazgo del tesoro de los datos personales de cada uno de nosotros está creciendo a niveles inesperados, y la fuga de grandes porciones de esos datos puede ser personalmente devastador.
Michael Fertik, director ejecutivo de Reputation.com, una empresa que cobra por manejar la privacidad de las personas en línea. Citado por The New York Times

Si te parece que este contenido suma, te invitamos a compartirlo

Visión completa, modo empleador

Nosotros, para todo puesto de jefatura hacia arriba chequeamos Facebook y Linkedin. Siempre se ‘googlea’ el nombre. La ventaja es tener una visión completa de la persona, incluyendo gustos, hobbies y tipos de amistades. Pero la verdad es que la gente no toma conciencia de que todo lo que se escribe en un blog, en Fotolog o se comenta en mi muro, si no está configurado con reglas de seguridad, automáticamente pasa a ser público y cualquiera accede a eso.
Pablo Molouny, gerente general de Trabajando.com, citado por Fernanda Sandez en ‘Prisioneros del pasado, los riesgos de la cibermemoria’.

Si te parece que este contenido suma, te invitamos a compartirlo

Más allá de la nube, que nunca falte un buen respaldo

El caso de Google de estos días pasados, en el que por un error borraron varios miles de cuentas de correo, muestra que nadie está a salvo de una pérdida de datos, y que sólo puede resolver tal catástrofe un buen respaldo en soportes físicos off-line.

Para el caso que nos ocupa, la solución fue recuperar la información de cintas magnéticas.

Lo notable del caso es que hubo algunos periodistas de medios importantes, que presentaron la noticia como un enfrentamiento «Nube vs. Discos» o algo parecido, en una especie de «periodismo Harry Potter»: en vez de explicar la ciencia detrás, alimentan la fantasía (y los temores) de los legos con declaraciones sin sentido.

Por ejemplo, el periodista de rtve.es que trató la noticia dice: «por paradójico que parezca, Google, el gigante del cloud computing (computación en la nube), recurre a soportes físicos para salvar los datos en caso de error tecnológico». ¿Y en dónde quieres que guarden la información? Y, ¿qué es la propia nube, sino información almacenada en medios físicos accesibles desde la red? ¿O acaso la tan mentada «nube» es un ente, etérea, flotando por allí, a cuyo arbitrio de borrar o no nuestra data nos sometemos?

La cuestión de la nube (cloud computing, en inglés) viene a cuento en este caso porque Google brinda una gran cantidad de servicios on line: Gmail, Docs, Blogger y otros (entre los más conocidos), en los que el usuario no tiene control del soporte físico que almacena sus datos, sino que están guardados en sistemas que pertenecen (y por lo tanto, controlan) las propias compañías que brindan esos servicios.

En fin. Menos mal que los chicos de Google hacen respaldo de los datos. Sus ingenieros recurrieron a las cintas magnéticas en las que guardan offline (esto es, que no están en línea y por lo tanto no pueden ser accedidos desde el exterior) todos los datos, a fin de protegerlos ante cualquier falla física, lógica o un error humano. De este modo, los correos electrónicos no se perdieron porque estaban guardados en soportes físicos.

A próposito, usted, ¿cuándo fue la última vez que hizo (o pidió que le hagan) un respaldo de la información importante en su computadora? Mire que echándole la culpa al técnico, los datos no se recuperan…

Si te parece que este contenido suma, te invitamos a compartirlo

Aplicaciones iPhone comprometen la seguridad

publicó en su sitio las reveladoras conclusiones a las que llegó un grupo de investigadores, en cuanto a ciertas aplicaciones de iPhone que comprometen la seguridad de la información personal, apoderándose de nuestros datos.

Bajo el título de «¿Quieres seguir a la gente? Hay una aplicación para eso», el artículo explica que «más de la mitad de todas las aplicaciones para el iPhone recopilan y comparten un código único que se podría utilizar para rastrear a los usuarios sin su conocimiento, según informa un estudio reciente».

La investigación fue llevada a cabo por un estudiante de doctorado en la Universidad Técnica de Viena junto a otros tres investigadores. Ellos examinaron más de 1.400 aplicaciones para el iPhone para observar y comprender como manejan los datos de los usuarios: 825 aplicaciones disponibles de forma gratuita en la App Store de Apple y otras 582 aplicaciones en el almacén Cydia, un servicio para aquellos usuarios que liberaron el teléfono.

Algunas de las conclusiones:

  • Treinta y seis de las aplicaciones examinadas accedían a la ubicación del dispositivo sin informar al usuario.
  • Otras cinco extraían datos de la libreta de direcciones del usuario sin permiso.
  • Más de la mitad de las aplicaciones para el iPhone estudiadas recogían el ID de dispositivo (número hexadecimal de 40 dígitos que sirve para identificar a un teléfono en particular).
  • Más de 750 de las aplicaciones estudiadas utilizaban algún tipo de tecnología de seguimiento.
  • En unos 200 casos, el desarrollador creó una manera de hacer un seguimiento del código de identificación del dispositivo; el resto de las aplicaciones utilizaban esta funcionalidad a partir de la publicidad o haciendo un seguimiento de la biblioteca de software.

Manuel Egele, uno de los investigadores, afirma que «el código identificado no está ligado a un nombre de usuario, pero se puede vincular a una cuenta de Facebook». Eso permitiría a los desarrolladores del software acceder a una gran cantidad de información sobre el usuario, «incluyendo su verdadero nombre», concluyó.

Apple asegura supervisar las aplicaciones, pero en el artículo se afirma que es poco lo que se sabe sobre el método que utiliza la compañía para comprobar cada aplicación: según Charlie Miller, experto en seguridad entrevistado para la nota, el iPhone limita automáticamente lo que pueden hacer los programas, los que no provienen de grandes desarrolladores sino de gente común, usando algo denominado como «caja de arena», aunque estas restricciones no son muy estrictas: «Se ejecutan en una caja de arena, pero es un recinto de seguridad poco severo».

Fuente:

Si te parece que este contenido suma, te invitamos a compartirlo