La web más censurada en internet

Etiqueta: Informática (página 9 de 39)

Facebook inicia la busca y captura de ‘extremistas’

Desde hace un par de días Facebook muestra a los usuarios de Estados Unidos una ventana emergente en la que les pregunta si les preocupa que alguien que conocen se esté convirtiendo en un “extremista”, y se les notifica cuando han estado expuestos a “contenido extremista perjudicial”.

“¿Te preocupa que alguien que conoces se esté convirtiendo en un extremista?”, es el nuevo mensaje que Facebook muestra a algunos usuarios en Estados Unidos. A otros se les notifica que pueden haber estado “expuestos” a “contenidos extremistas perjudiciales”.

Las ventanas incluyen enlaces para que el usuario pueda obtener ayuda. “Otras personas en tu situación han recibido apoyo confidencial”, dice Facebook.

Las nuevas características son parte de una prueba que la red social está implementando y que surge de una iniciativa para combatir el “extremismo violento”, dijo Andy Stone, un portavoz de Facebook. Las capturas de pantalla de las publicaciones circulan por las redes sociales desde el 1 de julio.

“Esta prueba forma parte de un trabajo nuestro más amplio para evaluar formas de proporcionar recursos y apoyo a las personas en Facebook que puedan haber participado o haber estado expuestas a contenidos extremistas, o que puedan conocer a alguien que esté en riesgo”, aseguró Stone.

“Nos estamos asociando con ONG y expertos académicos en este espacio y esperamos tener más para compartir en el futuro”, añadió.

Los usuarios de las redes sociales deben liberarse de sus amigos y seguidores “extremistas”. Incluso es posible que ellos mismos se hayan convertido en “extremistas” sin darse cuenta y necesiten el apoyo de algún “experto” que los libere de su error.

—https://edition.cnn.com/2021/07/01/tech/facebook-extremist-notification/index.html

La policía irlandesa podrá pedir las claves del móvil para acceder a los datos almacenados

Pronto la policía irlandesa dispondrá de amplios poderes para acceder a los móviles de las personas, introduciendo en el ordenamiento jurídico del país un nuevo delito: la negativa a entregar las claves de acceso.

Quienes no entreguen la clave de su móvil pueden ser condenados a hasta cinco años de prisión y a una multa de hasta 30.000 euros. Las penas máximas se aplican a lo que se considera los casos más graves, en los que se ha emitido una acusación y se ha celebrado un juicio ante un juez y un jurado.

Pero incluso aquellos que se nieguen a dar acceso a la policía a sus móviles en lo que se considerará casos menos graves también serán procesados y, si son condenados, tendrán que pagar una multa de hasta 5.000 euros y pasar hasta un año en la cárcel.

La ministra de Justicia irlandesa, Heather Humphreys, presentó el lunes el proyecto de ley, y quienes lo apoyan justifican la ampliación de los poderes policiales porque la delincuencia se ha trasladado a internet y porque los delincuentes recurren a los móviles para comunicarse.

Pero no se lo pierdan: la pandemia se cita expresamente como otra razón para introducir el nuevo delito, ya que se afirma que las aplicaciones de mensajería y otros canales de comunicación en línea se utilizan cada vez más para realizar transacciones de drogas al por menor entre particulares.

Los informes que precedieron a la presentación del proyecto de ley, que pretende consolidar muchas de las normas legales existentes que definen los facultades de la policía, no indicaban explícitamente en qué circunstancias la policía irlandesa estará autorizada a pedir a un ciudadano que entregue la clave de su móvil y, por tanto, renuncie a su intimidad, dado el tipo de información que se almacena hoy en día en los móviles.

Los juristas -siempre puntillosos- dicen que una persona que se niegue a facilitar los datos de acceso a su móvil tendría que ser sospechosa de obstruir una investigación sobre un delito, para ser condenada y multada.

Pero -como siempre- no está nada claro que el derecho de la policía a solicitar la clave se limite sólo a los sospechosos. Es algo que se impondrá a todos, o dicho de otra manera, todos son sospechosos.

—https://www.irishtimes.com/news/crime-and-law/new-garda-powers-to-allow-access-to-mobile-phones-changes-to-stop-and-search-1.4592434

Vigilancia, información, control total de la población

A raíz de los atentados del 11 de septiembre de 2001, Estados Unidos aprobó la Ley Patriótica con el pretexto de combatir el terrorismo. Los servicios de inteligencia se encargaron de la represión y, sobre todo, de la prevención. En torno a este fenómeno se fabricó la Doctrina Rumsfeld, basada en ejércitos más pequeños, empresas de seguridad y, sobre todo, información, mucha información.

Desde el Pentágono, Rumsfeld cambió la estrategia del ejército estadounidense. Ahora el campo de batalla es digital y la tecnología ocupa el centro del territorio. “Hacer que el Pentágono pase de la era de la Guerra Fría a la era de la información”, anunció Rumsfeld tras la toma de posesión de su cargo.

Un año después Darpa creó la IAO (Information Awareness Office), la I2O (Information Innovation Office) y la IXO (Information Exploitation Office). Las puso en manos del almirante John Poindexter para “concebir, desarrollar, aplicar, integrar, demostrar y hacer evolucionar las técnicas, los componentes y los prototipos informáticos dentro de los sistemas de información de bucle cerrado que frustrarán las amenazas asimétricas mediante la obtención de un conocimiento completo de la información”.

Se puso en marcha el programa TIA (Total Information Awareness), posteriormente denominado Terrorism Information Awareness. Al principio el Congreso financió la TIA, aunque la guerra empezaba a privatizarse. Tanto el Pentágono, como Darpa y la IAO no hacían más que subcontratar con empresas privadas, entre ellas Syntek, que es propiedad del almirante Poindexter. La CIA también privatizó sus tecnologías de búsqueda y las convirtió en lo que hoy es Google, el brazo armado para la recolección de información junto con Facebook, Twitter y Microsoft.

La inteligencia estadounidenses colabora estrechamente con los monopolios tecnológicos privados para rastrear a cada uno de los ciudadanos gracias a los móviles e internet. El origen de Google se encuentra en las subvenciones de la CIA y la Agencia de Seguridad Nacional para la vigilancia masiva.

El último impulso a estas técnicas represivas es la declaración de pandemia y la creación de una identidad digital. Los caracoles dejan un rastro de baba cuando se desplazan por el suelo y lo mismo les ocurre a los internautas, incluidas las empresas, cuando navegan por la red. “Díme qué páginas visitas y te diré quién eres”. Los motores de búsqueda, como Google, recopilan información sobre los enlaces que pulsa cada uno de los usuarios de internet para establecer su identidad digital.

A ella se añade el rastro dejado en las redes sociales, como Facebook o Twitter, o a través de las publicaciones en los foros. El volumen de información obtenida es incomparablemente mayor que el que se obtiene del DNI, Hacienda, la Seguridad Social, Tráfico o un banco. Es mejor que las huellas dactilares o el ADN; el rastro de internet no se puede borrar de ninguna manera. Tampoco se puede cambiar.

En sólo 20 años el mundo ha caído en una ratonera. Muchos países han aprobado leyes para enviar esa acumulación de información sobre una persona, pero es inútil. Instituciones como la Agencia de Protección de Datos, no sirven para nada. También hay empresas privadas para borrar o cambiar la imagen que las personas tienen en internet, pero no hay manera de lograrlo. El derecho a la intimidad se ha esfumado y la mayor parte de la población no le concede ninguna importancia.

Cuando alguien quiere conocer a una persona, recurre a un buscador. Antes de contratar a un trabajador, las empresas no hacen entrevistas personales a los candidatos, sino que le buscan en las redes sociales.

El ratón quiere el queso y se despreocupa del cepo. La quiebra de los derechos fundamentales aparece en medio de la más absoluta indiferencia y quienes lo denuncian aparecen como chiflados y paranoicos. Los países tienen vía libre para llevar sus planes hasta el final. Si es posible conseguir que la población se ponga un bozal en la boca, es mucho más sencillo que acepte un pasaporte sanitario.

En particular, los colectivos populares se han olvidado muy pronto de que “la información es poder”. No hay ninguna clase de resistencia porque a cada paso son muchos los que demuestran que están dispuestos a entregar pacíficamente cada vez más información y cada vez más poder al Estado, favoreciendo el desarrollo de mecanismos tecnológicos de dominación política y social, como las bases de datos, la inteligencia artificial o el reconocimiento facial.

Por eso todo marcha viento en popa. La semana pasada el Senado estadounidense destinó 250.000 millones de dólares a la investigación de nuevas tecnologías. Paralelamente, Biden ha creado un grupo de trabajo de 12 miembros que permitirá a las empresas privadas, como Google, y a los investigadores, acceder a grandes bases de datos confidenciales sobre los estadounidenses que antes sólo estaban disponibles para las instituciones públicas.

Estados Unidos quiere mantener la hegemonía frente a otros países, como China y Rusia, en el campo de la inteligencia artificial. Pero las bases de datos que quedan a disposición de las empresas tecnológicas incluyen el censo, la sanidad, los vehículos, las viviendas, los seguros… Son informaciones que no tienen nada que ver con Rusia o China. Más bien se dirigen hacia lo que la IAO llama “amenazas asimétricas”, es decir, sus propios ciudadanos.

El hackeo que desabasteció las gasolineras de Estados Unidos en mayo apunta al propio FBI

Colonial Pipeline, el oleoducto que abastece de gasolina a gran parte del territorio de Estados Unidos, sufrió un ataque informático a principios de mayo y la compañía respondió cerrando preventivamente todas sus operaciones de abastecimiento durante varios días, lo que provocó una crisis energética temporal de envergadura en todo el sureste de los Estados Unidos, con colas kilométricas delante de las gasolineras. Leer más

Facebook es una guarida de espías

Los titulares se repiten una y otra vez desde hace muchos años: Facebook es una guarida de espías, veteranos agentes de inteligencia contratados para cumplir numerosas tareas (1). La diferencia entre un monopolio tecnológico y el espionaje de toda la vida es cada vez más difícil de trazar.

Los espías contratados por Facebook se esfuerzan por detectar las cuentas que consideran como integrantes de las “redes de influencia” de Rusia. En diciembre del año pasado Facebook cerró varias de ellas en África, especialmente en Libia y la República Centroafricana.

La red social lleva a cabo muchas de las operaciones de espionaje con el pretexto de “lucha contra las noticias falsas”, que suelen ser las que tienen su origen en Rusia o manifiestan simpatías por Rusia. Primero permiten la difusión de la cuenta, hasta que alcanza un nivel crítico de seguidores, tras lo cual se clausura.

La censura en internet no ha podido impedir que la semana pasada ondearan banderas rusas en las calles Bangui, la capital de la República Centroafricana, durante una manifestación popular.

En 2019 la red social admitió que espiaba las conversaciones de audio de sus usuarios para elaborar mejor los anuncios o hacer más atractivas sus páginas. La revelación sacudió a los miembros de la red social, muchos de los cuales se dieron de baja.

Durante una comparecencia ante el Congreso en abril de 2018, Zuckerberg negó espiar a sus usuarios. Un año después, en un comunicado enviado a la agencia Bloomberg, Facebook afirmó haber pagado a cientos de subcontratistas de inteligencia para transcribir fragmentos de audio de las conversaciones de algunos usuarios para calibrar mejor sus anuncios, o hacer más atractivas sus páginas (2).

La multinacional añade que ha abandonado esta práctica, al igual que otras grandes empresas del sector. “Al igual que Apple o Google, la semana pasada congelamos la práctica de que los humanos escuchen las grabaciones de sonido”, afirmaba el comunicado.

Según Bloomberg, los espías encargados de transcribir las conversaciones no fueron informados del origen de las grabaciones de las entrevistas, ni del uso que la red social hizo de ellas.

Facebook fue multado con 5.000 millones de dólares por el “mal uso” de los datos privados de sus usuarios.

El MI6 recurre a Facebook para reclutar a sus agentes, según informó Computing Magazine en 2008 (3). El servicio de inteligencia británico publica anuncios clasificados en la red social como parte de sus campañas de captación.

“¿Busca un cambio de carrera? Sus talentos pueden interesar al MI6. Únase a nuestros agentes sobre el terreno y participe en la recopilación y el análisis de información mundial para proteger al Reino Unido”, dice uno de sus anuncios.

El MI6 también anima a los usuarios de Facebook a presentar su solicitud directamente en el sitio web del espionaje británico.

(1) https://www.intelligenceonline.fr/renseignement-d-affaires/2021/06/04/comment-la-threat-intelligence-de-facebook-est-devenue-un-repaire-d-anciens-du-renseignement,109670694-art
(2) https://medias241.com/international/facebook-un-nid-despions/
(3) https://deligne.wordpress.com/2008/09/30/facebook-nid-despions/

Un ayuntamiento utiliza a sus vecinos como cobayas en un experimento de control social

El Ayuntamiento de Suresnes, una localidad cercana a París, ha aceptado que una empresa local, XXII, analice las más mínimas acciones de los vecinos en la vía pública. Durante un año y medio la empresa podrá utilizar las imágenes de videovigilancia del municipio para desarrollar algoritmos de “detección de comportamientos sospechosos”, que quedarán en su poder.

La empresa ha creado una aplicación de vigilancia urbana, XXII SmartCity, que está en fase experimental. Su porcentaje de error es inferior al 10 por ciento, pero la empresa lo quiere mejorarlo antes de comercializar la tecnología.

Durante una reunión del consejo municipal, el alcalde afirmó que las empresas francesas “no tienen acceso a suficientes bases de datos, bases de datos de imágenes y bases de datos de eventos que les permitan ejercitar sus algoritmos tan rápidamente”.

La empresa necesita cobayas y el ayuntamiento se las pone en bandeja porque considera los datos personales de los vecinos como si fueran una mercancía, pero no es tan seguro que luego la empresa entregue una parte de sus beneficios al Ayuntamiento.

Transformados en auténticas ratas de laboratorio, los vecinos verán diseccionada su vida cotidiana para enseñar a los programas informáticos lo que distingue a una buena rata de una mala…

El acuerdo del Ayuntamiento con la empresa permite la presencia, por tiempo ilimitado, de un operador de XXII en el CSU (centro de supervisión urbana), el compromiso de proporcionar toda la información necesaria para el proyecto y la formación de un comité técnico, formado en parte por miembros del CSU.

Durante el experimento, XXII se beneficiará de la colaboración de los funcionarios públicos, encargados de informar de los fallos y errores presentes en los programas informáticos de la empresa.

Los recursos públicos facilitarán una de las principales dificultades con las que se encuentran las empresas que desarrollan algoritmos de videovigilancia automática: el etiquetado de las bases de datos. Supongamos que la empresa XXII quiere probar un algoritmo para detectar a las personas sin hogar. Además del vídeo, un operador debe validar sobre el terreno si las alerta es correcta para poder corregirla. El acuerdo municipal permitirá a XXII llevar a cabo esta operación, ya sea mediante la presencia de su operador sobre el terreno, o a través de la retroalimentación de los funcionarios públicos de la CSU.

El alcalde insiste en que la operación contribuye al desarrollo de una empresa local. Uno y otra son un ejemplo de la connivencia entre los políticos y la industria de la seguridad, que carece escrúpulos a la hora de implantar sistemas masivos de vigilancia y control.

<

p style=»font-size: x-small;»>—https://technopolice.fr/blog/les-suresnoiss27es-nouveaux-cobayes-de-la-technopolice/</>

Los piratas se apoderan de los datos de 4,5 millones de pasajeros de Air India

Un ataque contra los servidores de Air India ha permitido acceder a la base de datos de 4,5 millones de pasajeros de la aerolínea, con información sobre las tarjetas de crédito y los pasaportes de los pasajeros.

El ataque ha recopilado datos personales entre el 26 de agosto de 2011 y el 3 de febrero de 2021. Los intrusos han accedido a detalles como el nombre, la fecha de nacimiento, la información de contacto, el correo electrónico, la información del pasaporte y la información de los billetes.

Los servidores afectados son los de Sita, un proveedor de servicios que tiene su sede en Ginebra (Suiza) y que proporciona respaldo informático a gran parte de las aerolíneas y de la aviación mundial.

Varias aerolíneas se han visto atacadas en los últimos años. British Airways fue multada con 28 millones de dólares el año pasado por un organismo de control británico después de que perdieran los datos de 400.000 pasajeros en un ciberataque en 2018.

Cathay Pacific fue multada con 700.000 dólares después de que perdieran los datos de más de nueve millones de clientes en 2018.

El año pasado la aerolínea de bajo coste EasyJet dijo que los piratas se habían apoderado de los datos personales y de viaje de unos nueve millones de clientes.

—https://www.cnbctv18.com/author/cnbctv18.com-8681/

Todos los ataques informáticos se imputan a Rusia

En enero la policía desmanteló en varios países una red de piratas informáticos llamada Emotet, que en ese momento era la plataforma básica de alrededor del 25 por ciento de los delitos informáticos.

Wikipedia y otros medios de comunicación afirmaron falsamente que Emotet estaba formado por piratas rusos. Sin embargo, el centro operativo de Emotet fue descubierto en Ucrania. En una redada la policía ucraniana encontró decenas de ordenadores, un centenar de discos duros, unos 50 kilos de lingotes de oro y grandes cantidades de dinero en diferentes divisas.

Los verdaderos autores eran, pues, ucranianos.

Hoy Estados Unidos sigue acusando a Rusia de participar en un ataque informático bajo rescate que ha cerrado Colonial Pipeline, el mayor oleoducto del este de Estados Unidos.

El FBI ha identificado al grupo pirata como DarkSide, que surgió el año pasado para bloquear los sistemas informáticos de las grandes empresas y obligarlas a pagar un rescate para desbloquearlos.

“Hasta ahora, nuestras agencias de inteligencia no han demostrado que Rusia estuviera involucrada, aunque hay pruebas de que los actores y el ransomware estén en Rusia”, dijo Biden a los periodistas. A pesar de ellos, Rusia “tienen cierta responsabilidad en la dirección del ataque”, añadió Biden.

Pero no hay pruebas de que DarkSide tenga nada que ver con Rusia. Al igual que Emotet, es un grupo con ánimo de lucro que sólo quiere ganar dinero.

Una versión de DarkNet impide que se ejecute en sistemas con una configuración de idioma específica. Incluso está diseñado para realizar comprobaciones de idioma en los objetivos y detenerse si detecta ruso, ucraniano, bielorruso, armenio, georgiano, kazajo, turcomano, rumano, etc.

Es una lista bastante larga de idiomas de Europa del este, y el ruso es sólo una de ellas. No está claro por qué los autores de DarkNet no quieren que su ataque funcione en máquinas con una determinada configuración del idioma. Pero, ¿por qué un actor ruso protegería las máquinas con configuraciones en ucraniano o rumano? Ambos países son hostiles a Rusia. Así que afirmar que esto apunta de alguna manera a los actores rusos es infundado.

Estados Unidos afirma que el reciente ataque de SolarWinds, que permitió la intrusión en varios servicios gubernamentales, también fue obra de Rusia. Pero ese ataque requería complicidad interna y acceso a los ordenadores y procesos de SolarWinds. Entonces Trump lo atribuyó a China. Pero ninguna de esas afirmaciones estaba respaldada por pruebas.

Sin embargo, Estados Unidos sancionó a Rusia por la intrusión de SolarWinds. Esa política sistemática puede tener complicaciones: si Estados Unidos sigue culpando a Rusia sin ninguna prueba, puede que un día a Rusia deje de importarle y empiece a destruir sistemas informáticos de Estados Unidos. El precio a pagar es el mismo, seas inocente o culpable. Por lo tanto, es mejor atacar y beneficiarse de ello.

—https://www.moonofalabama.org/2021/05/more-hacks-more-baseless-accusations-against-russia.html

Más información:
— Las operaciones de bandera falsa contra Rusia involucran ataques informáticos igualmente falsos

Biden contratará a empresas privadas para que espíen a quienes difunden contenidos ‘extremistas’

La era de la vigilancia masiva ya está aquí y, según el signo de los tiempos, se ha privatizado. Biden contratará a empresas privadas para que espíen a los ciudadanos estadounidenses que difunden contenidos “extremistas” en internet.

El plan se discute dentro del DHS, el Ministerio del Interior, y permitirá al gobierno eludir las leyes que impiden al gobierno vigilar a los ciudadanos sin una previa orden judicial.

Se trata de que las empresas privadas puedan acceder legalmente a las comunicaciones de ciertos colectivos a fin de reunir grandes cantidades de información que podrían ayudar al Ministerio del Interior a identificar determinados mensajes de interés a medida que surgen.

Los usuarios crean identidades ficticias para comunicarse en espacios privados de las redes sociales a los que el gobierno no puede acceder. Sin embargo, las empresas privadas sí pueden camuflarse y el gobierno de Biden está considerando la posibilidad de recurrir a ellas para actuar como intermediarias a fin de obtener información con amplios resúmenes y análisis de las discusiones que circulan por las redes sociales.

Los defensores de la intimidad y las libertades civiles han criticado durante mucho tiempo cualquier esfuerzo por recopilar datos en masa, incluso la información disponible públicamente sobre los ciudadanos, porque suponen una violación de los derechos de la Primera y la Cuarta Enmienda.

El hecho de que el gobierno entregue a las empresas privadas el espionaje de ciudadanos sin orden judicial es un fraude que no lo hace menos ilegal.

—https://www.cnn.com/2021/05/03/politics/dhs-partner-private-firms-surveil-suspected-domestic-terrorists/index.html

Censura, listas negras y promoción de la ideología dominante en YouTube

El mes pasado, en una entrevista Susan Wojcicki, la directora general de YouTube, reconoció que manipula los algoritmos para suprimir los contenidos independientes y poner en primer plano a las grandes cadenas de comunicación.

En su intervención en la Cumbre Mundial de Dirección Tecnológica 2021 del Foro Económico Mundial, Wojcicki explicó que siguen permitiendo que los vídeos artísticos y de entretenimiento tengan las mismas posibilidades de hacerse virales y conseguir un gran número de visualizaciones. Sin embargo, en ámbitos importantes, como la información, premian artificialmente a las “fuentes autorizadas”.

“Hemos afinado nuestros algoritmos para asegurarnos de que siempre estamos dando a los nuevos creadores la oportunidad de ser encontrados cuando se trata de música o humor o algo divertido”, dijo Wojcicki. “Pero cuando se trata de zonas sensibles, tenemos que adoptar un enfoque diferente”.

Wojcicki dijo que, además de prohibir los contenidos considerados perjudiciales, YouTube también ha creado una categoría llamada “contenido límite” que tiene un tratamiento especial:

“Cuando se trata de información, queremos asegurarnos de que las fuentes que recomendamos son información fiable, ciencia médica, etc. También hemos creado una categoría de contenidos más al límite, donde a veces vemos que la gente ve contenidos de menor calidad, al límite. Así que queremos tener cuidado de no recomendar demasiado ese contenido. Así que este es un contenido que permanece en la plataforma pero que no recomendamos. Así que nuestros algoritmos han evolucionado definitivamente en términos de manejo de todos estos diferentes tipos de contenido”, reconoció (1).

Cuando los buscadores o las plataformas cambian los algoritmos, cambia automáticamente el número de visitas. La circulación de contenidos no aumenta o se reduce por sí mismos, por la calidad de información, sino por factores externos a ellos mismos.

Los usuarios acudieron a YouTube para escapar de los canales de televisión y YouTube se ha convertido en un canal de televisión.

Wojcicki es hermana Anne, fundadora de una empresa de pruebas genéticas 23andMe, que estuvo casada con Sergey Brin, el fundador de Google y el buscador también utiliza algoritmos para manipular la circulación de contenidos.

Desde 2017 los algoritmos de búsqueda de Google fueron manipulados para frenar la circulación de ciertos contenidos políticos independientes. En 2019 el Wall Street Journal dijo que “aunque niega públicamente que lo haga, Google mantiene listas negras para eliminar ciertos sitios o evitar que otros aparezcan en ciertos tipos de resultados” (2). En 2020 el consejero delegado de Alphabet, la empresa matriz de Google, admitió abiertamente la censura en una audiencia en el Senado.

Desde su creación Google mantiene una relación muy estrecha con la CIA, la NSA y otros centros de inteligencia de Estados Unidos, recibe dinero de ellos y siempre ha sido un proveedor de inteligencia militar.

Lo mismo cabe decir de Facebook, una plataforma que nunca ha ocultado que forma parte del movimiento sionista y que recurre al Atlantic Council, es decir, a la OTAN, para censurar unos contenidos y promover otros.

(1) https://www.youtube.com/watch?v=cF50hjiwRoM
(2) https://archive.is/w8vcQ

Más información:
— YouTube ha censurado 800.000 vídeos por sus contenidos críticos sobre el coronavirus

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies