//
Archivos

Archivos para

Consejos sobre privacidad

Si bien las amenazas a la información personal y la identidad están creciendo y son cada vez más sofisticados, si usted se educa y emplear las siguiente recomendaciones, podrá tener su información privada a salvo y seguro.

  1. Nunca envíe o comparta información personal: no revele información personal como su fecha de nacimiento, dirección personal, o el apellido de soltera, porque los ladrones de identidad la utilizarán para cometer fraudes.
  2. Siempre actualice su software: las compañías actualizan su software para protegerse contra nuevas amenazas y vulnerabilidades. Actualice a las últimas versiones de su sistema operativo (Windows, Linux o Mac, etc), navegador web (Firefox, Chrome, Internet Explorer, Safari, etc), y aplicaciones multimedia, como Flash y Quicktime. Estas actualizaciones son gratuitas, fáciles de instalar y no dañan su equipo, al contrario.
  3. Proteja su identidad y conozca dónde reside su información: no guarde información privada, sensible o personal sin protección en su equipo porque la misma podría ser robada por un tercero sin que Ud. lo note.
  4. Cree contraseñas complejas y nunca las guarde sin protección: cree contraseñas con usando mayúsculas, minúsculas y números. Utilice al menos siete caracteres y no elija una palabra que pueda aparecer en un diccionario de cualquier idioma. No almacene las contraseñas en lugares inseguros o sin protección.
  5. Pero no es necesario descargar cualquier aplicación que vea: muchas aplicaciones y juegos se pueden descargar y algunos tienen descripciones muy convincentes para parecer divertidas y emocionantes. Intente leer los comentarios publicados por otros usuarios y asegurarse de la veracidad de la aplicación. También averigue si la aplicación accederá a información de Ud. o de su equipo (PC o smartphone).
  6. Use con responsabilidad las redes Peer-to-Peer: no comporta información personal en las redes P2P (kazza, edonkey, emule, torrent, etc). Asegúrese de que no comparte ninguna carpetas personal o con datos sensibles.

Fuente: Segu-info

¿Es el número de finca registral un dato de carácter personal? ¿le aplica la LOPD?

Esta es una pregunta interesante de analizar, ya que son muchas las preguntas que a veces se plantean las personas o usuarios a la hora de concretar qué es y qué no es dato de carácter personal.

Para contestar esta pregunta será conveniente que nos remitamos al informe jurídico 0034/2010 que la AEPD emitió y detengámonos en los elementos utilizados en dicho informe. Leemos:

En primer lugar es preciso determinar si el número de finca registra constituye un dato de carácter personal, según la Ley Orgánica 15/1999 el concepto de dato personal, comprende según el artículo 3 a) “cualquier
información concerniente a persona física identificada o identificable”, entendemos que se requiere la concurrencia de un doble elemento: por una parte la existencia de una información o dato y de otra, que dicho dato pueda vincularse a una persona física identificada o identificable.

Este concepto se confirma y se concreta tras la entrada en vigor del Reglamento que desarrolla la Ley Orgánica 15/1999, aprobado por el Real Decreto 1720/2007, de 21 de diciembre, en el que se define tanto dato de carácter personal como persona identificable en el artículo 5.1 estableciendo que son “f) Datos de carácter personal: Cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas identificadas o identificables. y o) Persona identificable: toda persona cuya identidad pueda determinarse, directa o indirectamente, mediante cualquier información referida a su identidad física, fisiológica, psíquica, económica, cultural o social. Una persona física no se considerará identificable si dicha identificación requiere plazos o actividades desproporcionados.”

El artículo 8 de la Ley Hipotecaría establece que “Cada finca tendrá desde que se inscriba por primera vez un número diferente y correlativo. Las inscripciones que se refieran a una misma finca tendrán otra numeración correlativa y especial.” Continúa señalando el artículo 9 que “Toda inscripción que se haga en el
Registro expresará las circunstancias siguientes:

1ª La naturaleza, situación y linderos de los inmuebles objeto de la inscripción, o a los cuales afecte el derecho que deba inscribirse, y su medida superficial, nombre y número, si constaren del título. (….)

2ª La naturaleza, extensión y condiciones, suspensivas o resolutorias, si las hubiere, del derecho que se inscriba, y su valor, cuando constare en el título.

3ª El derecho sobre el cual se constituya el que sea objeto de la inscripción.

La persona natural o jurídica a cuyo favor se haga la inscripción.

La persona de quien procedan inmediatamente los bienes o derechos que deban inscribirse.

6ª El título que se inscriba, su fecha, y el Tribunal, Juzgado, Notario o funcionario que lo autorice.

7ª La fecha de presentación del título en el Registro y la de la inscripción.

8ª La firma del Registrador, que implicará la conformidad de la inscripción, con la copia del título de donde se hubiere tomado.

Lo dispuesto en este artículo se entiende sin perjuicio de lo especialmente establecido para determinadas inscripciones.”

De todo lo expuesto podemos extraer la siguiente conclusión, el número de una finca registral, es el que se otorga a la inscripción de la finca, por lo que conociendo dicho número podemos conocer el contenido de la inscripción en el que aparecerá entre otro tipo de información; “la persona natural o jurídica a cuyo favor se haga la inscripción y la persona de quien procedan inmediatamente los bienes o derechos que deban inscribirse”. Por tanto enlazando este concepto con las definiciones previstas tanto en la Ley Orgánica 15/1999 y su reglamento de desarrollo, habrá de concluirse que el número de finca registral es un dato identificable.

Por ello, y a modo de resumen, señalar que la Ley 15/1999 es de plena aplicación al número de finca registral, al tener este el atributo de dato de carácter personal.

Fuente: AGPD

¿Se puede ceder las imágenes captadas por las cámaras a las Fuerzas de Seguridad sin mandamiento judicial y sin vulnerar la LOPD?

Esta pregunta fué planteada a los servicios jurídicos de la AEPD y se redactó el informe 0145/2007 a fin de dar respuesta a la misma. ¿Qué se planteó realmente y cuál fué la respuesta?. Leamos.

Sigue leyendo

Videoportero con grabación de imágenes y conexión a señal de TV, ¿Vulnera la LOPD?

Resumen del Informe Jurídico de la AEPD 0335/2009.

Esta cuestión se analiza en la Guía de Videovigilancia en materia de viedeoporteros, publicada en la página web de la Agencia http://www.agpd.es señalando que:

“La Instrucción 1/2006 excluye expresamente su aplicación a imágenes obtenidas en el ámbito personal y doméstico, entendiéndose por tal el realizado por una persona física en el marco de una actividad
exclusivamente privada o familiar. Por tanto, en aquellos casos en los que la utilización de videoporteros se limite a su función de verificar de la identidad de la persona que llamó al timbre y a facilitar el acceso a la vivienda, no será de aplicación la normativa sobre protección de datos. Sin embargo, si el servicio se articula mediante procedimientos que reproducen y/o graban imágenes de modo constante, y resultan accesibles -ya sea a través de Internet o mediante emisiones por la televisión de los vecinos-, y en particular cuando el objeto de las mismas alcance al conjunto del patio y/o a la vía pública colindante, resultará de plena aplicación la Instrucción 1/2006.”

En consecuencia, cuando una cámara permite reproducir en tiempo real las imágenes que concurren en la portería de un edificio, su actuación excede con mucho del ámbito personal y doméstico, por lo que implica un tratamiento de datos de carácter personal, que conlleva la necesidad de legitimar dicho tratamiento en los términos del artículo 2 de la Instrucción 1/2006, de 8 de noviembre la Agencia Española de Protección de Datos, sobre el tratamiento de datos personales con fines de vigilancia a través de sistemas de cámaras o viedeocámaras.

El artículo 2 de la citada Instrucción se remite en cuanto a la legitimación para el tratamiento de imágenes a lo dispuesto en el artículo 6.1 y 2 de la LOPD, donde se establece que “el tratamiento de los datos de carácter personal requerirá el consentimiento inequívoco del afectado, salvo que la Ley disponga otra cosa”, sin perjuicio de que dicho consentimiento podrá quedar excluido, de acuerdo con lo dispuesto por el artículo 6.2 cuando el tratamiento sea necesario para el adecuado desenvolvimiento de la relación laboral de los
trabajadores con la empresa.

Como se ha señalado anteriormente el artículo 6.1 de la LOPD establece que “El tratamiento de los datos de carácter personal requerirá el consentimiento inequívoco del afectado, salvo que la Ley disponga otra cosa”.

Por tanto, dado que en materia de videovigilancia resulta imposible obtener el consentimiento de las personas cuyas imágenes captan las cámaras es preciso conocer que ley puede habilitar el tratamiento. Respecto a la legitimación en el tratamiento de las imágenes se ha pronunciado la Agencia en informe de fecha 5 de febrero de 2007 señalando que:

“No obstante, si la cuestión planteada se refiere a la legitimación en el tratamiento, la respuesta a la misma se encuentra en el artículo 2 de la Instrucción que establece que:

1.- Sólo será posible el tratamiento de los datos objeto de la presente instrucción, cuando se encuentre
amparado por lo dispuesto en el artículo 6.1 y 2 y el artículo 11.1 y 2 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.
2.- Sin perjuicio de lo establecido en el apartado anterior la instalación de cámaras y videocámaras deberá respetar en todo caso los requisitos exigidos por la legislación vigente en la materia.”

El mencionado artículo debe de conectarse con lo dispuesto en la Ley 23/1992, de 30 de julio, de Seguridad Privada ( en adelante LSP), que regula, según su artículo 1.1 “la prestación por personas, físicas o jurídicas, privadas de servicio de vigilancia y seguridad de personas o de bienes, que tendrán la consideración de actividades complementarias y subordinadas respecto a las de seguridad pública”.

Asimismo, añade el artículo 1.2 que “A los efectos de la presente Ley, únicamente pueden realizar actividades de seguridad privada y prestar servicios de esta naturaleza las empresas de seguridad y el personal de seguridad privada, que estará integrado por los vigilantes de seguridad, los jefes de seguridad y los escoltas privados que trabajen en aquéllas, los guardas particulares del campo y los detectives privados”, sin perjuicio de las especialidades que se analizarán posteriormente, previstas en las normas reguladoras, en general, de la seguridad ciudadana.

El artículo 5.1 e) de la LSP dispone que “Con sujeción a lo dispuesto en la presente Ley y en las normas reglamentarias que la desarrollen, las empresas de seguridad únicamente podrán prestar o desarrollar los siguientes servicios y actividades (…) Instalación y mantenimiento de aparatos, dispositivos y sistemas de seguridad”. Esta previsión se reitera en el artículo 1 del Reglamento de Seguridad Privada, aprobado por Real decreto 2364/1994, de 9 de diciembre ( en adelante RSP).

De este modo, la Ley habilitaría que los sujetos previstos en su ámbito de aplicación puedan instalar dispositivos de seguridad, entre los que podrían encontrarse las cámaras, siempre con la finalidad descrita
en el citado artículo 1.1.

Para la efectiva puesta en funcionamiento de la medida, el artículo 6.1 dispone que “Los contratos de prestación de los distintos servicios de seguridad deberán en todo caso consignarse por escrito, con arreglo a modelo oficial, y comunicarse al Ministerio del Interior, con una antelación mínima de tres días a la iniciación de tales servicios”.

El artículo 20 del RSP regula el procedimiento de notificación del contrato, la autoridad competente y el régimen aplicable a la contratación del servicio por las Administraciones Públicas y a supuestos excepcionales que exijan la inmediata puesta en funcionamiento del servicio. Por último, el artículo 7.1 establece que “Para la prestación privada de servicios o actividades de seguridad, las empresas de seguridad habrán de obtener la oportuna autorización administrativa mediante su inscripción en un Registro que se llevará en el Ministerio del Interior”.

La inscripción se regula en el artículo 2 del RSP, detallando el Anexo los requisitos que han de reunir estas empresas. No obstante, quedarían excluidas las de ámbito exclusivamente autonómico. Además, el artículo 39.1 dispone que “únicamente podrán realizar las operaciones de instalación y mantenimiento de sistemas de seguridad electrónica contra robo e intrusión y contra incendios las empresas autorizadas”.

En consecuencia, siempre que se haya dado cumplimiento a los requisitos formales establecidos en los artículos precedentes (inscripción en el Registro de la empresa y comunicación del contrato al Ministerio
del Interior), las empresas de seguridad reconocidas podrán instalar dispositivos de seguridad, entre los que se encontrarían los que tratasen imágenes con fines de videovigilancia, existiendo así una habilitación
legal para el tratamiento de los datos resultantes de dicha instalación.

De este modo, quedaría legitimado por la existencia de una norma con rango de Ley habilitante el tratamiento al que se refiere el apartado 2 de los citados con anterioridad, siempre que se cumplan los requisitos a los que se ha hecho referencia o concurra una de las excepciones previstas en el RSP, no siendo necesario el consentimiento del afectado”

Debe concluirse, por tanto, que es necesario que quien desee instalar dichas cámaras cumpla con todos los requisitos antes expuestos.

Derecho a no recibir publicidad no deseada

Según dispone el artículo 30 de la Ley Orgánica 15/1999, relativo a tratamientos con fines de publicidad y de prospección comercial:

  • Quienes se dediquen a la recopilación de direcciones, reparto de documentos, publicidad, venta a distancia, prospección comercial y otras actividades análogas, utilizarán nombres y direcciones u otros datos de carácter personal cuando los mismos figuren en fuentes accesibles al público o cuando hayan sido facilitados por los propios interesados u obtenidos con su consentimiento.
  • Cuando los datos procedan de fuentes accesibles al público, de conformidad con lo establecido en el párrafo segundo del artículo 5.5 de esta Ley, en cada comunicación que se dirija al interesado se informará del origen de los datos y de la identidad del responsable del tratamiento, así como de los derechos que le asisten.
  • En el ejercicio del derecho de acceso los interesados tendrán derecho a conocer el origen de sus datos de carácter personal, así como del resto de información a que se refiere el artículo 15.
  • Los interesados tendrán derecho a oponerse, previa petición y sin gastos, al tratamiento de los datos que les conciernan, en cuyo caso serán dados de baja del tratamiento, cancelándose las informaciones que sobre ellos figuren en aquél, a su simple solicitud.”

Los modelos para el ejercicio de sus derechos los tiene disponibles en esta página Web, en el apartado Denuncias y Reclamaciones.

Fuente: AGPD

Niveles de seguridad en destructoras de documentos

Nivel de Seguridad


Al igual que para el tamaño del papel, los distintos niveles de destrucción de documentos y archivos siguen las normas de estandarización DIN. Estas siglas son las correspondientes al Deutsches Institut für Normung o Instituto Alemán para la Estandarización.

En el caso de la destrucción documental, existen cinco niveles de seguridad, y cada uno de los cuales contempla un distinto grado de trituración del papel. En este artículo explicaremos las particularidades de cada uno de los cinco niveles y en qué casos concretos deben aplicarse.

Niveles 1, 2 y 3

En el primer nivel de destrucción nos encontramos con los documentos que deben convertirse en ilegibles, una vez terminado su plazo de uso. Suelen ser escritos generales y cuyo contenido no es vital para la empresa. La normativa DIN 32757-1 contempla que los restos no deben ser más grandes de 2.000 mm². Si el corte se hace en tiras, éstas deben medir10,5 mmpor 40-80 mm.

El nivel 2 afecta a documentos internos de una empresa que deban hacer se ilegibles. Por ejemplo, en esta categoría entran las listas de datos del personal o las copias inservibles. Las partículas resultantes deben ser menores de 800 mm²; por ejemplo, en tiras de 28 por28 mm.

El tercer nivel de destrucción ya implica que los datos contenidos en los documentos pueden ser más comprometedores para la intimidad de algunas personas. La ley establece este nivel para archivos con contenidos relativos a datos particulares, tanto de personal interno como externo (clientes o proveedores). Los restos no pueden sobrepasar los 594 mm².

Máxima seguridad: 4 y 5

Los niveles 4 y 5 de la normativa DIN 32757-1 afectan a documentos secretos que deben ser destruidos para evitar problemas graves. El cuarto se aplica a documentos que pueden poner en peligro la propia existencia de la empresa. Las partículas deben ser inferiores a los 30 mm², lo que supone una diferencia importante con el nivel inmediatamente anterior.
El último nivel de esta escala afecta a documentos de alto secreto, con unas características de seguridad muy especiales. La destrucción de este tipo de archivos implica unos niveles muy altos de seguridad. Muy pocas empresas e instituciones en el mundo ofrecen este servicio, ya que supone convertir en polvo los documentos destruidos y debe hacerse siguiendo unas normas muy rígidas.

La elección de los niveles 1 y 2 es la correcta para documentación standard.

Para documentos de alta confidencialidad, los niveles del 3 al 5 son los que Ud. necesita.

Para descargar nuestra destructora de escritorio para su pc haga click en la imagen siguiente, esta aplicación le permite borrar con seguridad los documentos que lance a la papelera de reciclaje en windows.

http://www.ebaspain.com/Imagenes/file/SETUP.EXE?PHPSESSID=egi0o7ie64lorlfui23ervahp5

Nivel de seguridad 1
Máximo ancho de tira de12 mm
 
Nivel de seguridad 2
Máximo ancho de tira de6 mm
 
Nivel de seguridad 3
Máximo ancho de tira de2 mm
 
Nivel de seguridad 3
Máximo tamaño de particula de 4 x80 mm
 
Nivel de seguridad 4
Máximo tamaño de particula de 2 x15 mm
 
Nivel de seguridad 5
Máximo tamaño de particula de 0.8 x13 mm
 
Nivel de seguridad 6
Máximo tamaño de particula de 0.8 x5 mm
 

Las empresas descuidan la seguridad en papel

La mayoría de las empresas almacena información personal y confidencial de sus clientes y empleados como nombres, direcciones, números de teléfono, números de seguros, cuentas bancarias, etc.

Fellowes, fabricante estadounidense de destructoras de documentos y productos de ergonomía, ha desvelado cómo las empresas siguen poniendo en riesgo la información confidencial que manejan tanto corporativa como de sus empleados y clientes.

Un estudio que la compañía ha llevado a cabo en empresas del Reino Unido, ha puesto de manifiesto cómo la protección de la información confidencial en papel sigue siendo una asignatura pendiente para muchas organizaciones.

“La mayoría de las compañías almacena información personal y confidencial de sus clientes y empleados, como nombres, direcciones, números de teléfono, números de seguros, cuentas bancarias, etc. Por ello, es importante que las organizaciones sean responsables a la hora de gestionar y almacenar datos tan sensibles”, afirma Héctor Barak, director general de Fellowes Ibérica. Sin embargo, según este estudio, el 40% de las compañías británicas ponen en riesgo las identidades de sus clientes y empleados tirando documentos con información sensible a la basura.

Y es que si algún documento que contenga datos como números de DNI, de cuentas bancarias o números de la seguridad social, cae en manos inadecuadas, puede ser utilizado para solicitar créditos, abrir cuentas paralelas y un sinfín de actividades fraudulentas, robando así la identidad de la víctima.

Asimismo, este riesgo no sólo afecta a personas individuales, ya que los delincuentes también pueden hacerse con información confidencial de la compañía para dañar su buen nombre y obtener bienes y servicios a crédito a través de los proveedores de la organización. Pero el riesgo no termina aquí, ya que los delincuentes pueden obtener firmas de los registros públicos para meterse en las cuentas bancarias de la compañía, haciéndose pasar por uno de los titulares.

Algunos datos sobre el robo de identidad

El robo de identidad se ha constituido como un delito creciente que cada año supone el coste de más de 1.000 millones de euros en Reino Unido según fuentes estatales. Por ello, no es de extrañar que según este estudio el 81% de la población británica muestre una cierta preocupación ante el hecho de ser víctima de un robo de identidad. De hecho, este delito preocupa más a la población que los atracos o los robos de cartera.

Sin embargo, todavía son muchos los que tiran a la basura documentos personales e incluso, el 22% de la población accede a sus cuentas bancarias desde el trabajo o en cibercafés con el consiguiente riesgo. Y es que estos riesgos no se deberían tomar a la ligera, ya que según un estudio de la agencia de crédito Experian, se tarda una media de 467 días en descubrir que se ha sido víctima de un robo de identidad, por lo que tratar la información de manera diligente resulta de vital importancia.

Para evitar posibles situaciones de riesgo, y que los documentos con datos personales caigan en manos inadecuadas, los expertos recomiendan a las compañías la destrucción de toda la documentación sensible y susceptible de ser utilizada en contra de la persona ya esté recogida en papel, CD o DVD, a través de dispositivos como las destructoras de documentos.

Fuente: Comunicae

15 errores en tecnología comunes en las pequeñas empresas y cómo evitarlos

Si no eres exactamente un experto en tecnología, prospectos de compra, mantenimiento y seguridad tecnológica puede ser una señal de alarma en tu negocio. Aunque es posible que tengas una idea de lo que debes hacer, ¿sabes bien qué es lo que no debes hacer?

No proteger tus datos, usar las herramientas de las redes sociales de manera equivocada, trabajar con software pirata; todo esto puede afectar enormemente tu negocio. Aquí te mostramos 15 errores en tecnología que querrás prevenir y que comenten frecuentemente las pequeñas empresas.

Contenido completo en fuente original PCWorld

iCloud y la seguridad de tus datos

Ha pasado un buen tiempo desde que iCloud fue lanzado, y se ha transformado en uno de los servicios más convenientes de Apple. Con iCloud, podemos llevar “nuestra vida digital a la nube”, como dijo Steve Jobs en su momento. Pero desde el día uno, siempre hubo preguntas con respecto a su seguridad. Por eso, desde Ars Technica han hecho un estudio sobre la seguridad de iCloud y concluyeron que nuestra información está más que segura.

 

Apple se encarga de mantener todos nuestros datos seguros a través de un formato encriptado enviado a los servidores usando SSL via WebDav, IMAP y HTTP. Luego, con la excepción de correo electrónico y notas, se encripta de nuevo en el servidor de destino. Estas dos excepciones existen porque de esta manera es mucho más fácil para realizar búsquedas en el servidor.

Sigue leyendo

Educando en seguridad TI

Buenas prácticas y políticas de seguridad: herramientas indispensables que ayudan a alcanzar un adecuado nivel de seguridad en las organizaciones.

En línea con otros contenidos formativos de INTECO-CERT, se ha elaborado una guía introductoria a dos conceptos de gran valor para las organizaciones y las empresas a la hora de implementar y mantener un adecuado nivel de seguridad, las buenas prácticas y las políticas de seguridad.

Por un lado, las buenas prácticas proporcionan una guía a todos los empleados en relación con un conjunto de actividades cotidianas, como el uso del correo electrónico o la navegación en Internet, ofreciendo normas generales de buen uso y recomendaciones que ayudan a mantener la seguridad en el día a día, con el uso adecuado y responsable de las infraestructuras y servicios TIC que ponen las organizaciones al servicio de sus empleados.

Por otro lado, las políticas de seguridad, normas específicas de seguridad, cuyo cumplimiento es obligatorio y que establecen un conjunto de requisitos y criterios, los cuales son diseñados en función del área, ámbito, proceso o servicio al que hacen referencia.

Desde INTECO-CERT invitamos a las empresas a conocer más sobre las buenas prácticas y las políticas de seguridad a través de esta guía introductoria.

La guía está publicada en la sección de Estudios e Informes, o también a través del siguiente enlace: Guía: educando en seguridad TI

Fuente: Inteco

Estadística del blog

  • 110,257 Visitas

Agujero de seguridad; incidente de seguridad APEP ASNEF auditoría técnica cesión de datos sin consentimiento cifrado consentimiento informado conservación historia clínica cumplimiento lopd custodiar mal historias clínicas datos confidenciales deber de secreto denuncia destructoras de papel difundir lista de morosos envío de publicidad envío sin copia oculta estudio seguridad redes wifi facebook fichero de información y solvencia fondos de formación fraude fundación tripartita gestión de continuidad del negocio google Grupo de trabajo del Artículo 29 guía de protección de datos historia clínica incidencia de seguridad incluir a moroso sin requerir la deuda informe de auditoría infraestructuras en la pyme lista de morosos lista robinson lopd lopd canarias LOPD COSTE CERO LSSI marco legal marketing medidas de seguridad MOVISTAR plan de contingencia política de privacidad principio de calidad principio de consentimiento principio de seguridad privacidad privacidad objeto de garantía problema de seguridad propuesta de la Unión Europea protección de datos proteger menores publicación en internet publicación sin consentimiento de datos personales reconocimiento facial redes sociales redes sociales y menores reputación online robo de datos robo de identidad sancionada protección de datos Sanciones LOPD Canarias sanción seguridad seguridad en la nube seguridad informática servicios cloud smartphone smartphone con android usurpación de personalidad videovigilancia Whatsapp WhatsApp problemas seguridad wifi
A %d blogueros les gusta esto: