Connect with us

Tecnología

Imágenes sexuales que destruyen y matan. tecnología

Published

on

En mayo de 2019 se organizaron concentraciones en Madrid tras el suicidio de la activista de Iveco Verónica.Atlas

Verónica se quitó la vida a los 32 años. Tenía pareja, dos hijas menores de cinco años y trabajaba en la fábrica de vehículos industriales Iveco de Madrid. “Era alegre y la relación con sus compañeros era normal, normal”, recuerdan los trabajadores de una planta que hoy cuenta con 2.400 trabajadores. Verónica tenía una vida normal, como cualquier otra persona. Ese mundo cotidiano se derrumbó en 2019, cuando un video grabado durante una antigua relación y con imágenes sexuales comenzó a difundirse entre los empleados. El 25 de mayo se suicidó en su casa. Este es el caso más grave que se conoce de los que se han producido en España de redistribución no consentida de material íntimo, una práctica que la tecnología permite que todos suframos (el 50% de los adultos comparten imágenes o textos sexuales). porque la difusión de estos es un delito sin consentimiento.

Las violaciones de la privacidad son comunes. No hay cifras exactas ya que no se reportan todos los casos. Pero cuando el implicado es popular, como en el caso del vídeo viral de un acto sexual del actor Senti Milan, conocido esta semana, vuelve a saltar la alarma. El artista se ha limitado a revelar que ha sido víctima de un delito y se ha negado a dar más declaraciones.

El caso revelador de la sociedad sucedió en 2008. Jessica Logan, una joven estadounidense de 18 años, se suicidó por acoso tras difundir ciertas imágenes de carácter sexual entre sus compañeros de secundaria. Envió a su novio y se difundió sin su permiso. “Los adolescentes lo utilizan como moneda de cambio, para mejorar su reputación entre sus compañeros, o como prueba de amor”, explica Mónica Ojeda, profesora de psicología de la Universidad de Sevilla. La madre de Jessica impulsó la primera investigación sobre estas violaciones de la privacidad.

Cuatro años después, un caso similar ha salido a la luz en España. Olvido Hormigos, exconcejal socialista de Los Yebenes (Toledo), envía un vídeo íntimo a un hombre con el que tuvo una aventura y se difunde sin su consentimiento. Hormigos ha sabido sortear el temporal creado en las redes sociales y tras pasar por varios programas de televisión ha vuelto a su ciudad natal donde trabajaba como decoradora y quiere centrarse en la docencia. Quiere pasar página y ha dejado de dar declaración.

Advertisement

Los silencios son comprensibles. Cualquier comentario genera un aumento en las búsquedas en Internet de videos de transmisiones, no en sus resultados. Josep Cole, director de RepScan, empresa especializada en reputación online, explica que “las crisis en estos casos rebotan, pero se pueden evitar”.

Tanto el caso de Verónica como el de Olvido Hormigos terminaron sin condena en los tribunales. Los tribunales desestimaron los casos. El primero por la “falta de un autor conocido” y el segundo porque la ley apelada preveía únicamente la divulgación de secretos obtenidos ilegalmente y el video del exalcalde fue filmado y enviado inicialmente voluntariamente.

‘Privacidad’

Sin embargo, socialmente siguen vivos o han reabierto con cada nuevo caso similar. Las experiencias tanto de Hormigos como de Veronica han inspirado la serie. privacidadEstrenada recientemente en Netflix y que retrata las consecuencias del delito de violación de la intimidad y, en particular, el complejo enjambre de las redes sociales, especialmente dramático en el caso de Verónica.

“Lo universal es ser vulnerable, tener miedo de que nos pierdan el respeto. Es normal que haya una diferencia sustancial entre lo que proyectamos y lo que nos quedamos. Tener una autoestima impenetrable, o desarrollar un conservadurismo ejemplar no es normal, aunque ya seamos adultos y niños, como era el caso”, explica la coautora de privacidad Laura Sarmiento.

El productor destacó el micromundo que le inspiró un trabajador de Iveco, que puede ser un centro de aprendizaje, y donde las violaciones a la privacidad se vuelven insoportables: “El contexto de la fábrica me permitió imaginar un mundo de pequeña escala, una realidad paralela donde un escándalo puede subido de peso tremendo. A ella le costó mucho explicar la importancia de que se filtrara el video. Me imagino apareciendo constantemente, bromeando, hasta de mierda. Se dice que el contenido del video fue abusivo con él. Quien lo difundió, aparentemente. un empleado de una empresa con la que tuvo una relación en el pasado, quería hacer el mayor daño posible.

Advertisement

Se lo tomó como una broma tosca, poco más. No los perdona. Lo deshumanizaron y lo convirtieron en un personaje de broma para poder divertirse a su costa. No se consideraron las consecuencias de hacerlo.

La coguionista de ‘Intimidad’ Laura Sarmiento

“Ciertamente, las personas que disfrutaron viendo y comentando el video no imaginaron que terminaría así”, dice Sarmiento. “Se lo tomaron como una broma tosca, un poco más. No los perdona. La deshumanizaron y la convirtieron en un personaje de broma para divertirse a costa de ella. No consideraron las consecuencias de hacerlo, Gaya. Más de uno, por supuesto, adivinó por el video que debía tratarse de alguna persona insensible e incompetente que no puede reclamar respeto.Al parecer, luego de que el video se hiciera viral, se vivió un revuelo en su puesto, como si ella se hubiera convertido en una mono en la feria.Algunos incluso se descreían a sí mismos al creer que una sexualidad expuesta significaba una disponibilidad completa e indiscriminada, una voluntad ciega y mala. privacidad”,

“Ver la serie y recordarla me revolvió el estómago”, dice un colega de Verónica, que prefiere no ser reconocido como habitante de ese micromundo pesado y denso. “No sé si estamos locos. convertirse, por qué, en lugar de borrar el video, lo compartimos, nos calmamos, crecemos y lo disfrutamos. No eran todos, pero eran suficientes. Se formaron grupos de personas que lo rechazaron y que no les importó. La empresa no sabía cómo transmitir lo que estaba pasando. Lo que hizo fue ponerla en el turno de la mañana que quería Verónica y ella misma trató de pasar página. Pero no sé en qué pésima sociedad vivimos para que pase esto”, recuerda.

Las explicaciones son variadas y complementarias. Una es que la tecnología lo hace fácil e instantáneo. El segundo es un mecanismo psicológico conocido como disociación moral que permite a una persona convencerse a sí misma de que los criterios que se aplica a sí misma no importan a los demás. Otro uso de estas imágenes es ganar relevancia en las interacciones sociales por medio del chisme. Y lo más perverso, lo que agrega comentarios despectivos a los mensajes es el deseo de castigo social.

Jessica Salerno, profesora de psicología en la escuela de la Universidad Estatal de Arizona, explica: “Es más probable que las personas revelen el secreto de otra persona si lo consideran un comportamiento inmoral, porque es una forma emocional, quizás inconsciente, de castigar a esa persona”. necesitar.” de Social Behavioral Science y autor de un estudio publicado en febrero pasado.

Advertisement

derecho y tecnología

Dada la complejidad de evitar el delito de sindicación de material íntimo, solo quedan dos vías: la legal y la técnica. ¿Qué mejoró el caso Hormigos? Código Penal Cometer como delito la difusión, divulgación o cesión de imágenes o grabaciones audiovisuales sin consentimiento. Borja Adsura, abogado, consultor, profesor universitario y experto en derecho digital, privacidad y protección de datos, explica que la llamada ley del “solo sí es sí”, que está siendo reformada en el Senado, modifica el artículo 172 para omitir el adverbio. Gravedad” los casos de acoso que alteran la vida cotidiana de la víctima.

La reforma incluye una nueva cláusula que sanciona con prisión o multa a quien “utilice la imagen de cualquier persona (…) por cualquier medio de difusión pública, sin el consentimiento de su amo, y cometa vejaciones, vejámenes o injurias”. provocar una situación de . . . ”.

El rebaño puede matar y eso también va a sumarse a la ley

Bora Edsuara, Profesora y Experta en Derecho Digital

Pero Adusara reconoció que “las buenas intenciones de las reformas legales son difíciles de hacer cumplir porque hay un elemento deliberado que hay que probar”. Añade que, además, cuando un secreto es íntimo, tiende a centrarse en las imágenes. “En España”, explica, “es una interpretación floja porque, en principio, no se puede entrar en la intimidad de alguien sin su consentimiento, sino en programas mal llamados de los secretos del corazón de la vida de esas personas”. sin su consentimiento Esto ha causado mucho daño porque lo hemos normalizado “.

Y añade: “Somos una sociedad enferma por un lado, e hipócritas por otro, porque criticamos lo que se espera que haga la mayoría de la gente. En pleno siglo XXI, todavía hay gente que piensa que el sexo es sucio. O como persecución, que también es un delito contra la integridad moral: no sólo hay un criminal, que es el opresor, sino que los que no reímos o reímos, le damos las gracias.

Advertisement

El otro frente es la tecnología. El director de Repscan, que recuerda que la reputación online es un derecho, no una condena, dice: “Actualmente, con la tecnología que tenemos, es posible eliminar los vídeos que violan la privacidad”. “Lo que no es posible”, advierte, “es bloquearlo en WhatsApp o Instagram, que es una de nuestras reivindicaciones. Se escudan en el secreto de la comunicación, pero la libertad de comunicación está bien siempre que no vulnere los derechos de las personas”. ”.

Josep Cole explica que su empresa no solo elimina contenido, sino que también recibe la desindexación, que no aparece en los buscadores y en la reputación, al eliminar las críticas falsas negativas y que se refleja en los resultados de las consultas de contenido positivo. Coll confirma que tienen cada vez más casos de acoso o extorsión basados ​​en material sexual u otras formas de intimidad. “Es un problema porque todos tenemos una cámara a mano enseguida, pero tenemos que trabajar para que el daño sea el mínimo posible”, concluyó.

PUEDES SEGUIR EL PAÍS TECNOLOGÍA: FacebookGorjeo o regístrate aquí para recibir nuestros periodico semanal,

Advertisement
Continue Reading
Advertisement

Tecnología

Los ataques cibernéticos para secuestrar datos se duplicaron en los últimos seis meses. tecnología

Published

on

ciberseguridadunsplash

secuestro de datos o Secuestro de datos Es una de las ciberamenazas más temidas, especialmente en el ámbito profesional, donde la información es más sensible y muchas veces imprescindible para el funcionamiento del organismo o empresa (cuando no crucial para su seguridad). En los últimos seis meses, las variantes de esta tecnología, en la que los ciberdelincuentes encriptan datos y exigen un rescate por liberarlos, casi se han duplicado. Así determina el Global Threat Index elaborado por la empresa de ciberseguridad Fortinet con sede en Estados Unidos.

“Los Secuestro de datos Sigue siendo una de las principales amenazas y los ciberdelincuentes siguen invirtiendo importantes recursos en nuevas técnicas de ataque”, afirma el informe. En el semestre la empresa ha registrado 10.666 variantes frente a las 5.400 del semestre anterior.

Las telecomunicaciones han contribuido al desarrollo de este tipo de ataques desde el inicio de la pandemia de COVID-19. Jose Luis Laguna, director de ingeniería de Fortinet Iberia, explica: “Hacemos mucho teletrabajo y en la mayoría de los casos los dispositivos que usamos están conectados a redes poco protegidas. El móvil que usas en casa, la tablet o el ordenador del trabajo no es conectados a la red de trabajo, que también pueden ser atacados, pero en casa estos dispositivos son más fáciles de atacar y por eso los ciberatacantes suelen centrar sus esfuerzos allí”.

Según la empresa, los datos también contribuyen al aumento de las variantes de secuestro. Secuestro de datos como un servicio (Ransomware como servicio, Raso), que está ganando popularidad en la dark web o web oscura, Como si de Netflix se tratara, los desarrolladores ofrecen modelos de suscripción que permiten a delincuentes con poca (o ninguna) experiencia realizar ciberataques dirigidos y convertirse en consumidores. “Al igual que su servicio de suscripción favorito le permite encadenar, pedir comida a domicilio o ir a un lugar, rasa permitir que los delincuentes entren Secuestro de datos y otros programas maliciosos para el pago de mensualidades o comisiones”, detalla.A pesar de los esfuerzos y acciones internacionales para combatir estos delitos, continúan siendo una importante amenaza para las organizaciones sin importar su tamaño.

Advertisement

“En lugar de atacar como locos, los ciberdelincuentes se están volviendo más sofisticados y sus esfuerzos se están volviendo más específicos. en lugar de enviar un envío Secuestro de datos Cualquiera que esté seguro de que pagará, Ahora ellos deciden a quién quieren atacar”, insiste Laguna.

El número de extracciones de discos en la primera mitad del año también ha aumentado varias veces, lo que, según un representante de la empresa, no tiene como objetivo extorsionar, sino “hacer el mayor daño posible”. Fortinet ha identificado siete amenazas importantes de borrado de disco en la primera mitad del año. A pesar de que posiblemente Esta puede ser una cifra menor, dada la misma cantidad de tipos de eliminación identificados desde 2012 hasta el año anterior. En este caso tal escalada ha llevado a la invasión de Ucrania. Aunque es difícil para los investigadores determinar con total confianza, los perpetradores a menudo tienen simpatías rusas con motivos militares y aparente intención de sabotaje.

Las víctimas de estas erosiones suelen ser agencias gubernamentales o militares y organizaciones ucranianas. Eso sí, lo chocante de estos ataques es que, desde que comenzó la ofensiva el pasado mes de febrero, se han detectado más amenazas fuera de Ucrania que allí, aunque también están relacionadas con la guerra.

Ante las ciberamenazas que no hacen más que evolucionar y tratar de eludir los mecanismos de defensa de los sistemas, el análisis reafirma la importancia de la inteligencia artificial para enfrentar las amenazas de manera más eficiente: “Las organizaciones requieren operaciones de seguridad que funcionen a velocidad de máquina para mantenerse al día”. el volumen, la sofisticación y la velocidad de las ciberamenazas actuales”, resume el texto, que también destaca que tanto los empleados como los equipos de seguridad son tan importantes como la concienciación y la formación en ciberseguridad para quienes conocen las amenazas. “Los ciberdelincuentes nunca dejarán pasar una oportunidad. Sea vulnerabilidad o guerra, siempre hay alguien tratando de hacer daño con fines lucrativos”, concluye el informe.

TÚ EL PAÍS. pueden seguir tecnología En FacebookGorjeo o regístrate aquí para recibir nuestros periodico semanal,

Advertisement

Continue Reading

Tecnología

iRobot: ¿Por qué Amazon compró la aspiradora Roomba? Información de oro sobre viviendas | tecnología

Published

on

Para aquellos que no las han visto en acción, las aspiradoras Roomba son robots en forma de disco que recogen la suciedad de la casa y ahuyentan a los gatos. Es el producto de mayor éxito de iRobot, empresa que fue contratista del Pentágono gracias a su Robot de Desactivación de Minas Antipersonal, o su equipo de exploración espacial para la NASA. Amazon anunció un acuerdo el viernes pasado con su fabricante iRobot a cambio de 1.700 millones de dólares. ¿Qué busca el gigante tecnológico con esta adquisición?

Son palabras importantes del CEO de iRobot, Colin Angle, en una entrevista con EL PAÍS en 2018. “Cuando le digo a Alexa: ‘Ve a la cocina y tráeme una cerveza’, Alexa entiende, pero no sabe qué es una cocina. Alexa necesita saber qué es una cocina, qué es un dormitorio. Hogares Esta organización falta información espacial para hacer inteligente”.

Roomba aspira polvo, pero también datos. Disponen de sensores ópticos, infrarrojos y de presión, que les permiten esquivar obstáculos y limpiar habitaciones seleccionadas. El último modelo, el j7, tiene una cámara frontal que toma fotografías de lo que encuentra en su camino y ya ha catalogado más de 43 millones de objetos con la ayuda de algoritmos de inteligencia artificial. No se limitan a improvisar sus movimientos: se mueven a través de mapas detallados que dibujan en casa y los actualizan con cada expedición que emprenden.

Esa información es oro. Facebook puede saber por qué votas y Google puede conocerte mejor que tu novia, pero estos siempre son hallazgos de la actividad digital. Hasta ahora, las grandes empresas tecnológicas no tenían acceso al entorno puramente físico de la vida privada de sus clientes. Mapear casas y ver lo que tienen abre un nuevo horizonte de posibilidades. Esto trae a colación el contexto espacial al que se refería Angle. y muchos más.

Advertisement

Roomba puede estimar su nivel de ingresos (es decir, el tamaño de su casa y en qué vecindario está), cuántos niños tiene y su edad (debido a las limitaciones que enfrenta), cuánto tiempo pasa en casa, puede adivinar. si teletrabajas, si ves la tele, dónde tienes un sofá y si lo cambiaste hace poco, si te encanta cocinar, si tienes mascotas, si limpias o no e incluso tus hábitos de sueño. Todos se basan en la topografía de la casa y los objetos con los que choca, no en suposiciones más o menos detalladas basadas en sus preferencias o historial de búsqueda. Esta información es una mina de oro para Amazon, una empresa que se dedica a vender todo tipo de productos, entre otras cosas.

Imagen promocional de Astro, el robot de Amazon que se mueve por la casa y puede verte y oírte.

La adquisición de Amazon tiene aún más sentido si se superpone con otros productos de Amazon. Roomba proporciona mapas detallados de la casa. El asistente de voz Echo, donde vive Alexa, es tu micrófono en la casa (siempre escuchando, esperando detectar palabras de despertador). El Ring Intercom monitorea quién entra y sale de la casa. Las cámaras de seguridad parpadeantes son tus ojos en el interior. Los robots Astro, una especie de Alexa con ruedas, cámara y pantalla, no han logrado convertirse en un producto cotidiano como ya lo es Roomba, pero si lo logran, podrían ser los mejores de la compañía en los hogares. más de omnisciencia.

La visión holística de Amazon de lo que sucede en el hogar es el núcleo de la intimidad en una sociedad capitalista. ¿Se podría pasar la información que recoge Roomba a lo que ya tiene Amazon sobre nuestros gustos? La adquisición aún no está completa y es demasiado pronto para hablar de integración de datos. A EL Pass fuentes de la empresa fundada por Jeff Bezos, que en todo caso destacan que “proteger los datos de los clientes siempre ha sido una prioridad”. Cuando Facebook compró WhatsApp, Mark Zuckerberg dijo que nunca integraría los datos de la red social con el servicio de mensajería. Solo tomó dos años para que su promesa se rompiera.

¿Hay alguna razón para temer las implicaciones de privacidad de entrar en la piscina de un Roomba? En 2017, se extendió el rumor de que iRobot planeaba vender los planos de las viviendas a empresas como Amazon, Apple o Google. La empresa lo negó. Ring Video Door Entry Systems colaboró ​​con varios departamentos de policía de EE. UU., mientras que ya era propiedad de Amazon, como lo demuestran numerosas investigaciones periodísticas, aunque los portavoces de la compañía aseguran que estas prácticas terminarán para siempre.

El tiempo dirá. Sin embargo, la operación aún tendría que pasar el filtro del regulador estadounidense, la FTC. El organismo está encabezado por Leena Khan, una académica beligerante con las grandes empresas tecnológicas. El jurista se hizo un nombre en la academia con un artículo en el que argumenta cómo aplicar de manera efectiva las viejas leyes antimonopolio a personas escurridizas. gran tecnología, Su caso de estudio fue exactamente Amazon.

Advertisement

puedes seguir tecnologia del pais En FacebookGorjeo o regístrate aquí para recibir nuestros periodico semanal,

50 por ciento de descuento

Suscríbete para seguir leyendo

leer sin limites

Advertisement
Continue Reading

Tecnología

Cinco cosas que puedes hacer con WhatsApp (y probablemente no sabías) tecnología

Published

on

WhatsApp es omnipresente en nuestras vidas y una de las aplicaciones móviles más utilizadas, pero ¿sabemos cómo sacarle el máximo partido? Este exitoso metaproducto ofrece características que van mucho más allá de la capacidad de comunicarse por chat o hacer videollamadas. Destacaremos algunos de los más útiles.

fijar la conversación en la parte superior

Solemos relacionarnos más con ciertos familiares, amigos o compañeros de trabajo; Estos chats pueden perder su estatus jerárquico si llegan nuevos mensajes y eventualmente desaparecen. ¿Cómo evitar esto? WhatsApp permite al usuario fijar la conversación en la parte superior, para que siempre esté visible independientemente de los mensajes recibidos.

La plataforma permite fijar hasta tres conversaciones, que aparecerán en la pantalla del móvil en la parte superior con un pin. Para anclar una conversación (ya sea individualmente o en grupo), simplemente deslice el dedo de izquierda a derecha y haga clic en “Anclar”.

Advertisement

Usa WhatsApp en la computadora y en el reloj

Si eres un usuario entusiasta de este dispositivo, debes saber que se puede sincronizar con tu computadora, pero también con algunos relojes inteligentes. Meta ha desarrollado una aplicación propia que permite acceder a WhatsApp desde un ordenador (ya sea PC o Mac), y actúa como un espejo: lo que pasa en un sitio se repite en otro. En cuanto a la seguridad y al igual que en los teléfonos móviles, tanto las conversaciones como las llamadas se cifran de extremo a extremo y la activación de la cuenta se realiza mediante un código QR que debe verificarse desde el terminal del usuario.

Lo mismo ocurre con los relojes inteligentes: aunque WhatsApp no ​​los admite oficialmente, existen aplicaciones de terceros con las que puede resultar útil responder rápidamente a un mensaje sin utilizar el móvil. Los usuarios de iPhone podrán utilizar la aplicación WatchChat (también se activa mediante QR), no solo para leer, sino también para redactar nuevos mensajes. Los usuarios de Android podrán interactuar con la aplicación de mensajería únicamente a través de notificaciones, las cuales podrán ser respondidas por teclado o por voz.

Pixela las fotos antes de enviarlas

La privacidad siempre es un tema candente y especialmente cuando hablamos de las aplicaciones instaladas en los teléfonos móviles. En este sentido, WhatsApp anunció hace unas horas una nueva función que supone un gran salto en esta dirección: evitar que se hagan capturas de pantalla en fotos momentáneas, para que solo los destinatarios de las mismas puedan verla antes de borrarla no es temporal, la mejor opción es editar la foto para pixelar o desenfocar la información que sea sensible (piensa en la foto de un niño o en el número de móvil o de cuenta corriente).

Pixelar una foto en WhatsApp es muy fácil: primero deberás adjuntar la imagen que deseas enviar; Una vez hecho esto, veremos unos botones en la parte superior de la pantalla, uno de ellos lápiz; Tienes que hacer clic en él y en la barra de colores que se muestra, seleccionar las casillas (esto puede ser un poco complicado al principio, ya que el botón es muy pequeño). Una vez activada la función de píxel, ‘pintaremos’ con los dedos para ocultar información o caras y listo.

usa dos whatsapp en el mismo movil

Los autónomos y profesionales están de enhorabuena, ya que pueden compartir dos líneas de WhatsApp en un mismo móvil con la misma SIM y sin hacer nada. Esto es posible gracias a WhatsApp for Business, un aplicaciones Además del paraguas meta, dirigido a atender a potenciales clientes desde un perfil profesional o de empresa. Como mencionamos, esta es una aplicación separada y completamente gratuita que, eso sí, requiere que tengas tu propio número de teléfono (aunque sea solo para la activación).

Advertisement

Es decir, los profesionales o autónomos pueden utilizar el móvil de la empresa para atender llamadas, pero integran todos los mensajes de WhatsApp en un único terminal, ya que llegarán a dos aplicaciones distintas (de hecho, puedes enviar un mensaje de forma automática de una cuenta a otra). Si la llamada se realiza por algún otro medio, poder contestar mensajes comerciales sin necesidad de tener dos móviles puede ser una solución perfecta.

Cómo marcar y localizar mensajes importantes

A todos nos ha pasado: en una larga conversación por WhatsApp, nuestro interlocutor nos da una dirección o un número de móvil que necesitaremos más adelante. Sin embargo, los mensajes en ese chat tienden a seguirse, mientras que siguen llegando más notificaciones de otras conversaciones abiertas. La aplicación de mensajería de Meta utiliza un sistema jerárquico, por orden de llegada: el último ‘enterrado’ primero, y las cosas empeoran a medida que pasa el tiempo.

¿Hay alguna manera de marcar un mensaje como importante para que pueda recuperarlo sin perder tiempo o volverme loco? Sí, WhatsApp te permite marcar mensajes como marcados y luego encontrarlos fácilmente. Para hacer esto, simplemente presione y mantenga presionado el mensaje específico (recuerde, esto solo se aplica a los mensajes en la conversación, no a la conversación en sí), y luego en “Resaltar”. A partir de ese momento, el sistema almacenará ese mensaje en un lugar apartado al que podremos acceder más tarde sin entrar en la conversación: pulsando en Ajustes/Mensajes destacados y seleccionando el que estabas buscando.

puedes seguir tecnologia del pais En FacebookGorjeo o regístrate aquí para recibir nuestros periodico semanal,

Advertisement

Continue Reading

Tendencias

Copyright © 2017 Zox News Theme. Theme by MVP Themes, powered by WordPress.