jueves, 9 de marzo de 2017

¿Realmente es escandaloso lo de las herramientas de hacking de la CIA?

Desde hace tiempo se tienen antecedentes que señalan que los ciberdelincuentes pueden usar las cámaras de nuestro laptop y celulares para espiarnos. Si lo hacen los ciberdelincuentes, ¿no lo harían los espías de las agencias?. No estoy diciendo que son lo mismo, pero casi se sirven de las mismas técnicas basadas en la búsqueda y explotación de las vulnerabilidades de los sistemas. Algo publiqué en éste blog.
"La función de una agencia gubernamental de espionaje es la que es: espiar. Que ese espionaje se lleve a cabo para tratar de garantizar la seguridad de los ciudadanos o para preservar un régimen determinado es otra cuestión que depende del concepto de política, de libertades o de ética del gobierno de cada país. A estas alturas, escandalizarnos porque haya espías o porque los espías se dediquen a espiar está en algún punto entre lo muy ingenuo y lo directamente idiota, y extrañarnos porque esos espías adapten sus métodos a los tiempos en que vivimos es poco menos que absurdo: dado que supuestamente aceptamos – aunque nadie nos lo haya preguntado – que los gobiernos de los países tienen que tener espías y que tenemos que pagar por ellos, ¿preferiríamos que estos siguiesen utilizando herramientas que hoy resultarían a todas luces inútiles, o preferimos que estén “a la última”? " (Enrique Dans)
Es algo normal, aunque no guste, para eso están. "Todo el mundo tenía y tiene constancia de que la CIA cuenta con un conjunto de herramientas avanzado, capaz de saltarse cualquier protección, sistema operativo o cifrado. Al fin de cuentas, para algo son la CIA" (Hispasec/Antonio Ropero).

Para los que lo han tomado a la tremenda, sepan que la CIA no ha conseguido crackear el cifrado de aplicaciones como Signal, WhatsApp, Telegram, ni muchos otros. En WIRED se informa que las descripciones de la piratería informática móvil, que se describen en los documentos publicados por WikiLeaks, muestran que la CIA aún no ha roto el cifrado de las apps.

Los protocolos de cifrado de extremo a extremo, en que se basan estas aplicaciones de mensajería privadas, protegen todas las comunicaciones a medida que pasan entre los dispositivos. Nadie, ni siquiera las empresas que prestan el servicio, puede leer o ver que los datos mientras está en tránsito.

Los documentos señalan, según las noticias, que el crackeo se logra accediendo a los datos antes de que se aplique el cifrado en los dispositivos. Una persona normal, que no está implicada en nada malo, no tendría por qué preocuparse de una agencia gubernamental, en un país plenamente democrático, con respeto a los derechos y garantías individuales.

Todas éstas revelaciones de alguna manera confirman lo que se viene informando, vivimos en un Mundo peligroso y complejo. 

Notas relacionadas:
  • ¿La CIA puede entrar en mi Whatsapp como alerta Wikileaks?. "Salvo en el caso de un personaje público, la mayoría de los ciudadanos no están en el punto de mira. Para poder instalar los programas descritos en la filtración es necesario que estén en posesión, aunque sea durante unos minutos, del aparato en el que se quiere instalar el programa espía". Rosa Jiménez Cano, publicado por La Nación/El País.
  • WikiLeaks, la CIA y la triste normalidad. "La publicación por parte de WikiLeaks de Vault 7, un archivo con más de ocho mil documentos detallando algunas de las técnicas que los espías de la CIA utilizan para acceder a información en dispositivos iOS o Android, en nuestros ordenadores, al uso de televisores inteligentes para escuchar conversaciones o a varias prácticas más igualmente escalofriantes es sin duda preocupante y reaviva las tensiones entre las empresas tecnológicas y las agencias gubernamentales de espionaje… pero resulta escasamente sorprendente. En realidad, no es más que la constatación de un hecho evidente..". Publicado por Enrique Dans.
  • Las herramientas de la CIA. "WikiLeaks viene a mostrar que la CIA tiene capacidades para atacar casi cualquier dispositivo, incluidos televisores inteligentes, con su gama de herramientas de hacking, diseñadas para leer y extraer datos de una gran cantidad de dispositivos electrónicos". Por Antonio Ropero, publicado por Hispasec.
  • Don't let WikiLeaks scare you off of signal and other encryptep chat apps. "OF ALL THE revelations to come out of the 9,000-page data dump of CIA hacking tools, one of the most explosive is the possibility that the spy agency can compromise Signal, WhatsApp, and other encrypted chat apps. If you use those apps, let’s be perfectly clear: Nothing in the WikiLeaks docs says the CIA can do that". Por Brian Barrett, publicado por WIRED.
Post relacionados:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 8 de marzo de 2017

Un cuarto de la mortalidad infantil es por ambientes contaminados

Las consecuencias de la contaminación ambiental: 1,7 millones de defunciones infantiles anuales, según la OMS.
Comunicado de prensa de OMS.

GINEBRA - De acuerdo con dos nuevos informes de la Organización Mundial de la Salud (OMS), más de una cuarta parte de las defunciones de niños menores de cinco años son consecuencia de la contaminación ambiental. 

Bruma y luces
Foto: "Bruma y luces", de Jorge S. King©2016 viso en flickr
Foto de archivo - Todos los derechos reservados
Cada año, las condiciones insalubres del entorno, tales como la contaminación del aire en espacios cerrados y en el exterior, la exposición al humo de tabaco ajeno, la insalubridad del agua, la falta de saneamiento y la higiene inadecuada, causan la muerte de 1,7 millones de niños menores de cinco años.

En el primer informe, titulado La herencia de un mundo sostenible: Atlas sobre Salud Infantil y Medio Ambiente, se indica que una gran parte de las enfermedades que se encuentran entre las principales causas de muerte de los niños de un mes a 5 años —como las enfermedades diarreicas, el paludismo y las neumonías— pueden prevenirse mediante intervenciones que reducen los riesgos ambientales, tales como el acceso al agua potable y el uso de combustibles menos contaminantes para cocinar.

La Dra. Margaret Chan, Directora General de la OMS, señala que «la insalubridad del medio ambiente puede ser letal, especialmente para los niños pequeños, que son especialmente vulnerables a la contaminación del aire y el agua debido a que sus órganos y su sistema inmunitario se están desarrollando y a que todo su cuerpo, en especial sus vías respiratorias, es más pequeño».

La exposición a sustancias peligrosas en el embarazo aumenta el riesgo de prematuridad. Además, la contaminación del aire en espacios cerrados y en el exterior y la exposición al humo de tabaco ajeno aumenta el riesgo que corren los bebés y niños en edad preescolar de contraer neumonías en su infancia y enfermedades respiratorias crónicas (por ejemplo, asma) durante toda la vida. La contaminación del aire también puede aumentar el riesgo de sufrir cardiopatías, accidentes cerebrovasculares y cáncer a lo largo del ciclo de vida.

martes, 7 de marzo de 2017

Revelan herramientas de hacking de la CIA

WikiLeaks publica documentos que revelan cómo la CIA interviene teléfonos y computadoras.
Por Scott Shane, Mark Mazzetti y Matthew Rosenberg, publicado por The New York Times.

WASHINGTON – WikiLeaks publicó miles de documentos el martes que describen herramientas sofisticadas de software supuestamente usadas por la CIA para intervenir teléfonos inteligentes, computadoras y televisiones con conexión a internet.

Si se comprueba la autenticidad de los documentos, como parece probable, la publicación sería el golpe más reciente de la organización que se presenta como hacktivista, así como un duro revés para la CIA.

CIA website
Foto: "CIA  website", de Jorge S. King ©2017. Vista en Flickr

Según WikiLeaks, esta es solo la primera tanda de documentos. El acervo incluye 7818 páginas web con 943 archivos adjuntos, dijo el grupo, y el material entero tendría cientos de millones de líneas de código fuente.

Entre las revelaciones que afectarían al mundo tecnológico si son confirmadas se destaca que la CIA y agencias de inteligencia aliadas han burlado el sistema de cifrado de aplicaciones populares de mensajería como Signal, WhatsApp y Telegram. De acuerdo con el comunicado de WikiLeaks, los hackers del gobierno estadounidense pueden acceder a los teléfonos Android e intervenir el “tráfico de mensajes y audio antes de que se aplique el cifrado”.

WikiLeaks no reveló la fuente de los documentos, que llama Vault 7, y dijo que “habían circulado entre expiratas informáticos del gobierno y contratistas de una manera no autorizada, y uno de ellos proveyó a WikiLeaks con porciones del acervo” presuntamente por estar alarmado ante la posible falta de vigilancia de la agencia.

La fuente, según WikiLeaks, “quiere iniciar un debate público sobre la seguridad, creación, uso, proliferación y control democrático de las ciberarmas”.

Un exagente de la CIA que revisó los documentos brevemente dijo que varios nombres de programas mencionados parecían ser genuinos, así como un organigrama y la descripción de una base desde la cual la agencia lleva a cabo ciberataques.

Un portavoz de la CIA, Dean Boyd, dijo que la agencia no comenta “sobre la autenticidad o el contenido de supuestos documentos de inteligencia”.

WikiLeaks a veces ha sido acusada de filtrar información de manera imprudente, aunque en esta ocasión dijo que ocultó nombres y otros datos que pudieran ser usados para identificar a alguien o algún lugar clasificado.

Entre los programas descritos en el acervo está “Weeping Angel”, el cual utiliza el sistema para dar instrucciones en voz alta a las televisiones inteligentes de Samsung como artefacto para espiar. Incluso cuando la televisión está apagada, según WikiLeaks, esta “opera como un micrófono oculto, grabando las conversaciones que se dan en esa habitación y enviándolas a un servidor secreto de la CIA”.

Otro programa, llamado “Umbrage”, consiste de una amplia biblioteca de técnicas para llevar a cabo ciberataques que la CIA ha recopilado a partir de malware producido por otros países, como Rusia. De acuerdo con el comunicado de WikiLeaks, eso le permitiría a la agencia encubrir el verdadero origen de sus ataques informáticos para confundir a investigadores forenses. / Por Scott Shane, Mark Mazzetti y Matthew Rosenberg, publicado por The New York Times.--

Notas relacionadas:
Las herramientas de la CIA para 'hackear' teléfonos y televisores, según la última filtración WikiLeaks. "El sitio de filtraciones de documentos confidenciales WikiLeaks publicó detalles de lo que asegura son las herramientas de hackeo de gran alcance utilizadas por la Agencia Central de Inteligencia de Estados Unidos". Por Leo Kelion, publicado por BBC.
WikiLeaks just dumped a mega-trove of CIA hacking secrets. Wikileaks published a data trove that appears to contain extensive documentation of secret Central Intelligence Agency spying operations and hacking tools. Codenamed “Vault 7,” the file contains 8,761 documents, and Wikileaks claims that it represents “the majority of [the CIA] hacking arsenal including malware, viruses, trojans, weaponized ‘zero day’ exploits, malware remote control systems and associated documentation.” Por Lily Hay Newman, publicado por WIRED.


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

lunes, 6 de marzo de 2017

El poder de las ciberarmas está en utilizarlas, advierten

Mikko Hypponen, director de investigaciones de F-Secure y uno de los expertos en ciberseguridad más reconocidos del mundo, estuvo entre los expositores del congreso de seguridad informática Rooted CON 2017. El congreso estuvo enfocado en campos como la vulnerabilidad y la seguridad en los campos de la tecnología financiera, la criptodivisas, el Internet de las Cosas, la ciberguerra, la seguridad de los dispositivos móviles y de los cajeros automáticos o las complicaciones del DNIe 3.0.

Ésta tarde leí una nota sobre lo que Hypponen presentó en el congreso, 'Niebla de ciberguerra: “Este es el inicio de una nueva carrera armamentística”', donde advierte sobre "por qué el conflicto que se avecina es completamente diferente a todos los que se han vivido hasta ahora".
“El poder de las ciberarmas no está en la disuasión, el poder de las ciberarmas está realmente en usarlas”, ha asegurado el investigador en el congreso de seguridad Rooted CON. “Las ciberarmas son efectivas, asequibles y fáciles de negar, una gran combinación” (eldiario.es).
Hypponen "considera que ni usuarios ni gobiernos están todavía concienciados de los peligros de los dispositivos conectados". 

Todo un tema el de la concientización. Repito algo, en el contexto actual, que no es nuevo, es necesario elevar el grado de la ciberseguridad especialmente en el ámbito estatal y empresarial. Hay que tomar conciencia que el ciberespacio se ha convertido en un nuevo teatro bélico. Si dudan, pregúntenle a los estonios en 2007.

Un lectura recomendada
Niebla de ciberguerra: “Este es el inicio de una nueva carrera armamentística”. "Más allá de intuir que Estados Unidos o Rusia van por delante, en la nueva carrera armamentística desconocemos por completo la capacidad ofensiva de los contendientes. Desgraciadamente, los recursos militares ya no se podrán contabilizar como los soldados, los tanques o los drones. Tampoco bastará con atemorizar al resto de países con la mera posesión del arsenal, como sucedía con el nuclear. Habrá que exhibir la fuerza". Publicado por eldiario.es.


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

¿Que pasa en Argentina?

Por qué comprar productos "hechos en Argentina" es más caro dentro del país que en el extranjero.
Por Daniel Pardo, publicado en BBC Mundo.


A la salida de los aeropuertos se podía ver: los argentinos que regresaban al país tras sus vacaciones aprovecharon para comprar.

Se les veía con televisiones y bicicletas, y un equipaje robusto dentro del cual traían víveres y ropa y, paradójicamente, alfajores argentinos.

Porque muchos de los bienes que los viajeros encontraron más baratos fuera del país, para su sorpresa, eran producidos en Argentina.

Por ejemplo el Mantecol, un turrón típico de Argentina, cuesta el equivalente a 21,35pesos argentinos (US$1,35) en Santiago de Chile y $21,35 (US$1,33) en Montevideo, pero $33,85 (US$2,11) en Buenos Aires, según una pesquisa del diario porteño Clarín.

Ocurre igual con Cerealitas, unas galletas de arroz, que se encontraron 26% más baratas fuera. Así como la leche (21%) y el queso (8%) y el desinfectante (24%) y un largo etcétera.

La razón no solo ilustra el momento que traviesa la economía argentina, sino los viejos y estructurales problemas económicos que, pese a los intentos y promesas, ningún gobernante en la historia reciente del país ha podido solucionar.

Lo actual: el dólar

Desde que Mauricio Macri levantó hace 15 meses el control cambiario impuesto por el gobierno anterior, el peso argentino se ha mantenido estable respecto al dólar.

Mientras que la inflación del año pasado rondó el 40%, según cifras oficiales, el dólar apenas subió un 15%.

Muchos analistas hablan de un dólar "atrasado" que afecta a los exportadores, pero tanto el Banco Central como el gobierno han reiterado su tranquilidad ante esta rara estabilidad cambiaria.

Dos de las principales medidas económicas de Macri, un exempresario considerado "amigo del mercado", son incentivos directos de esta inmovilidad del dólar.

Por un lado el gobierno ha emitido deuda externa para financiar el déficit y gasto público, y por el otro lanzó un esquema para repatriar los ahorros de quienes los sacaron del país en medio de las crisis.

Así, con un dólar barato y precios disparados, cada vez se ha vuelto mejor negocio comprar por fuera del país.

Lo de toda la vida: los costos

Pese a esto, algunos expertos creen que la distorsión de precios de los productos argentinos se da con o sin dólar barato.

No es la primera vez que se ven estas disparidades en un país que lleva décadas cambiando de modelo económico –de extractivismo a sustitución de importaciones– cada 4 u 8 años.

Muchos argentinos, que tras años de inflación y devaluaciones se han vuelto expertos en el tema, suelen citar con rabia el famoso dato de que los alimentos cuestan siete veces más en el supermercado que en el lugar de producción.

"Ni tres ni cuatro veces, ¡siete!", reiteran en sus diatribas sobre economía, que suelen culpar a los supermercados de "especular" con los precios.

Pero Juan Vasco, director de la Asociación de Supermercados Unidos (ASU), niega que sean ellos quienes disparan los precios.

"Nosotros no fabricamos los productos y estamos sujetos a cargas impositivas y costos laborales que con dificultad encuentras en otros países", le dice a BBC Mundo.

En la cadena de producción, distribución y comercio en Argentina sedeben pagar impuestos municipales, provinciales, nacionales, a las ganancias, al cheque y a las transferencias bancarias, entre otros.

Además, la mano de obra es una de las más caras de la región, según cifras del Banco Mundial.
Vasco explica que los supermercados solo representan el 35% del comercio, al que se añaden los almacenes y los llamados "chinos".

El 70% de los trabajadores de esos pequeños comercios, según un estudio de la consultora porteña ABECEB, están contratados de manera informal.

"La población que aporta (impuestos) es mínima, así que quienes aportamos estamos exprimidos", explica.

No se sabe el valor real

Gabriel Martini, quien dirige el podcast El Economista del Medio, hizo durante años análisis de precios de supermercados para una consultora en Buenos Aires.

"Los argentinos hace tiempo que dejaron de conocer el valor real de las cosas que consumen a diario", asegura.

Una zanahoria puede costar 5 acá, 15 en la esquina y 20 a una cuadra.

"Los precios en sí mismos son un complejo entramado de elevados costos de producción y comercialización (transportes, alquileres, sueldos) y márgenes de ganancia empresarial a veces exorbitantes".

"A eso añade los complejos mecanismo de financiación", indica.

Hace un mes el gobierno lanzó un plan para regular los esquemas de promociones de los comercios, que no publicaban las tasas de interés y cobraban más por pago de contado que por cuotas.

Aún así, cuando uno llega a un supermercado en Argentina todavía se encuentra con decenas de folletos, carteles y planes sobre promociones que en teoría abaratan la compra, pero según Martini sólo disfrazan un precio de por sí ya es alto.

Más fácil, y más barato, comprar en un país vecino. / Por Daniel Pardo, publicado en BBC Mundo.

Notas relacionadas:



Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

domingo, 5 de marzo de 2017

Trump acusó a su antecesor de pinchar sus teléfonos

Casa Blanca pide al Congreso indagar si Obama ordenó intervención telefónica a Trump.
Por John Whitesides y James Oliphant, Publicado por Reuters.

WASHINGTON (Reuters) - La Casa Blanca pidió el domingo al Congreso de Estados Unidos examinar si el Gobierno del ex presidente Barack Obama abusó de su autoridad durante la campaña electoral del 2016 como parte de una investigación legislativa en curso sobre la influencia de Rusia en los comicios de noviembre.

La solicitud fue revelada un día después de que el mandatario Donald Trump afirmara, sin entregar evidencia, que Obama ordenó intervenir los teléfonos usados por el equipo de campaña del republicano en la Torre Trump en Nueva York.

Foto de Reuters, vista en BBC
El portavoz de la Casa Blanca, Sean Spicer, dijo que funcionarios del Gobierno de Trump no emitirían más comentarios sobre el asunto hasta que el Congreso haya terminado su investigación, en un posible intento por acallar eventuales llamados al mandatario para que explique sus declaraciones.

"Los reportes vinculados a investigaciones sobre el periodo anterior a las elecciones del 2016, que podrían estar motivadas políticamente, son muy perturbadores", declaró Spicer en un comunicado.

El congresista Devin Nunes, líder del comité de Inteligencia de la Cámara de Representantes que examina posibles vínculos entre Rusia y la campaña de Trump, dijo en un comunicado que cualquier intento de vigilancia a funcionarios de la campaña será parte de la investigación.

Trump hizo la acusación sobre supuestas escuchas ordenadas por Obama en una serie de tuits el sábado por la mañana, en medio el enorme escrutinio surgido por los vínculos de su campaña con el Gobierno de Rusia. [nL2N1GH0CC]

Un portavoz de Obama negó la acusación y dijo que había una "regla central" que impide a la Casa Blanca intervenir en investigaciones independientes del Departamento de Justicia.

Según las leyes estadounidenses, una corte federal tendría que haber considerado que existe probabilidad de que el sujeto bajo vigilancia es "un agente de una potencia extranjera" para aprobar una intervención de dispositivos de comunicaciones en la Torre Trump.

"No hubo tal actividad de vigilancia ordenada en contra del presidente electo en el momento en que era candidato o durante su campaña", dijo el ex director de Inteligencia Nacional James Clapper, quien dejó el Gobierno al final del mandato de Obama, al programa "Meet the Press" de la cadena NBC.

La Casa Blanca no entregó evidencia para respaldar las acusaciones de Trump y no confirmó que éstas fueran ciertas. La portavoz Sarah Huckabee Sanders dijo a la cadena ABC que el presidente "ha dejado muy en claro lo que cree y está pidiendo que lleguemos al fondo de esto. Busquemos la verdad".

Los demócratas dijeron que Trump está intentando desviar la atención sobre la polémica desatada por los presuntos vínculos con Rusia de su Gobierno, que ha quedado bajo fuerte presión del FBI y de pesquisas del Congreso en torno a contactos que habrían mantenido algunos miembros de su campaña electoral con funcionarios rusos antes de las elecciones. / Por John Whitesides y James Oliphant, Publicado por Reuters. (Reporte de John Whitesides y James Oliphant. Editado en español por Marion Giraldo).--

Nota relacionada:

¿Es posible que Barack Obama interviniera los teléfonos de Donald Trump durante la campaña electoral de Estados Unidos?
Publicado por BBC Mundo.

Se podría decir que son las declaraciones más sorprendentes de Donald Trump hasta la fecha.

Este sábado el presidente de Estados Unidos publicó una serie de tuits acusando a su predecesor, Barack Obama, deintervenir los teléfonos de la Torre Trump durante las elecciones nacionales.

"Qué bajo cayó el presidente (Barack) Obama al pinchar mis teléfonos durante el sagrado proceso electoral", decía uno de los tuits de Trump.

sábado, 4 de marzo de 2017

Benteveo

Quetuví o bicho feo (Pitangus sulphuratus), habituales en nuestro jardín, una de mis aves favoritas.

Benteveo
Foto: "Benteveo", de Jorge S. King ©Todos los derechos reservados
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2017 Absténgase de utilizarlas

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.