DEFENSA DERECHOS DIGITALES ¿Cómo activamente proteger sus Caso FinFisher datosEl personales en México? Cédric Laurant Co-Fundador, SonTusDatos Universidad del Valle de México-Campus Coyoacán (México, D.F.) - 22 de septiembre de 2015 Objetivos de SonTusDatos • Proteger el derecho a la privacidad y la protección de datos de los consumidores en Internet y de los usuarios de TIC en México. • Difundir información sobre el tema de la privacidad y protección de datos para concientizar a la población en general. • Capacitar a los consumidores y usuarios de las TIC en México y darles la información y herramientas para comprender el tratamiento de sus datos y defenderse contra los usos abusivos. • Investigar temas actuales y de política públicas relacionados al uso de las TIC: sus implicaciones y los riesgos por la no protección de datos. • Generar confianza en los usuarios de TIC y consumidores en Internet. Contenido • Introducción • 1. ¿Pórque proteger sus datos personales? • 2. ¿Contra quién protegerse y dónde? • 3. ¿Contra cuáles tipos de abusos protegerse? • 4. ¿Cómo detectar problemas de posibles abusos y defenderse contra ellos? • 5. ¿Cómo prevenir abusos? • 6. Lecciones sobre casos de vulneraciones de datos personales recientes. • 7. ¿Cómo atacar? 4 ! 5 © 2012 Cédric Laurant © 2012 Cédric Laurant 6 ! Contenido • Introducción • 1. ¿Pórque proteger sus datos personales? • 2. ¿Contra quién protegerse y dónde? • 3. ¿Contra cuáles tipos de abusos protegerse? • 4. ¿Cómo detectar problemas de posibles abusos y defenderse contra ellos? • 5. ¿Cómo prevenir abusos? • 6. Lecciones sobre casos de vulneraciones de datos personales recientes. • 7. ¿Cómo atacar? 7 Introducción • Perspectiva poco explorada: • Como titular cuyos datos personales están abusados: • como • como • como • como • como • como 8 profesionista consumidor deudor usuario de herramientas o servicios en Internet empleado menor Introducción • Perspectiva poco explorada: • Contra: • contra reclutadores • contra vendedores, tiendas, negocios que tratan datos personales • contra el gobierno • contra empleadores • contra predadores sexuales • contra acreedores • contra proveedores de productos o servicios en Internet 9 Contenido • Introducción • 1. ¿Pórque proteger sus datos personales? • 2. ¿Contra quién protegerse y dónde? • 3. ¿Contra cuáles tipos de abusos protegerse? • 4. ¿Cómo detectar problemas de posibles abusos y defenderse contra ellos? • 5. ¿Cómo prevenir abusos? • 6. Lecciones sobre casos de vulneraciones de datos personales recientes. • 7. ¿Cómo atacar? 10 1. ¿Pórque proteger sus datos personales? • Perdida…: • … • … • … • … • … 11 de de de de de libertad autonomía individual libertad de expresión libertad económica libertad de asociación Reacciones clásicas: “¡No tengo nada que esconder!” 12 ¿Nada que esconder? 13 14 ¿Nada que esconder? Contenido • Introducción • 1. ¿Pórque proteger sus datos personales? • 2. ¿Contra quién protegerse y dónde? • 3. ¿Contra cuáles tipos de abusos protegerse? • 4. ¿Cómo detectar problemas de posibles abusos y defenderse contra ellos? • 5. ¿Cómo prevenir abusos? • 6. Lecciones sobre casos de vulneraciones de datos personales recientes. • 7. ¿Cómo atacar? 15 2. ¿Contra quién protegerse y dónde? • 2.1. Gobierno: • a. Espionaje: caso FinFisher • b. Interceptaciones ilegales de comunicaciones. • c. Retención de datos de tráfico (Ley Federal de Telecomunicaciones y Radiodifusión, art. 189 & 190; “Anteproyecto de lineamientos de colaboración en materia de Seguridad y Justicia” del Instituto Federal de Telecomunicaciones). 16 El caso FinFisher 17 2. ¿Contra quién protegerse y dónde? • 2.2. Empresas: • a. Empleadores • b. Reclutadores • c. Buros de créditos e instituciones financieras • d. Agregadores, directorios en Internet • e. Motores de búsqueda 18 Sitio buscardatos.com 19 2. ¿Contra quién protegerse y dónde? • 2.3. Individuos • a. Enemigos • b. Personas celosas • c. Ex-novios/as 20 2. ¿Contra quién protegerse y dónde? • 2.4. Criminales, grupos organizados de criminales 21 2. ¿Contra quién protegerse y dónde? • 2.5. ¿Dónde? • a. En Internet. • b. En la calle (CCTV). • c. En el ambiente laboral. • d. En negocios físicos (hoteles, tiendas departamentales). • e. En otros lugares públicos donde se usan redes wi-fi/Bluetooth/… públicas y abiertas. 22 En el ámbito laboral 23 En el ámbito laboral 24 Contenido • Introducción • 1. ¿Pórque proteger sus datos personales? • 2. ¿Contra quién protegerse y dónde? • 3. ¿Contra cuáles tipos de abusos protegerse? • 4. ¿Cómo detectar problemas de posibles abusos y defenderse contra ellos? • 5. ¿Cómo prevenir abusos? • 6. Lecciones sobre casos de vulneraciones de datos personales recientes. • 7. ¿Cómo atacar? 25 3. ¿Contra cuáles tipos de abusos protegerse? • 3.1. Obtención de sus datos para robar su identidad; suscribir a servicios o comprar productos en su nombre y con sus datos financieros. Un método para lograrlo: phishing. • 3.2. Categorización de uno como prospecto o como cliente indeseable, sin finalidad o tratamiento legítimos: método: mercadotecnia, minería de datos. Ejemplos: tarjeta AMEXAeroMéxico;…) 26 27 3. ¿Contra cuáles tipos de abusos protegerse? • 3.3. Venganza: Ejemplos: porno venganza; fotos o videos en Internet de ex-novias/os; registro de su email en un sitio de encuentros como de AdultFriendFinder o Ashley Madison… 28 Búsqueda en google: “porno de la venganza” 3. ¿Contra cuáles tipos de abusos protegerse? • 3.4. Daño a su reputación: escribiendo comentarios falsos o difamatorios en Internet, foros de discusión, etc. 30 Contenido • Introducción • 1. ¿Pórque proteger sus datos personales? • 2. ¿Contra quién protegerse y dónde? • 3. ¿Contra cuáles tipos de abusos protegerse? • 4. ¿Cómo detectar problemas de posibles abusos y defenderse contra ellos? • 5. ¿Cómo prevenir abusos? • 6. Lecciones sobre casos de vulneraciones de datos personales recientes. • 7. ¿Cómo atacar? 31 4. ¿Cómo detectar problemas de posibles abusos y defenderse contra ellos? • 4.1. Robo de identidad, fraude: • Casos típicos: • a. Conocidos reciben emails de su cuenta de correo electrónico pero que Ud no ha enviado. • b. Recibe facturas por un producto o servicio que nunca ha comprado. • c. Detecta en sus extractos de cuentas bancarias una transacción que no ha realizado. 32 4. ¿Cómo detectar problemas de posibles abusos y defenderse contra ellos? • 4.1. Robo de identidad, fraude: • Estrategia defensiva: • a. Conocidos reciben emails de su cuenta de correo electrónico pero que Ud no ha enviado: • Informar a todos sus conocidos incluidos en sus directorios; • Usar un software de detección de malware; • Cambiar cada contraseña de sus cuentas email (por una suficientemente compleja; una diferente por cada cuenta); • Usar método de doble autenticación (de preferencia vía un no. de móvil anónimo); • Ya no usar el proveedor de cuentas emails que no lo ofrece; • Asegurarse de siempre conectarse vía SSL (con https); • Usar un VPN para conectarse a redes wi-fi abiertas o desconocidas. 33 4. ¿Cómo detectar problemas de posibles abusos y defenderse contra ellos? • 4.1. Robo de identidad, fraude: • Estrategia defensiva: • b. Recibe facturas por un producto o servicio que nunca ha comprado: • Ponerse inmediatamente en contacto con el proveedor del producto o servicio para informarle de la anomalía y para que bloquee su cuenta o le mande instrucciones para resetear su cuenta; • Revisar el estado de su crédito con el Buro de Crédito (porque reciben datos sobre mis transacciones (p.ej. sobre pagos extemporáneos); • Solicitar acceso a los datos que tiene el Responsable sobre mi; • Si no contesta, denunciarlo con el INAI rápidamente (ejemplo: caso del proveedor de servicios de telecomunicaciones). 34 4. ¿Cómo detectar problemas de posibles abusos y defenderse contra ellos? • 4.1. Robo de identidad, fraude: • Estrategia defensiva: • c. Detecta en sus extractos de cuentas bancarias una transacción que no ha realizado: • Exige de su banco que le otorgue una tarjeta de débito o crédito con chip y necesidad de marcar un PIN. • Oculta su PIN cuando lo marca en el terminal de pago/POS;… 35 4. ¿Cómo detectar problemas de posibles abusos y defenderse contra ellos? • 4.2. Emails de organizaciones o individuos desconocidos • Estrategia defensiva: • a. Preguntarse quién es la persona u organización? • b. ¿Cómo hubiera podido enterarse de mi email? (Ejemplo: email sobre oferta de tarjeta AMEX-AeroMéxico.) • c. ¿Bajo que categoría de titular podría haber sido perfilado? Ejemplo: Catálogo de productos para madres embarazadas (Target). • d. ¿Qué podrían ser las consecuencias para mí que conozcan esta información? Ejemplo: tarificación dinámica (dynamic pricing) de sitios de comercio electrónico. 36 Contenido • Introducción • 1. ¿Pórque proteger sus datos personales? • 2. ¿Contra quién protegerse y dónde? • 3. ¿Contra cuáles tipos de abusos protegerse? • 4. ¿Cómo detectar problemas de posibles abusos y defenderse contra ellos? • 5. ¿Cómo prevenir abusos? • 6. Lecciones sobre casos de vulneraciones de datos personales recientes. • 7. ¿Cómo atacar? 37 5. ¿Cómo prevenir abusos? • 5.1. Principios básicos • No es porque un negocio exhibe un aviso de privacidad que protege sus datos personales efectivamente o adecuadamente. • Las preguntas principales a hacer: • ¿Pórque quieren recabar mis datos personales? (finalidades; ejemplos) • ¿Pórque estos datos personales en particular? (ejemplos) • ¿Cómo puedo limitar el uso de mis datos? • ¿Dónde lo explican? Obligación de mostrar todo el aviso de privacidad – y antes de la transacción. 38 El aviso de privacidad h-ps://www.youtube.com/watch?v=2HWrEhOxPvY; © INAI(.org.mx) 39 5. ¿Cómo prevenir abusos? • 5.2. Comprender lo que significan los principios de protección de datos • Licitud: los datos personales deben recabarse y tratarse de manera lícita, i.e. “conforme a las disposiciones establecidas por la LFPDPPP y demás normatividad aplicable.” ¿Cuál es la ley que se aplica para legitimar la recopilación y tratamiento ulterior de mis datos personales? • Consentimiento: expreso y previo para datos financieros, patrimoniales y sensibles. • Información: aviso de privacidad: integral, corto y simplificado. • Calidad: ¿tiene el Responsable una versión actualizada de mis datos? 40 5. ¿Cómo prevenir abusos? • 5.2. Comprender lo que significan los principios de protección de datos • Finalidad: ¿pórque quiere tratar mis datos personales? Siempre hay que haber una finalidad legítima para la cual se pueden tratar datos personales. Comprender la distinción entre finalidades principales y secundarias. • Lealtad: Si entregué mis datos personales para un cierto propósito, ¿pórque me está enviando mensajes que no tienen nada que ver con ese propósito? Ejemplos: referencias personales; casos: TelCel, Banorte; otros bancos. 41 5. ¿Cómo prevenir abusos? • 5.2. Comprender lo que significan los principios de protección de datos • Proporcionalidad: ¿tiene que recopilar estos datos este Responsable si no me parece justificada la razón que me da o no me da ninguna razón para hacerlo? Ejemplo: un empleador recaba huellas dactilares pero no van a servir para un sistema de verificación de entradas y salidas de la oficina de los empleados. • Responsabilidad: ¿cumple efectivamente el Responsable con lo a que se compromete en su aviso? ¿Ha implementado medidas para proteger la seguridad de los datos? ¿Tiene un Documento de Seguridad o sigue un Sistema de Gestión de Datos Personales? ¿Conoce los flujos de datos personales dentro de su organización? 42 5. ¿Cómo prevenir abusos? • 5.3. Estrategias generales de prevención • Tener varias cuentas de correo electrónico, 2 por lo menos totalmente anónimas (la 2da como email de verificación). • Pensar bien si dar un no. de celular si ese no. está vinculado a su identidad. 43 5. ¿Cómo prevenir abusos? • 5.3. Estrategias generales de prevención • Hacer una distinción clara en Internet entre su identidad profesional y privada. Ejemplos: cuenta en redes sociales: distinción entre redes privadas o profesionales: • Facebook: no usar su nombre real para cuenta de perfil privado ; tener por lo menos 2 cuentas (una privada, una profesional); revisar cuidadosamente las preferencias de privacidad; fotografías etiquetadas y plantillas biométricas; preguntas del perfil (usuario de FB = producto, no cliente). • Linkedin: no aceptar a cualquier persona; de preferencia a personas conocidas referidas por colegas o contactos de confianza. 44 5. ¿Cómo prevenir abusos? • 5.3. Estrategias generales de prevención • Usar fotos diferentes en el ámbito privado y profesional para evitar que se pueda hacer un vínculo entre sus actividades privadas y profesionales. • Desloguearse de cuentas como Gmail o Facebook antes de navegar o buscar información. 45 5. ¿Cómo prevenir abusos? • 5.3. Estrategias generales de prevención • No registrarse en sitios web que piden loguearse vía su cuenta de email gmail, hotmail o vía su cuenta en Facebook. • Navegar con add-ons que impiden el uso de cookies, trackers u otras herramientas de rastreo (Facebook Connect, Google Analytics, etc.). 46 5. ¿Cómo prevenir abusos? • 5.3. Estrategias generales de prevención • Publicar fotos de si mismo cuidadosamente (ya que pueden ser usadas como identificador (cfr caso de la plantilla biométrica en Facebook). • Usar emails diferentes para perfiles profesionales y perfiles privados; para diferentes tipos de cuentas. Ejemplos: • Cuentas en Google/Gmail. • Usar emails diferentes para diferentes tipos de actividades. Ejemplos: • Cuentas con negocios que van a servir a recibir mensajes promocionales. 47 5. ¿Cómo prevenir abusos? • 5.3. Estrategias generales de prevención • Pensar muy bien si va a compartir su ubicación y a qué público y para qué finalidades podría ser usada esa ubicación. • Usar contraseñas fuertes y diferentes para cada cuenta. • Ejemplo: periodista que usaba el mismo email y contraseña para todas sus actividades en Internet. 48 5. ¿Cómo prevenir abusos? • 5.4. PETS (privacy-enhancing technologies): • a. correo cifrado. Ejemplo: Thunderbird con plug-in Enigmail y herramienta de cifrado GPG. • b. mensajería instantánea segura (en móvil o computador portátil). Ejemplos: Adium (texto), Pidgin (texto), Jitsi (texto, audio y vídeo). • c. navegador en Internet anónimo. Ejemplo: TOR. • d. navegación en Internet segura. Ejemplo: Firefox con complementos (add-ons). • e. sistema operativo. Ejemplo: TAILS. • f. almacenamiento seguro de archivos. Ejemplo: TrueCrypt. 49 5. ¿Cómo prevenir abusos? • 5.4. PETS (privacy-enhancing technologies): • g. compartir fotos u otros datos de manera cifrada y anónima. Ejemplo: Onionshare. Con limpieza de sesiones de trabajo: Ccleaner. • h. recuperación de archivos. Ejemplo: Recuva. • i. eliminación segura de archivos. Ejemplo: Eraser. • j. servicio de correo electrónico seguro. Ejemplo: Kolabnow, Riseup. • k. cifrado de archivos y textos de correo electrónico. Ejemplo: gpg4usb. • l. teléfonos móviles totalmente anónimos y seguros. Ejemplo: Blackphone 2. 50 5. ¿Cómo prevenir abusos? • 5.4. PETS (privacy-enhancing technologies): • m. navegación en Internet segura. Ejemplo: Firefox con complementos (add-ons). • n. antivirus. Ejemplo: Avast. • o. cortafuegos. Ejemplo: Comodo Firewall. • p. herramienta de almacenamiento seguro de contraseñas. Ejemplo: KeePass. • q. denuncias anónimas: p.ej. como empleado; a periodistas. Ej.: Wikileaks y equivalente en México. 51 Contenido • Introducción • 1. ¿Pórque proteger sus datos personales? • 2. ¿Contra quién protegerse y dónde? • 3. ¿Contra cuáles tipos de abusos protegerse? • 4. ¿Cómo detectar problemas de posibles abusos y defenderse contra ellos? • 5. ¿Cómo prevenir abusos? • 6. Lecciones sobre casos de vulneraciones de datos personales recientes. • 7. ¿Cómo atacar? 52 Ashley Madison 53 6. Lecciones sobre casos de vulneraciones de datos personales recientes • 6.1. Ashley Madison • Problema: lista de emails pública. • Estrategia preventiva: ¿qué hubiera tenido que hacer el usuario? • Usar un pseudónimo. • Usar un email anónimo (no identificable, nunca publicado en línea) (Cfr resolución errónea del INAI). • No dar su ubicación precisa. • Asegurarse que información que solicita que borre el sitio es realmente borrada por el sitio. • Estrategia ofensiva: difícil sin revelar su identidad. 54 • • • • • • • • • • • • • [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] • • [email protected] [email protected] • [email protected] • • • • • • • [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] • [email protected] • [email protected] • [email protected] 55 Extracto de la lista de emails de los 38 millones de suscriptores del sitio Ashley Madison 6. Lecciones sobre casos de vulneraciones de datos personales recientes • 6.2. Concurso migrantes del INAI • Problema: información de identificación, biométrica y firma (cédula del IFE) • Revelado en la prensa. • Carta de notificación del INAI a los titulares afectados. • Estrategia ofensiva: pedir explicaciones al INAI sobre circunstancias de la vulneración; checar posibilidad de uso de su firma para propósito de robo de identidad. 56 Vulneración del sitio del INAI From: [email protected] Subject: Aviso Importante Date: Wed, 15 Jul 2015 02:39:56 +0000 EsWmad@ parWcipante del concurso de carteles de avisos de privacidad para personas migrantes: El viernes 10 de julio de 2015 se idenWficó una falla en la configuración del microsiWo de Internet que se desarrolló para el registro de los parWcipantes y trabajos en el concurso de carteles de avisos de privacidad para personas migrantes (concursocarteles.ifai.mx), la cual consisWó en lo siguiente: a) No se contaron con los permisos o privilegios adecuados para acceder a la información contenida en el microsiWo, y b) En el código del microsiWo se omiWeron elementos de configuración necesarios para evitar que los buscadores pudieran recabar información del microsiWo. Esta falla en la configuración hacía posible acceder a diversa información contenida en las bases de datos del microsiWo a través de los buscadores de Internet, por lo que pudo causar la exposición de los datos personales que proporcionaron los parWcipantes en su registro, los cuales consisWeron en los siguientes: • Nombre completo de los parWcipantes; […] • • • IdenWficación oficial (credencial de elector, pasaporte o credencial de escuela); Correo electrónico; Teléfono parWcular; Teléfono celular; • • Domicilio; Ocupación; • • • Nivel de estudios; Año en curso; Carrera; • • InsWtución educaWva, y Firma. Carta de notificación del INAI sobre la vulneración (15 julio 2015) 6. Lecciones sobre casos de vulneraciones de datos personales recientes • 6.2. Concurso migrantes del INAI • Estrategia ofensiva: pedir explicaciones al INAI sobre circunstancias de la vulneración; checar posibilidad de uso de su firma para propósito de robo de identidad. 59 6. Lecciones sobre casos de vulneraciones de datos personales recientes • 6.3. Liverpool • No notificación; revelado en la prensa. • Estrategia ofensiva: • Solicitar acceso a sus datos personales; • Mandar preguntas sobre las circunstancias de la vulneración, las medidas de seguridad que se han implementado después de la vulneración. 60 6. Lecciones sobre casos de vulneraciones de datos personales recientes • 6.4. Banorte • No notificación sino a algunos de los “mejores” clientes. • Obvia falta de preparación a cómo manejar la vulneración y su notificación. • Revelado en la prensa. • Estrategia ofensiva: • Solicitar acceso a sus datos personales; • Mandar preguntas sobre la naturaleza y circunstancias de la vulneración, los datos que han sido afectados y expuestos a terceros para comprender las implicaciones que podrían tener, las medidas de seguridad que se han implementado después de la vulneración. 61 6. Lecciones sobre casos de vulneraciones de datos personales recientes • 6.5. Fappening/Celebgate • Problema: subir automáticamente “a la nube” fotos muy íntimas sin desactivar las opciones de privacidad o sin antes cifrarlas. • Estrategia preventiva: • No tomar fotos íntimas con su dispositivo móvil; o • Desconectar la salvaguarda automática a la nube; • Transferir las fotos a un soporte de almacenamiento seguro y fuera de un dispositivo conectado a Internet; • No subirlo a un servicio del tipo de dropbox sin cifrarlo antes; • Borrar de manera segura las fotos de su teléfono móvil. 62 6. Lecciones sobre casos de vulneraciones de datos personales recientes • 6.6. Proveedor de cuentas de correos electrónicos: Prodigy (TelMex) • No notificación; revelado en la prensa. • Estrategia ofensiva: • Ya no usar el servicio. • Solicitar acceso a sus datos personales al Responsable de tratamiento; • Mandar preguntas sobre la naturaleza y las circunstancias de la vulneración, los datos que han sido afectados y expuestos a terceros para comprender las implicaciones que podrían tener, las medidas de seguridad que se han implementado después de la vulneración. 63 Contenido • Introducción • 1. ¿Pórque proteger sus datos personales? • 2. ¿Contra quién protegerse y dónde? • 3. ¿Contra cuáles tipos de abusos protegerse? • 4. ¿Cómo detectar problemas de posibles abusos y defenderse contra ellos? • 5. ¿Cómo prevenir abusos? • 6. Lecciones sobre casos de vulneraciones de datos personales recientes. • 7. ¿Cómo atacar? 64 7. ¿Cómo atacar? • “La mejor defensa es el ataque.” • 7.1. Solicitud de derechos “ARCO” con el Responsable de tratamiento • ¿Cómo identificarlo? • Casos: • Tarjeta AMEX-Liverpool. • Banamex: solicitud de tarjeta de crédito que no borró Banamex a pesar de la solicitud del Titular. Multa: 16,000,000 MXN. 65 7. ¿Cómo atacar? • 7.1. Solicitud de derechos “ARCO” con el Responsable de tratamiento • Casos: • Se entera el Titular de facturas de comunicaciones de telefonía móvil que nunca suscribió. • Se entera de información dañina para su reputación en motores de búsqueda; pide al motor de búsqueda que saque la información pero no le da respuesta satisfactoria. Ejemplos del (mal llamado) “derecho al olvido”: caso Google México no. 1; resultado contrario en caso Google México no. 2. • Vulneraciones de datos personales no notificadas por los responsables. Casos Banorte y Liverpool. 66 7. ¿Cómo atacar? • 7.2. Denuncias • Si no hay aviso, no contesta el Responsable o no contesta de manera correcta, o no da recibo de la solicitud. Se empezará eventualmente una verificación del tratamiento que le da a los datos personales el Responsable por parte del INAI. 67 7. ¿Cómo atacar? • 7.2. Denuncias • Casos: • UNOTV.COM: no aviso de privacidad; no aviso corto en los mensajes de texto. • Terceros (referencias personales del deudor) reciben llamadas del despacho de cobranza contratado por TelCel anunciándoles que su amigo, colega no está al día con sus pagos. Caso TelCel. Existen casos similares con entidades financieras. • Médico: recibe email con información médica (p.ej. diagnósticos clínicos o exámenes de laboratorios médicos) sobre su ex-esposo/ex-esposa. • Se entera por tercero de información sensible sobre mi que está en Internet. Caso UIC. 68 7. ¿Cómo atacar? • 7.3. Tribunales • En casos donde el daño es grave y puede ser estimado. 69 Gracias. 70 Cédric Laurant « Co-Fundador, SonTusDatos E-mail: cedric. laurant [arroba] sontusdatos . org Sitio web: http://sontusdatos.org 71 ¡GRACIAS! SonTusDatos.org Twitter: @sontusdatos 72
© Copyright 2024