Preguntas habituales

  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • J
  • K
  • L
  • M
  • N
  • O
  • P
  • Q
  • R
  • S
  • T
  • U
  • V
  • W
  • X
  • Y
  • Z

A

acceso al perfil incontrolado

La mayoría de redes sociales disponen del perfil completo del usuario, o al menos de parte de este, en formato público, de forma que cualquier usuario de Internet o de la red social puede acceder a información de carácter personal ajena sin que el propietario de los datos tenga que dar su consentimiento expreso.

acoso
comportamiento agresivo y hostigador que se caracteriza por ser intencionado, reiterado y basarse en el abuso de poder o la fuerza mediante Internet, teléfonos móviles u otros tipos de tecnologías digitales. Entre tales comportamientos pueden figurar los siguientes: enviar mensajes instantáneos**, de texto o correo electrónico desagradables, publicar imágenes o mensajes y negativas sobre otras personas en blogs, perfiles, páginas personales o sitios web, utilizar claves de usuario de otra persona para divulgar insidias o mentiras (robo de identidad), silent call** y mensajes verbales ofensivos.

adware
Aplicaciones que durante su funcionamiento despliegan publicidad en ventanas emergentes o barras de herramientas a cambio de la gratuidad en su utilización. La publicidad normalmente permite visitar la página web del anunciante, por lo que requiere conexión a internet para funcionar. Se diferencian de los programas gratuitos (Freeware) en que incorporan publicidad. La mayoría de los programas publicitarios son confiables, pero en ocasiones algunos de ellos son utilizados con fines poco éticos llegando a comportarse como auténticos programas espías. Sirviendo a las empresas patrocinadoras de los mismos para controlar movimientos de los usuarios.

Afectado o interesado
Persona física titular de los datos que sean objeto del tratamiento a que se refiere el apartado c del presente artículo. (LOPD 3.e)
Persona física titular de los datos que sean objeto del tratamiento. (RDLOPD 5, 1 a)
De quién se están tratando los datos personales.

anonimización
Evitar que otros puedan seguir mis hábitos de navegación consiguiendo ser inidentificable. Esto puede minimizar el riesgo de que su información esté disponible para el uso sin consentimiento.

anti-bulling
Movimiento que se opone al "bulling", es decir, qualquier acción que pretenda impedir un actos intencionados que duelen, asustan o provocan daños a los demás a través de asalto físico, el acoso verbal, u otros métodos de coerción.

anti-phishing
La definición de anti-phishing son las acciones adoptadas para prevenir el "fishing".

ataque de blog
Es un blog-post que intenta restar importancia, deslegitimizar o difamar a un individuo, grupo o empresa. Aunque muchos de estos ataques pueden estar basados en la verdad, algunos falsifican los hechos para dañar la resputación de las entidades o individuos.

autenticación
Procedimiento de comprobación de la identidad de un usuario. (RDLOPD 5.2 b)

avatar
Representación virtual de una persona. En los chats, un avatar se utiliza para proporcionar una representación visual del usuario, sin embargo, los avatares no son necesarios para describir con precisión los individuos.

Volver arriba

B

back link
Enlace desde otra página que apunta a su propio sitio web.

blog
Sitio web que aloja un diario en línea. Los Blogs proporcionan la infraestructura necesaria para que los bloggers creen y mantengan sus blogs en un servidor remoto

blogger
La persona que mantiene un blog.

blogosfera
Es la comunidad mundial de las personas que mantienen diarios en línea o blogs. La blogosfera es un fenómeno reciente, sitios web como los blogs han crecido en popularidad y disponibilidad.Gracias a estos sitios de alojamiento de blogs, los individuos pueden crear fácilmente sus propios blog y unirse a la blogosfera.

bulling
Acoso.

bulo
(En inglés Hoax) Mensaje de correo electrónico creado para su reenvío masivo que intenta hacer creer al remitente algo que es falso . El bulo más común es para alertar de virus inexistentes. Pueden ser varias las motivaciones para crear dicho mensaje, algunas de ellas son para recopilar gran cantidad de direcciones de correo, difundir información falsa en perjuicio de terceras personas u organismos o incitar al receptor del mensaje a causar daños en su propio ordenador.

Volver arriba

C

Cadena de mensajes

Conocido también como cadena de correo electrónico, es un sistema de propagación rápida de mensajes - en muchos casos engañosos - utilizando el correo electrónico y solicitando al usuario que lo recibe que lo remita al conjunto de usuarios que conozca.

cancelación
Procedimiento en virtud del cual el responsable cesa en el uso de los datos. La cancelación implicará el bloqueo de los datos, consistente en la identificación y reserva de los mismos con el fin de impedir su tratamiento excepto para su puesta a disposición de las Administraciones públicas, Jueces y Tribunales, para la atención de las posibles responsabilidades nacidas del tratamiento y sólo durante el plazo de prescripción de dichas responsabilidades. Transcurrido ese plazo deberá procederse a la supresión de los datos. (RDLOPD 5.1 b)

certificado electrónico

Es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad. (artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica).

cesión
Toda revelación de datos realizada a una persona distinta del interesado. (LOPD 3.i)
Tratamiento de datos que supone su revelación a una persona distinta del interesado. (RDLOPD 5.1 c).

cesionario
La persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que reciba comunicación de datos, se trate o no de un tercero. No obstante, las autoridades que puedan recibir una comunicación de datos en el marco de una investigación específica no serán considerados destinatarios (Directiva 2.g)
La persona física o jurídica, pública o privada u órgano administrativo, al que se revelen los datos.
Podrán ser también destinatarios los entes sin personalidad jurídica que actúen en el tráfico como sujetos diferenciados. (RDLOPD 5.1 h)

cifrado electrónico

Tratamiento de un conjunto de datos, a fin de impedir que nadie excepto el destinatario de los mismos  pueda leerlos.

comunicación de datos
veáse cesión.

confidencialidad
Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que este autorizado.

consentimiento del interesado
Toda manifestación de voluntad, libre, específica e informada, mediante la que el interesado consienta el tratamiento de datos personales que le conciernan. (Directiva 2.h)
Toda manifestación de voluntad, libre, inequívoca, específica e informada, mediante la que el interesado consienta el tratamiento de datos personales que le conciernen. (LOPD 3.h)
Toda manifestación de voluntad, libre, inequívoca, específica e informada, mediante la que el interesado consienta el tratamiento de datos personales que le conciernen.

contraseña
Información confidencial frecuentemente constituida por una cadena de caracteres, que puede ser usada en la autentificación de un usuario o en el acceso a un recurso.

cookie

Pieza de información que se almacena en el equipo del usuario que accede a una página web a través del navegador. Dicha información puede ser recuperada por el servidor en futuras visitas.

cosecha de direcciones

Proceso por el cual se obtienen, utilizado software creado para ese propósito, direcciones de correo electrónico de usuarios que son recopiladas de sitios Web o de mensajes de correo.

Volver arriba

D

dato personal - dato de carácter personal
Significa cualquier información relativa a una persona física identificada o identificable –“persona concernida”-.(Convenio art. 2.a).
Cualquier información concerniente a personas físicas identificadas o identificables. (LOPD 3.a). se considerará identificable toda persona cuya identidad pueda determinarse, directa o indirectamente, en particular mediante un número de identificación o uno o varios elementos específicos, característicos de su identidad física, fisiológica, psíquica, económica, cultural o social. (Directiva 2.a)
Cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas identificadas o identificables. (RDLOPD 5.1.f).

dato sensible
categoría especial de datos personales que incluyen el origen racial o étnico, las opiniones políticas, las convicciones religiosas o filosóficas, la afiliación sindical y el tratamiento de datos relativos a la salud o la vida sexual. El tratamiento de datos sensibles se rige por normas más estrictas. Pueden recogerse previo consentimiento explícito y deben tratarse con especial precaución.

derecho al honor

El derecho al honor es aquel que tiene toda persona a su buena imagen, nombre y reputación, de tal forma que toda persona puede exigir que se respete su esfera personal, con independencia de las circunstancias particulares, siendo un derecho irrenunciable.

derecho a la intimidad

El derecho a la intimidad tiene por objeto la protección de la esfera más íntima de la persona, y se encuentra íntimamente ligado a la protección de la dignidad del individuo.

derecho a la propia imagen

El derecho a la propia imagen pretende salvaguardar un ámbito propio y reservado del individuo, aunque no íntimo, frente a la acción y conocimiento de los demás.

dirección IP

Conjunto de números que identifican a un ordenador cuando se conecta a una red que utiliza el protocolo IP

directorios

Ficheros accesibles desde Internet que contienen información sobre usuarios a efectos de su localización por terceros. Pueden ser públicos - repertorios de abonados a servicios de telefonía - o privados - directorio de alumnos de una universidad - e incluir todo tipo de información.

disponibilidad
Se trata de la capacidad de un servicio, de unos datos o de un sistema, a ser accesible y utilizable por los usuarios (o procesos) autorizados cuando estos lo requieran.

documento nacional de identidad electrónico

Es el documento nacional de identidad que acredita electrónicamente la identidad personal de su titular y permite la firma electrónica de documentos. (artículo 15 de la Ley 59/2003, de 19 de diciembre, de firma electrónica).

Volver arriba

E

encargado de tratamiento
La persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que, solo o conjuntamente con otros, trate datos personales por cuenta del responsable del tratamiento. (Directiva 2.e)
La persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que, solo o conjuntamente con otros, trate datos personales por cuenta del responsable del tratamiento. (LOPD 3.g)
La persona física o jurídica, pública o privada, u órgano administrativo que, solo o conjuntamente con otros, trate datos personales por cuenta del responsable del tratamiento o del responsable del fichero, como consecuencia de la existencia de una relación jurídica que le vincula con el mismo y delimita el ámbito de su actuación para la prestación de un servicio.
Podrán ser también encargados del tratamiento los entes sin personalidad jurídica que actúen en el tráfico como sujetos diferenciados. (RDLOPD 5.1 i)

emblems
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aenean a diam sed erat pharetra gravida in ac mauris. Fusce tempus faucibus venenatis. Sed egestas vestibulum libero, et tempor urna pellentesque fringilla. Pellentesque habitant morbi tristique senectus et netus et malesuada fames ac turpis egestas.

empathy
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aenean a diam sed erat pharetra gravida in ac mauris. Fusce tempus faucibus venenatis. Sed egestas vestibulum libero, et tempor urna pellentesque fringilla. Pellentesque habitant morbi tristique senectus et netus et malesuada fames ac turpis egestas.

Volver arriba

F

FAQ
Preguntas habituales, del inglés Frequently Asked Questions

fichero (según LOPD)
Todo conjunto organizado de datos de carácter personal, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso. (LOPD 3b).
Todo conjunto organizado de datos de carácter personal, que permita el acceso a los datos con arreglo a criterios determinados, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso. (RDLOPD 5.1 k)

firma electrónica

Conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante. (artículo 3 de la Ley 59/2003, de 19 de diciembre, de firma electrónica).

fishing
Véase Phishing.

fuentes accesibles al público
Aquellos ficheros cuya consulta puede ser realizada, por cualquier persona, no impedida por una norma limitativa o sin más exigencia que, en su caso, el abono de una contraprestación. (LOPD 3.j)

fundamental attribution error
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aenean a diam sed erat pharetra gravida in ac mauris. Fusce tempus faucibus venenatis. Sed egestas vestibulum libero, et tempor urna pellentesque fringilla. Pellentesque habitant morbi tristique senectus et netus et malesuada fames ac turpis egestas.

Volver arriba

G

global attribution
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aenean a diam sed erat pharetra gravida in ac mauris. Fusce tempus faucibus venenatis. Sed egestas vestibulum libero, et tempor urna pellentesque fringilla. Pellentesque habitant morbi tristique senectus et netus et malesuada fames ac turpis egestas.

group polarization
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aenean a diam sed erat pharetra gravida in ac mauris. Fusce tempus faucibus venenatis. Sed egestas vestibulum libero, et tempor urna pellentesque fringilla. Pellentesque habitant morbi tristique senectus et netus et malesuada fames ac turpis egestas.

gusano electrónico

Programa de ordenador - puede ser considerado una clase de virus informático - diseñado con la finalidad de replicarse a si mismo y reenviarse de un equipo a otro de forma automática, utilizando para ellos las funciones de sistema operativo que controlan la transmisión de información. Los gusanos pueden ser preparados para realizar otras acciones.

Volver arriba

H

hacker
Persona que tiene un conocimiento profundo acerca del funcionamiento de redes y que puede advertir los errores y fallas de seguridad del mismo. Busca acceder por diversas vías a los sistemas informáticos con fines de protagonismo, aunque no necesariamente con malas intenciones.

hoax
vease bulo

hostile aggression
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aenean a diam sed erat pharetra gravida in ac mauris. Fusce tempus faucibus venenatis. Sed egestas vestibulum libero, et tempor urna pellentesque fringilla. Pellentesque habitant morbi tristique senectus et netus et malesuada fames ac turpis egestas.

Volver arriba

I

identificación
Procedimiento de reconocimiento de la identidad de un usuario.

ingeniería social
Son técnicas basadas en engaños que se emplean para dirigir la conducta de una persona u obtener información sensible. El afectado es inducido a actuar de determinada forma (pulsar en enlaces, introducir contraseñas, visitar páginas, etc.) convencido de que está haciendo lo correcto cuando realmente está siendo engañado por el ‘ingeniero social’.

Integridad
La integridad es la cualidad que posee un documento o archivo que no ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original. Aplicado a las bases de datos seria la correspondencia entre los datos y los hechos que refleja.

Internet profunda - Internet invisible
Es la parte de internet que no es visible para los motores de búsqueda de los navegadores,

Volver arriba

J

j________
Lorem ipsum dolor sit amet

Volver arriba

K

keylogger
Programa que intercepta todas las pulsaciones realizadas en el teclado (e incluso a veces también en el ratón), y las guarda en un archivo para obtener datos sensibles como contraseñas, etc. Posteriormente puede ser enviado a un tercero sin conocimiento ni consentimiento del usuario.

Volver arriba

L

log
fichero de texto en el que queda recogida toda la actividad que tiene lugar en un determinado ordenador, permitiendo para ciertos programas que su propietario o administrador detecte actividades ilícitas e identifique, por medio de su dirección IP, al usuario correspondiente.

Volver arriba

M

m________
Lorem ipsum dolor sit amet

Volver arriba

N

nick (nickname)

Nombre o pseudónimo que utiliza un usuario de mensajería instantánea.

no repudio
Servicio de seguridad que previene que un emisor niegue haber remitido un mensaje, cuando realmente lo ha emitido, y que un receptor niegue su recepción, cuando realmente lo ha recibido. En el primer caso se denomina no repudio en origen y el segundo no repudio en destino.

Volver arriba

O

n________
Lorem ipsum dolor sit amet

Volver arriba

P

Pharming

Técnica que trata de obtener información confidencial de los usuarios redirigiendo las peticiones realizadas a través del navegador a sitios Web controlados por terceros que simulan la apariencia de los que mantienen los Prestadores de Servicios de Internet. Habitualmente se realizan manipulando el ordenador del usuario o los servidores de nombres de dominio (DNS) en Internet.

Phishing
Los ataques de phishing usan la ingeniería social para adquirir fraudulentamente de los usuarios información personal (principalmente de acceso a servicios financieros). Para alcanzar al mayor número posible de víctimas e incrementar así sus posibilidades de éxito, utilizan el correo basura (spam) para difundirse. Una vez que llega el correo al destinatario, intentan engañar a los usuarios para que faciliten datos de carácter personal, normalmente conduciéndolos a lugares de Internet falsificados, páginas web, aparentemente oficiales, de bancos y empresas de tarjeta de crédito que terminan de convencer al usuario a que introduzca datos personales de su cuenta bancaria, como su número de cuenta, contraseña, número de seguridad social, etc.

Política de Privacidad

Dentro de una página web, la Política de Privacidad es una información en la que el prestador de servicios de la sociedad de la información da a conocer los procedimientos, medidas de seguridad, destino y finalidad de los datos de carácter personal que en su caso hayan sido aportados de forma voluntaria por el visitante o usuario, o bien datos de otros interesados titulares, garantizando su integridad y confidencialidad.

La Política de Privacidad deberá contener principalmente:

Datos del responsable del fichero.
Destino y finalidad de los datos recabados a través de formularios.
Respetar la confidencialidad y exclusividad de los datos con todas las garantías legales y de seguridad que impone la normativa vigente.
Compromiso de no ceder, vender ni compartir los datos con terceros sin autorización.
Medios accesibles y gratuitos para ejercitar derechos de acceso, rectificación, cancelación y oposición.
Niveles de seguridad empleados.
Utilización de las cookies.
Política respecto al correo electrónico.

Privacidad

Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión. La expansión de internet y las nuevas tecnologías ha disminuido la privacidad que las personas pueden tener mediante la creación de un entorno dónde la información es fácil y rápidamente publicada y diseminada.

publicidad hipercontextualizada

Esta aporta, a priori, una ventaja para los usuarios, ya que con ella evitan que se muestren durante su navegación contenidos, para ellos, irrelevantes e incluso ofensivos. Sin embargo, desde el punto de vista legal podría considerarse una práctica ilegal, ya que para poder contextualizar la publicidad que se va a mostrar a un usuario se tienen que examinar sus datos y preferencias.

Volver arriba

Q

QoS
Calidad de servicio (del inglés Quality Of Service). En Internet y otras redes, designa la posibilidad de medir, mejorar y, en alguna medida, garantizar por adelantado los índices de transmisión y error. Es importante para la transmisión fluida de información multimedia.

Volver arriba

R

redes sociales
Las redes sociales online son servicios prestados a través de Internet que permiten a los usuarios generar un perfil público, en el que plasmar datos personales e información de uno mismo, disponiendo de herramientas que permiten interactuar con el resto de usuarios afines o no al perfil publicado.
El modelo de crecimiento de estas plataformas se basa fundamentalmente en un proceso viral, en el que un número inicial de participantes, mediante el envío de invitaciones a través de correos a sus conocidos, ofrece la posibilidad de unirse al sitio web.
Estos nuevos servicios se configuran como poderosos canales de comunicación e interacción, que permiten a los usuarios actuar como grupos segmentados: ocio, comunicación, profesionalización, etc.
Uno de los principales objetivos de la red social se alcanza en el momento en el que sus miembros utilizan el medio online para convocar actos y acciones que tengan efectos en el mundo offline.

responsable de fichero o tratamiento
Persona física o jurídica, de naturaleza pública o privada, u órgano administrativo, que decida sobre la finalidad, contenido y uso del tratamiento. (LOPD 3.d)
Persona física o jurídica, de naturaleza pública o privada, u órgano administrativo, que sólo o conjuntamente con otros decida sobre la finalidad, contenido y uso del tratamiento, aunque no lo realizase materialmente.
Podrán ser también responsables del fichero o del tratamiento los entes sin personalidad jurídica que actúen en el tráfico como sujetos diferenciados.

retención de datos

La retención de datos es una obligación que la ley impone a los prestadores de servicios de intermediación de la sociedad de la información, - prestadores de acceso a Internet, transmisión de datos por redes de telecomunicaciones, servicios de alojamiento web, instrumentos de búsqueda – de conservar durante un período de doce meses todos los datos de conexión y tráfico de las comunicaciones a través de la red, con la finalidad ponerlos a disposición de los agentes facultados y con previa autorización judicial, única y exclusivamente para la investigación de delitos o salvaguarda de la seguridad pública y defensa nacional.

Los datos que deben retenerse deberán ser aquellos que permitan:

Rastrear e identificar el origen y destino de una comunicación.
Determinar la fecha, hora y duración de una comunicación.
Identificar el tipo de conexión así como el equipo de comunicación de los usuarios.
Localizar el equipo móvil utilizado.

RFID
Identificación por radiofrecuencia. ecnología que permite la identificación y captura automática de datos mediante la utilización de radiofrecuencias. Permite asociar un identificador único y otra información (utilizando un microchip) a cualquier objeto, animal o incluso persona y leer esta información a través de un dispositivo inalámbrico. La RFID puede atentar a la privacidad: puede utilizarse para recoger información vinculada directa o indirectamente a una persona y que, por lo tanto, debe incluirse entre sus datos personales; las etiquetas RFID pueden almacenar datos personales como los pasaportes o historiales médicos; la tecnología RFID puede servir para seguir los movimientos de una persona o caracterizar su comportamiento

robo de identidad
delito en el que alguien obtiene y utiliza de manera ilícita los datos personales de otra persona para fines que implican fraude o engaño y, por lo general, beneficios económicos.

Volver arriba

S

social spammer

El uso de las redes sociales como plataformas para el envío de correos electrónicos no deseados.

spam
mensajes electrónicos no deseados que se distribuyen en grandes cantidades. El concepto de "no deseado" es muy subjetivo; los ejemplos típicos son los correos electrónicos o SMS con contenidos de carácter pornográfico o relacionados con productos farmacéuticos, operaciones financieras dudosas, etc. En la mayoría de los casos, el spam se envía con el propósito de engañar a las personas para que envíen dinero y faciliten información personal.

spoofing
Técnica basada en la creación de tramas TCP/IP utilizando una dirección IP falseada. Desde su equipo, un atacante simula la identidad de otra máquina de la red (que previamente ha obtenido por diversos métodos) para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del anfitrión suplantado.

spyware
Cualquier forma de tecnología que se usa para recoger información sobre una persona o empresa, o información referente a equipos o a redes, sin su conocimiento o consentimiento. También puede venir implementado en su hardware. Puede capturar hábitos de navegación, mensajes de correo, contraseñas y datos bancarios para transmitirlos a otro destino en Internet. Al igual que los virus puede ser instalado al abrir un adjunto de correo infectado, pulsando en una ventana de publicidad o camuflado junto a otros programas que instalemos.

suplantación de identidad

Cada vez es más frecuente que usuarios que nunca se habían registrado en redes sociales online, comprueben como en el momento en el que intentan acceder, su "identidad digital", ya está siendo utilizada.

Volver arriba

T

telnet

Protocolo que permite la conexión remota a un ordenador.

troyano
Programa que parece inofensivo a primera vista. Puede de hecho parecer ser útil y engañarle para usarlo. Pero luego, mientras el programa se está ejecutando, el troyano abrirá puertas traseras y expondrá su ordenador a hackers. Normalmente, el daño inmediato es insignificante, pero deja su máquina desprotegida, permitiendo que le roben información sensible y/o tomar el control remotamente de su máquina.

Volver arriba

U

URL
Localizador Unificado de Recursos (del inglés Uniform Resource Locator). Dirección a través de la cual se accede a las páginas Web en Internet (o a otros ordenadores)

Volver arriba

V

virus informático
Programa de ordenador que tiene la capacidad de modificar o utilizar otros programas para replicarse y realizar algún tipo de acción que abarca desde la propagación de un mensaje, la destrucción total o parcial de la información almacenada en los equipos, su modificación o la utilización de los recursos disponibles.

voz sobre IP

Se define así al conjunto de estándares y tecnologías que permiten el transporte de conversaciones de voz a través de una red como Internet. En inglés se utiliza el acrónimo VoIP.

Volver arriba

W

n________
Lorem ipsum dolor sit amet

Volver arriba

x

n________
Lorem ipsum dolor sit amet

Volver arriba

Y

n________
Lorem ipsum dolor sit amet

Volver arriba

Z

n________
Lorem ipsum dolor sit amet

Volver arriba

E-mail: info@companyname.com