Seguimiento multidispositivo - Cross-device tracking

El seguimiento entre dispositivos se refiere a la tecnología que permite el seguimiento de los usuarios en varios dispositivos, como teléfonos inteligentes, televisores, televisores inteligentes y computadoras personales.

Más específicamente, el seguimiento entre dispositivos es una técnica en la que las empresas de tecnología y los anunciantes implementan rastreadores, a menudo en forma de identificadores únicos, cookies o incluso señales ultrasónicas, para generar un perfil de usuarios en varios dispositivos, no simplemente en uno. Por ejemplo, una de estas formas de seguimiento utiliza balizas de audio, o sonidos inaudibles, emitidos por un dispositivo y reconocidos a través del micrófono del otro dispositivo.

Esta forma de seguimiento es utilizada principalmente por empresas de tecnología y anunciantes que utilizan esta información para armar un perfil coherente del usuario. Estos perfiles informan y predicen el tipo de publicidad que recibe el usuario.

Fondo

Hay muchas formas en las que el seguimiento en línea se ha manifestado. Históricamente, cuando las empresas querían rastrear el comportamiento en línea de los usuarios, simplemente tenían usuarios que iniciaban sesión en su sitio web. Esta es una forma de seguimiento determinista entre dispositivos, en la que los dispositivos del usuario están asociados con las credenciales de su cuenta, como su correo electrónico o nombre de usuario. En consecuencia, mientras el usuario está conectado, la empresa puede mantener un historial activo de los sitios en los que ha estado el usuario y con qué anuncios interactuó el usuario entre computadoras y dispositivos móviles.

Finalmente, los anunciantes implementaron cookies , proporcionando a cada usuario un identificador único en su navegador para que las preferencias del usuario puedan ser monitoreadas. Este identificador único informa la ubicación de anuncios relevantes y dirigidos que puede recibir el usuario. Las empresas también utilizaron cookies para mejorar la experiencia del usuario, lo que les permitió continuar donde lo dejaron en los sitios web. Sin embargo, a medida que los usuarios comenzaron a utilizar varios dispositivos (hasta alrededor de cinco), los anunciantes se confundieron sobre cómo realizar un seguimiento, administrar y consolidar estos datos en varios dispositivos, ya que el modelo basado en cookies sugirió que cada dispositivo, ya sea un teléfono, computadora o tableta - era una persona diferente.

Otras tecnologías, como las supercookies , que permanecen en las computadoras mucho tiempo después de que el usuario elimina sus cookies, y las balizas web , que son imágenes únicas de una URL, también son utilizadas por rastreadores y anunciantes para obtener una mayor información sobre el comportamiento de los usuarios. Sin embargo, los anunciantes todavía tenían limitaciones en el sentido de que solo se podía rastrear y asociar un dispositivo con un usuario.

Por lo tanto, el seguimiento entre dispositivos surgió inicialmente como un medio para generar un perfil de usuarios en múltiples dispositivos, no simplemente en uno.

Una de esas tácticas para el seguimiento de dispositivos cruzados se llama huella digital del navegador y ocurre cuando los navegadores, que son modificables según los gustos de los usuarios, producen una señal única que las empresas o los anunciantes pueden utilizar para identificar al usuario. La toma de huellas dactilares del navegador ha sido motivo de preocupación debido a su eficacia y también porque no permite que los usuarios se excluyan del seguimiento.

Otra táctica utilizada por Google se llama AdID y funciona en teléfonos inteligentes junto con las cookies en la computadora de un usuario para rastrear el comportamiento en todos los dispositivos.

Ahora, el rastreo entre dispositivos se ha convertido en una nueva forma radical de tecnología de vigilancia que permite rastrear a los usuarios a través de múltiples dispositivos, incluidos teléfonos inteligentes , televisores y computadoras personales mediante el uso de balizas de audio o sonido inaudible emitido por un dispositivo. y se reconoce a través del micrófono del otro dispositivo, generalmente un teléfono inteligente. Además, el seguimiento entre dispositivos puede presagiar el futuro de Internet de las cosas (IoT), en el que todo tipo de dispositivos, como oficinas, automóviles y hogares, se interconectan sin problemas a través de Internet.

Seguimiento ultrasónico

Los seres humanos interpretan el sonido captando diferentes frecuencias. Dada la variedad de ondas sonoras que existen, los humanos solo pueden escuchar frecuencias que se encuentran dentro de un cierto rango, generalmente de 20 Hz a 20 kHz. A la edad de 30 años, la mayoría de los humanos no pueden escuchar sonidos por encima de los 18 kHz.

El ultrasonido , que tiene longitudes de onda más cortas mayores o iguales a 20 kHz, permite la transmisión rápida de datos necesarios para que se produzca el seguimiento entre dispositivos.

Otro componente integral del seguimiento entre dispositivos es el uso de balizas de audio. Las balizas de audio son balizas que están integradas en el ultrasonido, por lo que los humanos no pueden escucharlas. Estas balizas de audio se utilizan para rastrear subrepticiamente la ubicación de un usuario y monitorear el comportamiento en línea al conectarse con el micrófono en otro dispositivo sin que el usuario se dé cuenta.

En octubre de 2015, el Centro para la Democracia y la Tecnología presentó comentarios a la Comisión Federal de Comercio (FTC) con respecto a la tecnología de seguimiento entre dispositivos, mencionando específicamente SilverPush .

Las "balizas" de audio se pueden incrustar en anuncios de televisión. De manera similar a las balizas de radio , estas pueden ser captadas por aplicaciones móviles . Esto permite realizar un seguimiento del comportamiento de los usuarios, incluidos los anuncios que vio el usuario y cuánto tiempo vieron un anuncio antes de cambiar de canal.

En marzo de 2016, la FTC emitió cartas de advertencia a 12 desarrolladores de aplicaciones que utilizaban el seguimiento entre dispositivos en sus aplicaciones. La FTC advirtió a estos desarrolladores que pueden estar violando la Ley de la FTC si afirman o insinúan que sus aplicaciones no están rastreando los hábitos de visualización de televisión cuando en realidad lo están.

Aplicaciones

Los estudios han demostrado que 234 aplicaciones de Android escuchan a escondidas estos canales ultrasónicos sin que el usuario se dé cuenta.

Las aplicaciones como SilverPush , Shopkick y Lisnr forman parte de un "canal lateral ultrasónico" en el que la aplicación, a menudo sin que el usuario lo sepa, intercepta las señales ultrasónicas emitidas desde el entorno del usuario, como un televisor, para rastrear qué anuncia el el usuario ha escuchado y cuánto tiempo la persona los escuchó.

  • SilverPush, la empresa líder que utiliza esta tecnología, software patentado que les permite rastrear anuncios de TV basados ​​en la transmisión de audio anterior.
  • Shopkick , otra aplicación popular, ofrece descuentos a los usuarios que compran en tiendas que emiten estas balizas ultrasónicas, lo que les permite crear un perfil del usuario.
  • Lisnr utiliza los datos de ubicación de un usuario junto con balizas ultrasónicas para darles a los usuarios cupones relacionados con sus actividades.

Otro estudio sugirió que los grupos de interés especial de Apple, Google y Bluetooth deben hacer más para evitar el seguimiento entre dispositivos.

Preocupaciones por la privacidad y la vigilancia

Seguimiento ultrasónico

El seguimiento entre dispositivos tiene implicaciones de privacidad y permite un seguimiento más detallado de los usuarios que los métodos de seguimiento tradicionales. Los datos pueden recopilarse de varios dispositivos utilizados por un solo usuario y correlacionarse para formar una imagen más precisa de la persona a la que se realiza el seguimiento. Además, los actores malintencionados pueden utilizar variantes de la tecnología para anonimizar a los usuarios de la red.

Las tecnologías de seguimiento ultrasónico pueden representar amenazas masivas para la privacidad de un usuario. Hay cuatro preocupaciones de privacidad principales asociadas con esta nueva forma de seguimiento:

  • El primero es el seguimiento de los medios : el audio de la televisión del usuario puede ser detectado por el micrófono en el dispositivo móvil del usuario, lo que permite que los actores malintencionados obtengan acceso a lo que está viendo el usuario, especialmente si es obsceno. De manera similar, los anunciantes pueden obtener información sobre lo que suele ver un usuario. En ambos escenarios, el comportamiento de un usuario en el mundo real está vinculado a su identidad en línea y se utiliza para realizar un seguimiento.
  • Otra forma de seguimiento permitida por el seguimiento ultrasónico es el seguimiento entre dispositivos , que permite que el perfil de un usuario se conecte a través de múltiples dispositivos en función de la proximidad. Esta forma de seguimiento, al vincular diferentes dispositivos, puede ayudar a los anunciantes a mostrar anuncios más dirigidos o abrir a las personas a ataques de actores malintencionados.
  • El seguimiento de la ubicación es otro problema de privacidad. De hecho, las señales ultrasónicas pueden transmitir información de ubicación a través de un identificador de ubicación, a menudo colocado en tiendas o negocios.
  • Por último, este nuevo rastreo ultrasónico representa una amenaza para los usuarios de Bitcoin y Tor porque anonimiza la información de un usuario, ya que las señales ultrasónicas asocian el teléfono móvil del usuario con la cuenta de Bitcoin o Tor.

Vigilancia panóptica y mercantilización de la identidad digital de los usuarios

Desde cookies hasta rastreadores ultrasónicos, algunos argumentan que las formas invasivas de vigilancia subrayan cómo los usuarios están atrapados en un panóptico digital , similar al concepto imaginado por Jeremy Bentham : una prisión en la que los prisioneros podían ser vistos en todo momento por los guardias pero eran incapaz de detectar cuándo, o incluso si, estaban siendo observados, creando una sensación de paranoia que llevó a los prisioneros a vigilar cuidadosamente su propio comportamiento. De manera similar, los académicos han establecido paralelismos entre el panóptico de Bentham y el uso generalizado del rastreo por Internet en el sentido de que las personas carecen de conciencia de las grandes disparidades de poder que existen entre ellos y la corporación a la que voluntariamente entregan sus datos. En esencia, las empresas pueden acceder a la actividad de los consumidores cuando utilizan los servicios de una empresa. El uso de estos servicios a menudo es beneficioso, por lo que los usuarios aceptan intercambiar información personal. Sin embargo, dado que los usuarios participan en este entorno desigual, en el que las corporaciones ostentan la mayor parte del poder y en el que el usuario está obligado a aceptar las ofertas de mala fe realizadas por las corporaciones, los usuarios están operando en un entorno que en última instancia los controla, da forma y moldea. pensar y comportarse de cierta manera, privándolos de privacidad.

En respuesta directa a las formas panópticas e invasivas de rastreo que se manifiestan dentro del ámbito digital, algunos han recurrido a la subvigilancia : una forma de vigilancia inversa en la que los usuarios pueden registrar a quienes los vigilan, empoderándose así. Esta forma de contravigilancia, que a menudo se utiliza a través de pequeños dispositivos de grabación portátiles, permite la subversión de la vigilancia panóptica corporativa y gubernamental al responsabilizar a los que están en el poder y darles a las personas una voz, un registro de video permanente, para hacer frente a los abusos de poder del gobierno. o comportamiento malintencionado que puede no controlarse.

También se argumenta que la televisión, junto con el control remoto, está condicionando a los humanos a repetir habitualmente lo que disfrutan sin experimentar una verdadera sorpresa o incluso incomodidad, una crítica a la televisión similar a la de las que se hacen contra los silos de información en los sitios de redes sociales de hoy. . En esencia, este desarrollo tecnológico condujo al egocasting : un mundo en el que las personas ejercen un control extremo sobre lo que ven y oyen. Como resultado, los usuarios evitan deliberadamente el contenido con el que no están de acuerdo en cualquier forma: ideas, sonidos o imágenes. A su vez, este aislamiento puede impulsar la polarización política y avivar el tribalismo . Además, empresas como TiVO analizan cómo los espectadores de programas de televisión utilizan su capacidad remota y DVR para saltarse la programación, como los anuncios, un problema de privacidad que los usuarios también pueden desconocer.

Algunos académicos incluso han sostenido que en una era de mayor vigilancia, los usuarios ahora participan en línea a través de la generación activa y la curación de imágenes en línea, una forma de control. Al hacerlo, se puede considerar que los usuarios rechazan la vergüenza asociada con sus vidas privadas. Otros académicos señalan que la vigilancia depende fundamentalmente de la ubicación tanto en entornos físicos como virtuales. Esta forma de vigilancia se puede ver en los sitios web de viajes que permiten al usuario compartir sus vacaciones con una audiencia virtual. La disposición de la persona a compartir su información personal en línea es validada por la audiencia, ya que la audiencia responsabiliza al usuario y el usuario experimenta placer indirectamente a través de la audiencia. Además, los datos móviles de los usuarios se comparten cada vez más con terceros en línea, lo que potencialmente subraya los desafíos regulatorios inherentes a la protección de la privacidad en línea de los usuarios.

Además, los académicos argumentan que los usuarios tienen derecho a conocer el valor de sus datos personales . Cada vez más, la identidad digital de los usuarios se mercantiliza a través de la venta y monetización de sus datos personales con fines de lucro por parte de las grandes empresas. Desafortunadamente, muchas personas parecen desconocer el hecho de que sus datos tienen un valor monetario que potencialmente se puede utilizar para otros productos y servicios. Por lo tanto, los académicos abogan por que los usuarios tengan una mayor conciencia y transparencia en este proceso para que los usuarios puedan convertirse en consumidores de datos empoderados e informados.

Capitalismo de vigilancia

El mayor uso del seguimiento entre dispositivos por parte de los anunciantes es indicativo del surgimiento de una nueva era de extracción y análisis de datos como una forma de lucro, o capitalismo de vigilancia , un término acuñado por Shoshana Zuboff . Esta forma de capitalismo busca mercantilizar la experiencia humana privada para crear mercados de futuros de comportamiento , en los que se predice el comportamiento y se recopilan datos de comportamiento del usuario. Zuboff sugiere que esta nueva era de capitalismo de vigilancia eclipsa el panóptico de Bentham, volviéndose mucho más invasivo ya que, a diferencia de una prisión, no hay escapatoria, y los pensamientos, sentimientos y acciones de los usuarios se extraen de inmediato para ser comercializados y revendidos. Por lo tanto, dado que el seguimiento entre dispositivos busca crear un perfil de un usuario en múltiples dispositivos, las grandes empresas de tecnología, como Google, podrían usar estos datos de comportamiento para hacer predicciones sobre el comportamiento futuro del usuario sin que el usuario se dé cuenta.

Los académicos están comenzando a discutir la posibilidad de cuantificar el valor monetario de los datos personales de los usuarios. En particular, los algoritmos utilizados para extraer y minar los datos de los usuarios se consideran cada vez más como activos comerciales y, por lo tanto, están protegidos a través de secretos comerciales. De hecho, el uso de servicios en línea gratuitos, como el Wi-Fi público, a menudo tiene el costo desconocido para el usuario de ser rastreado y perfilado por la empresa que brinda el servicio. En esencia, se está produciendo una transacción: los datos personales de los usuarios se intercambian para acceder a un servicio gratuito. Cada vez más, los académicos abogan por el derecho de los usuarios a comprender el valor fundamental de sus datos personales de manera más íntima para ser consumidores más inteligentes e informados que tienen la capacidad de proteger la privacidad de su información en línea y no ser manipulados para revelar información personal sin darse cuenta. información.

Aplicaciones de salud y bienestar

Además, las aplicaciones de salud y bienestar también tienen una escasez de protecciones de privacidad: un estudio encontró que muchas aplicaciones de salud carecían de cifrado y que los reguladores deberían hacer cumplir protecciones de privacidad de datos más fuertes . El estudio indicó que de las 79 aplicaciones que probaron, ninguna de las aplicaciones cifró localmente la información personal de los usuarios y el 89% de las aplicaciones enviaron los datos en línea. La falta de medidas adecuadas de privacidad y seguridad en torno a los datos médicos personales de los usuarios en las aplicaciones móviles subraya el grado cada vez menor en el que los usuarios pueden confiar en los desarrolladores de aplicaciones móviles para salvaguardar su información personal en línea. Si bien los desarrolladores de aplicaciones móviles continúan enfrentando problemas de privacidad y seguridad, los usuarios buscan cada vez más formas de visualizar sus datos a través de dispositivos portátiles y aplicaciones que rastrean su entrenamiento y rutinas de ejercicio. De hecho, los investigadores descubrieron que estos dispositivos de seguimiento automático desempeñan un papel como herramienta, juguete y tutor en la vida de los usuarios. En la función de herramienta, el dispositivo de seguimiento automático funciona como un mecanismo para ayudar al usuario de alguna manera, a menudo a lograr objetivos de salud personales. El papel del juguete subraya cómo algunos usuarios de auto-seguimiento lo ven como un juego divertido, particularmente con respecto a las recompensas y la visualización de los datos visualizados. Por último, el rol de tutor refleja cómo los usuarios obtienen información y motivación sobre su actividad a partir de las propias aplicaciones. Otros estudiosos han caracterizado el seguimiento personal como un rendimiento para el sistema, o el control de lo que se registra (o no), el rendimiento para uno mismo, el seguimiento de sí mismos para obtener una idea de su comportamiento y el rendimiento para otras personas, o la importancia de cómo otras personas vieron a la persona que estaba siendo rastreada, así como el control que la persona a la que estaba rastreando tenía sobre sus datos y, por lo tanto, cómo son percibidos.

Cookies, flash cookies y balizas web

Además, las preocupaciones de privacidad rodean las cookies, las cookies flash y las balizas web en los sitios web de hoy. En última instancia, cinco preocupaciones principales rodean el uso de cookies, cookies flash y balizas web, según un estudio:

  • En primer lugar, los autores señalan que los usuarios carecen de anonimato en línea, con cookies que utilizan identificadores únicos y cookies flash que permiten el reconocimiento de las visitas al sitio web.
  • Otra preocupación que señalan los autores son los usos no intencionales de las cookies, ya que las cookies se diseñaron inicialmente para beneficiar la experiencia y el compromiso del usuario en línea, pero desde entonces se han transformado en un negocio dirigido por anunciantes en el que los datos personales se venden con fines de lucro.
  • Es probable que los usuarios no sepan cómo se utiliza su información personal, lo que refleja la naturaleza subrepticia de la recopilación de datos.
  • Algunas cookies traspasan los propios recursos de los usuarios de la web y, a menudo, se descargan en la computadora del usuario sin que el usuario lo sepa
  • Por último, los autores señalan que la amenaza de compartir cookies subraya cómo la información personal de los usuarios de la web puede combinarse con otros datos de los sitios web e incluso con un número de seguridad social para crear una imagen más coherente del usuario.

Capitalismo de datos

Otros académicos han definido un fenómeno destructivo y extractivo similar llamado capitalismo de datos . El capitalismo de datos es un sistema económico que permite la redistribución del poder hacia aquellos que tienen acceso a la información, es decir, las grandes corporaciones. Hay tres teorías fundamentales sobre cómo las grandes empresas involucran a los usuarios en comunidades virtuales , lo que refleja el poder del capitalismo de datos en los usuarios de hoy:

  • La red libre y abierta: al hacer que los productos sean gratuitos, las grandes empresas hacen que sus productos sean más accesibles para una audiencia más amplia de la que pueden extraer datos valiosos a cambio.
  • La conexión entre personas y máquinas: el capitalismo de datos promueve una conexión entre personas y máquinas que se deriva de la relación del usuario con la tecnología en sí. Cada vez más, la tecnología de seguimiento y vigilancia está perfilando a los usuarios y aprendiendo sus preferencias, los usuarios se sienten más cómodos con sus dispositivos y continúa una profecía autocumplida.
  • El valor que se le da a los datos: están proliferando nuevas asimetrías de información que exacerban la desigualdad de información y solo permiten el acceso más poderoso a los datos de la mayoría de las personas. Cada vez más, un académico sugiere que la falta de transparencia sobre los datos de los usuarios refleja la tensión entre la privacidad y la comunidad en línea.

Soluciones

Los académicos están convencidos de que el modelo actual de notificación y consentimiento para las políticas de privacidad es fundamentalmente defectuoso porque asume que los usuarios entienden intuitivamente todos los hechos en una política de privacidad , lo que a menudo no es el caso. En cambio, los académicos enfatizan el papel imperativo de crear una cultura en la que la privacidad se convierta en una norma social . En efecto, los usuarios de tecnologías en línea deben identificar las actividades sociales que utilizan en Internet y comenzar a cuestionar las normas que rigen los sitios web como una consecuencia natural de su navegación web. En efecto, estas normas deben evitar que los sitios web recopilen y compartan información personal de los usuarios. Además, comenzar con los valores personales de un usuario y ver cómo estos valores se correlacionan con las normas en línea puede ser otra forma de evaluar si las normas de privacidad se están violando o no en casos extraños. En última instancia, los académicos creen que estas normas de privacidad son vitales para proteger tanto a las personas como a las instituciones sociales.

Cuestiones legales y éticas

Si bien Estados Unidos carece de amplios derechos de privacidad, la Cuarta Enmienda proporciona algunas protecciones de privacidad. La Cuarta Enmienda establece que "no se violará el derecho de las personas a estar seguras en sus personas, casas, papeles y efectos, contra registros e incautaciones irrazonables", lo que sugiere que, si bien las personas están protegidas de todos los niveles del gobierno, no están protegidos legalmente de empresas privadas o personas con malas intenciones.

Hay grandes implicaciones para esta tecnología dentro del campo legal. Legalmente, la Comisión Federal de Comercio tiene la responsabilidad de prevenir prácticas engañosas por parte de empresas de tecnología, como las que podrían provocar lesiones al consumidor. La FTC ha realizado esfuerzos para prevenir el rastreo web invasivo , el rastreo en el espacio físico, el malware , los servicios inseguros y mal diseñados, y el uso del engaño para participar en la vigilancia. Por ejemplo, en el ámbito del rastreo web invasivo, la FTC ha entablado demandas contra las empresas que se dedican a 'husmear el historial', una técnica que permite a las empresas determinar en qué enlaces hizo clic un usuario según el color del enlace. Con respecto al rastreo en el espacio físico, la FTC también ha tomado medidas enérgicas contra Nomi, una empresa que escanea las direcciones MAC de los teléfonos de los clientes en las tiendas. Las direcciones MAC funcionan como un identificador único , lo que permite la conexión a redes inalámbricas. En el caso del malware, la FTC ha ejercido presión sobre empresas como CyberSpy, una empresa autoproclamada de archivos adjuntos de correo electrónico que afirmaba registrar en secreto las pulsaciones de teclas de los usuarios. La FTC también ha tomado medidas enérgicas contra empresas como Compete, una barra de herramientas del navegador, porque descifró la información personal de los usuarios en Internet, poniendo a los usuarios en riesgo. Por último, en los casos en los que se utiliza el engaño para participar en la vigilancia, la FTC ha investigado a investigadores privados, que vigilan a las personas en nombre de otra persona. Además, la tecnología de baliza de audio, utilizada por una aplicación llamada Silverpush, podría violar las políticas de la FTC porque los usuarios no estaban al tanto de cuándo se estaban grabando las señales ultrasónicas.

Otro estudioso cree que la convergencia entre la experiencia vivida y la tecnología en línea está creando un término llamado realidad mixta , en el que las personas y las cosas se reemplazan por experiencias virtuales. Las tecnologías de realidad mixta pueden plantear desafíos legales en el sentido de que las leyes que gobiernan el mundo en línea también se extenderán al mundo real. Además, el etiquetado de datos, a menudo a través de GPS, servicios basados ​​en la ubicación o incluso comunicación de campo cercano (NFC), es la nueva tecnología en el corazón de la realidad mixta, ya que los datos de las personas están determinados en parte por su ubicación. La comunicación de campo cercano permite que los dispositivos se transmitan datos entre sí con un cierto rango. La realidad virtual puede convertirse en un problema de privacidad porque intenta sumergir a los usuarios en el entorno virtual registrando cada sensación de un usuario. A su vez, la fusión de la realidad mixta con las tareas diarias sugiere que estará implicada en numerosos asuntos legales que van desde la ley de derechos de autor hasta la ley de propiedad intelectual . A los clientes también se les niega la voz en los contratos, ya que solo las corporaciones establecen las reglas por las cuales se extrae y extrae la información privada de las personas. La solución a estos problemas, según los académicos, son los controles opcionales para vigilar la privacidad de los usuarios que permiten restablecer el equilibrio de la ley, particularmente en lo que respecta a los contratos.

Éticamente, Zuboff señala que la extracción, la mercantilización y el análisis de experiencias humanas privadas, así como el aumento de la vigilancia, que a veces está oculta, en la vida cotidiana, constituyen una violación de los derechos de privacidad de los usuarios. El uso de métodos subrepticios, en los que el usuario no es consciente de la medida en que se le está rastreando, lleva los mecanismos de seguimiento, como cookies, cookies flash y balizas web, también al ámbito ético, ya que los usuarios son no estar informados de este seguimiento tal vez con la frecuencia que deberían.

Ver también

Referencias

enlaces externos