Buscando un equilibrio entre la seguridad y la privacidad en un mundo tecnológico tras el 11 de septiembre

CargoIPTS

Introducción

Las tendencias en las tecnologías de la sociedad de la información influirán enormemente sobre la seguridad y la privacidad de los ciudadanos y, especialmente, sobre el equilibrio entre ellas. En este artículo se analizan las consecuencias sobre la seguridad y la privacidad de tres nuevas tecnologías: la gestión de la identidad, los servicios basados en la localización y la residencia virtual en un entorno de inteligencia ambiental. Se necesitan nuevas medidas políticas para restablecer el equilibrio a favor de la privacidad, ya que estas tecnologías, una vez implantadas, pondrán al límite las posibilidades de la legislación actual de proporcionar una adecuada protección de los datos personales.

En respuesta a la amenaza terrorista, muchos gobiernos han reforzado la seguridad y ampliado los servicios de información policial por medio de sistemas de vigilancia de masas

Además, en respuesta a la amenaza terrorista, después de los trágicos sucesos del 11 de septiembre de 2001, muchos gobiernos, y en especial el de EE.UU., han reforzado la seguridad mediante una serie de ambiciosos programas de información policial, utilizando sistemas de vigilancia de masas. También se han tomado medidas para mejorar la cooperación legal y los mecanismos operativos entre la UE y EE.UU., en el sector de las fuerzas de seguridad y en la coordinación de la información policial.

Este artículo presenta los resultados de un informe1 que analiza las tendencias tecnológicas subyacentes y explica cómo éstas pueden afectar a la privacidad personal y a la seguridad de los ciudadanos, y al equilibrio entre ambas. El informe (IPTS, 2003) discute los retos para la privacidad y la seguridad que plantea la tecnología e identifica los problemas que habrán de abordar los políticos. Después se discuten tres ejemplos de aplicación de tecnologías de identificación, a distintos niveles de desarrollo y comercialización.

SeguridadLos acontecimientos del 11 de septiembre de 2001 han llevado hacia una forma de obtención de información policial mediante el uso de potentes tecnologías de vigilancia de masas. En general, la tecnología transformará la manera en que se perpetran los delitos y el terrorismo, y ha dado lugar a nuevas formas de control y vigilancia. Sin embargo, independientemente de los resultados de la 'carrera de armamentos' tecnológica en la lucha contra el crimen, el factor humano sigue siendo con mucho el más importante para conseguir la seguridad. Incluso los más estrictos controles de seguridad pueden verse burlados por una ingeniería social adecuada o por la negligencia humana.

Independientemente de los resultados de la 'carrera de armamentos' tecnológica en la lucha contra el crimen, el factor humano sigue siendo, con mucho, el más importante para conseguir la seguridad

En este nuevo entorno, se debe evaluar cuidadosamente el impacto de las tecnologías de vigilancia con respecto a su eficacia, y en cuanto a la sensibilidad de los datos que generan. Además, los sistemas de vigilancia son ellos mismos vulnerables al abuso y pueden servir para objetivos distintos de los originariamente pretendidos (es decir, identificación y seguimiento de los delitos y del terrorismo). El posible abuso por parte de terceros será más importante a medida que las actividades de vigilancia se extiendan entre las organizaciones comerciales. La vigilancia llamada 'de baja intensidad', de clientes y empleados, y la vigilancia de los niños por parte de los padres o cuidadores con web cams darán lugar a importantes invasiones de la privacidad.

En general, unos mecanismos de vigilancia más adecuados serán resultado de una mejor evaluación de los costes y beneficios del control tecnológico, así como de la educación del público sobre los resultados, evaluando la proporcionalidad de las medidas antiterroristas (es decir, en qué medida una mayor invasión de la privacidad se traducirá en una protección más adecuada) y sus efectos secundarios (respecto a la comodidad y a los probables impactos económicos) y mediante la auditoría de los procesos de ejecución. Al definir mecanismos de seguridad eficaces, habrá que tener en cuenta el desplazamiento de los delitos y del terrorismo hacia zonas menos vigiladas, la globalización del delito y el impacto de los avances tecnológicos sobre la actividad criminal y terrorista.

Al definir mecanismos de seguridad eficaces, habrá que tener en cuenta el desplazamiento de los delitos y del terrorismo hacia zonas menos vigiladas, la globalización del delito y el impacto de los avances tecnológicos sobre la actividad criminal y terrorista

Otra cuestión se refiere a si la responsabilidad radica en el ciudadano o en el Estado. Los ciudadanos tienen una responsabilidad individual (esto es, permanecer vigilantes como individuos y proteger sus propiedades privadas o comerciales). De hecho, un número cada vez mayor de empresas está operando sus propios sistemas de vigilancia. Sin embargo, el Estado parece estar mejor situado para ayudar en la recogida y evaluación de datos sobre riesgos y comunicarlos a los ciudadanos, cuando sea conveniente. Ya que una gran parte de los datos necesarios está en manos de entidades comerciales, es preciso desarrollar relaciones público-privadas para garantizar que las fuerzas de seguridad puedan acceder a ellos y evaluarlos, sin comprometer indebidamente la privacidad, lo cual exigirá una cierta adaptación del marco legal. Este es un tema difícil, ya que no hay mucha presión por parte del consumidor ni incentivos económicos para que las empresas aborden este punto.

Privacidad

Los múltiples procesos de identificación y autorización que forman parte de las transacciones por Internet hacen que se esté recogiendo y almacenando una cantidad creciente de información personal, en un número aún mayor de sistemas de información, con el consiguiente aumento del riesgo de abuso de la privacidad. La obtención, la agregación y la minería de datos, llevadas a cabo por terceros, y su uso para fines de marketing, contribuyen también a aumentar la invasión de la privacidad. Además, el abuso de la privacidad no sólo sigue lo que se podría considerar como un patrón habitual de los gobiernos y otras instituciones del sector público que utilizan procedimientos que invaden la privacidad; el sector privado, y ahora también otros ciudadanos, perpetran también este abuso con creciente frecuencia.

Los múltiples procesos de identificación y autorización que forman parte de las transacciones por Internet hacen que se esté recogiendo y almacenando una cantidad creciente de información personal, en un número aún mayor de sistemas de información

El marco legal (ya sea local, nacional o internacional) ha protegido en el pasado (y continúa protegiendo) a los ciudadanos frente al mal uso de sus datos personales. Los sistemas de protección de la privacidad y de los datos protegen a los individuos frente a medidas excesivamente invasoras, utilizadas por las autoridades o por actores privados. Sin embargo, hay algunos aspectos que no están plenamente cubiertos por este tipo de protección. Uno de ellos es el problema del 'efecto horizontal' de los derechos humanos contemporáneos que, en este contexto, se refiere a la amenaza a la privacidad planteada por los actos de los patronos, las empresas u otros ciudadanos, no sólo de los gobiernos. De hecho, los derechos de los ciudadanos están mejor protegidos contra las infracciones de los gobiernos que contra las de otros ciudadanos o las del sector privado. Asimismo, la protección que ofrece la legislación actual de la UE en el caso de quienes comercian con su privacidad a cambio de beneficios perceptibles, también podría reforzarse.

El marco actual de protección de la privacidad no prevé la invasión de la privacidad 'horizontalmente', por agentes distintos del gobierno, por ejemplo los patronos u otras personas

La legislación actual define una categoría de datos, considerados 'categorías especiales de datos', que reciben un mayor nivel de protección, aunque todos los datos (incluso los ordinarios, como nombres y direcciones) están también protegidos. Sin embargo, en los casos en que se utiliza una tecnología determinada de un modo que haga inadecuada la protección de los datos se redactará legislación específica, generalmente de tipo estrictamente limitante, de modo que prevea el posible abuso. Por ejemplo, aunque el tratamiento de las muestras de ADN está plenamente cubierto por la Directiva de Protección de Datos, las graves consecuencias de cualquier acceso no autorizado a la información contenida en las muestras de ADN hacen que se consideren necesarias medidas específicas. Así, los estados miembros han decidido complementar la Directiva general de Protección de Datos con cláusulas de prohibición específicas sobre el uso de esta tecnología y de los datos que produce.

Se dispone de tecnologías que permiten a las personas proteger su privacidad. Sin embargo, pueden entrar en conflicto con la seguridad y, hasta el momento, no parece existir un modelo comercial viable

En paralelo con las medidas legales que están en vigor en Europa, la tecnología tiene un papel complementario que desempeñar en la protección contra el abuso de la privacidad. Las nuevas tecnologías denominadas PET (Privacy Enhancing Technologies, tecnologías que refuerzan la privacidad) se están empleando ya para contener la mencionada erosión de la privacidad. Dichas tecnologías suelen ir de la mano de las tecnologías de seguridad, ya que la protección de los datos delicados de privacidad, en tránsito o almacenados, precisa de mecanismos adecuados de seguridad. Hay una tensión intrínseca entre privacidad y seguridad. Es previsible que las PET se generalicen, especialmente en las áreas de minimización de datos, preferencias de privacidad y sistemas de gestión de la identidad. Sin embargo la demanda de mercado actual de las PET es limitada, debido a los costes de desarrollo y a la falta de un modelo comercial viable.

Sectores tecnológicos que afectan a la privacidad y a la seguridadAunque la tecnología se puede utilizar para invadir la privacidad, también puede contribuir a reforzar la protección de los datos personales y a aumentar la transparencia de los procesos de seguridad. Se han seleccionado los tres sectores siguientes, que implican la aplicación de nuevas tecnologías, para analizar en qué medida cada uno de ellos compromete el equilibrio tradicional entre seguridad y privacidad individual:

Tecnologías relacionadas con la identidad, que ofrecen nuevos modos de definir y expresar la identidad. Incluyen los sistemas de gestión de la identidad (IMS), los sistemas de identidad basados en radiofrecuencia (RFID) y la biometría.Servicios basados en la localización, en los que se utilizan dispositivos de comunicación móviles, habitualmente teléfonos móviles, para proporcionar servicios a los usuarios, basados en la localización en que se encuentren en un momento determinado (cerca de restaurantes o tiendas, por ejemplo).Tecnologías de inteligencia ambiental, incluido el concepto de 'residencia virtual'. El trabajo en estas tecnologías está en la vanguardia de la investigación en ciencia y tecnología de la información, dentro del Sexto Programa Marco de la UE y, si se lleva a cabo con éxito, va a aportar cambios radicales a los modos de vivir y trabajar del futuro.Tecnologías relacionadas con la identidadLas tecnologías relacionadas con la identidad permitirán a los ciudadanos hacer frente a los riesgos a la seguridad y a la privacidad y, por tanto, se convertirán en una parte esencial de la comunicación por Internet para cualquier fin. La digitalización de la identidad puede considerarse como un obstáculo para el compromiso de los ciudadanos con la Sociedad de la Información porque, sin ella, se produce de hecho una exclusión. Irónicamente, esta exclusión proporciona la única protección real de la privacidad para el ciudadano, y esto puede exacerbar su resistencia para adoptar las tecnologías de identidad. Los sistemas de gestión de la identidad multilaterales y multiobjetivo reflejan las necesidades de seguridad y de privacidad, que están estrechamente entrelazadas. Actualmente se discute sobre qué diseños arquitectónicos cubrirán todas las características beneficiosas, y también qué marco legislativo sería el más adecuado para su adopción generalizada. Opcionalmente, tales sistemas podrían hacer uso de tecnologías biométricas, lo que reforzaría la seguridad pero plantearía más problemas de privacidad y también ciertos problemas tecnológicos para su puesta en práctica.

Las tecnologías relacionadas con la identidad permitirán a los ciudadanos hacer frente a los riesgos a la seguridad y a la privacidad y, por tanto, se convertirán en una parte esencial de la comunicación por Internet

Aunque un marco legal adecuado facilitaría la mayor difusión de los sistemas de gestión de la identidad, hay ciertas reservas sobre la fiabilidad de su uso generalizado. Las primeras experiencias han demostrado que cuanto mayor es el grupo de usuarios al que se aplica el sistema, mayor es el número de errores en su funcionamiento. La comodidad es otro factor que inhibe la adopción, ya que el uso fiable de los sistemas de gestión de la identidad exige ciertas condiciones adicionales; cuanto más fuerte sea la seguridad que se exige, más tiempo consumirá el proceso. Por último, a largo plazo, merecerán especial atención otros nuevos sistemas menos intrusivos (e incluso invisibles, como la identificación por radiofrecuencia, los bioimplantes o los 'olfateadores' (sniffers) de ADN), ya que suscitan nuevos problemas de seguridad y privacidad respecto a la identificación, sea o no en línea.

Servicios basados en la localización Las tecnologías de cálculo de la localización, combinadas con conexiones móviles de banda ancha 'siempre activas', permitirán ofrecer servicios basados en la localización (LBS) que sean atractivos para los consumidores y proporcionen ingresos adecuados a los operadores. Tendrán también, sin embargo, un impacto apreciable sobre el equilibrio entre seguridad y privacidad para el ciudadano. Es importante destacar que el hecho de poder conocer dónde se encuentra una persona en un momento determinado ofrece ventajas obvias en cuanto a una mayor seguridad. Se pueden prestar servicios de urgencia con mayor eficacia o se puede localizar a personas vulnerables en tiempo real, para garantizar su seguridad. Sin embargo, quienes más utilizarán estos sistemas serán los servicios comerciales y ello expondrá a los usuarios al riesgo de acceso no autorizado a datos de los que puedan deducirse sus movimientos o hábitos personales. La capacidad de hacer estas deducciones puede verse reforzada por el uso de técnicas de minería o de vigilancia de datos, que combinan datos de distintas fuentes para sacar conclusiones sobre el comportamiento personal, más allá de las que se deducen de los propios datos de localización. La capacidad de deducir el comportamiento de los ciudadanos combinando datos de distintas fuentes es un importante factor de vulnerabilidad para la privacidad, cuyas implicaciones deberán tener en cuenta los políticos y las fuerzas de seguridad. Además, el número de actores que tienen acceso y hacen uso de los datos de localización de los ciudadanos está aumentando, principalmente con vistas a proporcionar nuevos servicios de valor añadido, con lo que se introducen nuevos riesgos para la privacidad.

Las tecnologías de cálculo de la localización, combinadas con conexiones móviles de banda ancha 'siempre activas' permitirán ofrecer servicios basados en la localización que sean atractivos para los consumidores y proporcionen ingresos adecuados a los operadores

Al formular políticas para abordar estos temas, hay que considerar una serie de cuestiones fundamentales, como la propiedad de los datos de localización del usuario y el significado legal del consentimiento en este contexto. ¿Debe permitir la legislación el modelo llamado de 'oferta' de los servicios de valor añadido (es decir, sin que medie una petición explícita), más que un modelo basado en una petición del usuario, general o concreta? Otro conjunto de cuestiones se refiere a la retención de datos y al tipo de datos que se debe permitir utilizar legalmente a las fuerzas de seguridad.

Tecnologías de inteligencia ambiental y residencia virtualEl concepto de inteligencia ambiental proporciona una visión amplia de cómo se desarrollará la Sociedad de la Información. Se marca el énfasis en la mayor facilidad de uso, en un apoyo a los servicios más eficaz, en la capacitación del usuario y en el apoyo a las interacciones humanas. De acuerdo con esta imagen, las personas estarán rodeadas por interfaces intuitivas inteligentes, incorporadas en todo tipo de objetos. El entorno general de inteligencia ambiental (que, en argot, se conoce como 'espacio AmI') será capaz de reconocer y responder a la presencia de diferentes individuos, y trabajará de forma continua, sin obstrucciones y, a menudo, invisible. Esta visión, aunque aún muy lejos de ser realidad, reclama un nuevo paradigma de seguridad y nuevas medidas de privacidad. El nuevo entorno difuminará las fronteras tradicionales entre las esferas pública y privada. La inteligencia ambiental es un ejemplo destacado del compromiso entre salvaguardar los datos personales y obtener los beneficios de la tecnología. De hecho, su éxito depende de la adopción generalizada de estas tecnologías por parte de los ciudadanos y de la aceptación de los compromisos subyacentes.

La inteligencia ambiental consiste en un entorno en el que las personas estarán rodeadas por interfaces intuitivas inteligentes, incorporadas en todo tipo de objetos. La forma en que tal entorno siga y responda a las personas suscitará inevitablemente problemas deprivacidad

El concepto de residencia virtual es un punto de partida importante para identificar las futuras necesidades de privacidad y seguridad en el nuevo entorno. La residencia virtual es el hogar inteligente conectado del futuro y su infraestructura doméstica básica, así como la vida del ciudadano en línea y en movimiento. Al igual que la residencia física del mundo real, la residencia virtual de la persona exigirá una protección legal adecuada. Los elementos de esta protección incluirán la seguridad de la infraestructura doméstica básica; el tipo y contenido de los datos personales que habrá que intercambiar; y la definición legal del 'territorio digital' privado de una persona.

El equilibrio entre seguridad y privacidadIncluso antes del 11 de septiembre, el equilibrio entre seguridad y privacidad estaba siendo alterado por las crecientes posibilidades de la tecnología existente, por la incidencia cada vez mayor del ciber-delito y por la falta de un marco legal y político internacionalmente aceptado. Dentro de las numerosas fluctuaciones del equilibrio a favor de una mayor seguridad y control, bien como resultado de una nueva tecnología o simplemente como resultado de las iniciativas políticas que siguieron al 11 de septiembre, se pueden distinguir dos tipos principales de medidas de seguridad:

Medidas que invaden la privacidad, derivadas directamente de las iniciativas antiterroristas. Estas medidas responden a una necesidad inmediata de un entorno más seguro y deben, por tanto, ser limitadas en tiempo y alcance (adaptadas a la amenaza real, y no a la percibida). Su eficacia, sin embargo, debe evaluarse cuidadosamente.Medidas que facilitarán el desarrollo de la Sociedad de la Información, que deben tratar de conseguir un equilibrio adecuado a largo plazo entre seguridad y privacidad. Para ello pueden necesitarse algunas acciones de reequilibrio a favor de la privacidad, aunque es difícil imaginar que la lucha contra el terrorismo no tenga también efectos a largo plazo.El objetivo aquí no es definir un punto óptimo de equilibrio entre seguridad y privacidad, sino subrayar el hecho de que el equilibrio establecido a lo largo de años de proceso democrático, está cambiando

Como ya se ha indicado, otro factor que ha contribuido a inclinar la balanza a favor de la seguridad y en contra de la protección de la privacidad es el creciente uso de la tecnología, por parte de los agentes del mercado, para recoger y procesar datos personales con objeto de obtener beneficios. Sin embargo, el objetivo aquí no es definir un punto óptimo de equilibrio entre seguridad y privacidad, sino más bien subrayar el hecho de que el equilibrio establecido a lo largo de años de proceso democrático, está cambiando, evaluar el impacto potencial de ese cambio e identificar los factores que podrían contribuir a reequilibrar la balanza. Queda por ver qué papel puede jugar la tecnología en el diseño de medidas de seguridad para impedir el uso abusivo de datos. Por ejemplo, anunciando la localización de cámaras de vigilancia en lugares públicos, los instrumentos de vigilancia funcionan a la vez como elementos de disuasión y como mecanismos de vigilancia.

Otro factor que ha contribuido a inclinar la balanza a favor de la seguridad y en contra de la protección de la privacidad es el creciente uso de la tecnología, por parte de los agentes del mercado, para recoger y procesar datos personales con objeto de obtener beneficios

Una nueva legislación y mejores políticas educativas podrían aportar contribuciones importantes al mecanismo de reequilibrio. En muchos casos, el abuso de la privacidad es resultado de una falta de conocimiento y formación sobre el uso y los posibles efectos de las nuevas tecnologías. Una mayor concienciación y control sobre los posibles efectos secundarios de las nuevas tecnologías podría minimizar estos riesgos. El actual marco legislativo de protección de la privacidad necesitará una revisión continua para tener en cuenta los efectos de las nuevas tecnologías, pero ya hay mecanismos en funcionamiento para hacerla posible. Sobre esta base, se puede sostener que el marco actual es adecuado y a prueba de futuro.

Cuestiones políticas

La evolución de las tecnologías y sus posibilidades es continua y rápida; por tanto, alcanzar un equilibrio adecuado entre seguridad y privacidad significa, inevitablemente, apuntar a un blanco en movimiento. En este artículo hemos examinado algunos ejemplos de nuevas tecnologías y sus aplicaciones, en relación con este equilibrio. Los tres ejemplos presentados se han elegido porque se asocian con riesgos intrínsecos de la seguridad y la privacidad (aunque hay espacio para políticas que influyan sobre la I+D en ciertas direcciones); lo que más influye sobre el equilibrio entre seguridad y privacidad es la aplicación y uso que se hace de la tecnología, una vez disponible. El análisis de los ejemplos aquí descritos permite destacar una serie de cuestiones políticas, que se relacionan a continuación:

Factores humanos, educación y concienciación. Además de la tecnología, los factores humanos son una parte importante de la lucha contra el delito y el terrorismo, y van acompañados por la necesidad de educar y elevar la concienciación de los ciudadanos.Robo de identidad. El robo de identidad en el mundo real y en el mundo virtual constituye ya un problema que va en aumento y es necesario introducir las salvaguardas adecuadas. Los riesgos se ven exacerbados por las prácticas comerciales actuales que animan a los consumidores a comerciar con su identidad a cambio de beneficios, así como por la falta de una legislación armonizada a nivel europeo.'Pruebas digitales'. Es preciso desarrollar, normalizar y difundir nuevos instrumentos para la obtención de pruebas digitales y establecer estos métodos para su uso y aceptación en los procedimientos legales y ante los tribunales de justicia, así como también asegurar un nivel de eficacia aceptable en la persecución del delito, incluyendo la necesaria responsabilidad y transparencia en la ejecución de estos procesos.Bases de datos del sector privado. El uso creciente de bases de datos del sector privado por parte de las fuerzas de seguridad (para la persecución y para la prevención del delito, basándose en la construcción de perfiles) ha puesto de manifiesto la falta de una legislación armonizada en Europa, relativa al mantenimiento de estas bases de datos, su integridad, exactitud, seguridad y protección.Incentivos para el sector privado. No está claro el atractivo comercial para que el sector privado desarrolle y adopte productos que cumplan los requisitos de privacidad y refuercen la privacidad y la seguridad. Entre los motivos se encuentran los costes elevados, la falta de concienciación y demanda por parte de los consumidores y la complejidad de su instalación y uso. Éste es un aspecto del fallo de mercado que podría justificar la intervención legislativa. 'Efectos horizontales'. La actual legislación de la UE sobre privacidad carece de 'efecto horizontal', en el sentido de que los ciudadanos no pueden formular quejas contra otros ciudadanos, sus patronos o una organización comercial (empresa), basándose en el artículo 8 del Convenio Europeo para la Protección de los Derechos Humanos y las Libertades Fundamentales. Comprobaciones y equilibrios. Se necesitan mecanismos para 'vigilar al vigilante', ya sea éste el gobierno, las fuerzas de seguridad u organizaciones privadas, a fin de preservar la privacidad de los ciudadanos.Indicadores de la esfera privada-pública. Existe una falta de estos indicadores en la Sociedad de la Información, y es preciso definir legalmente el territorio digital privado (lo que se ha llamado 'residencia virtual'), a fin de facilitar una mayor aceptación de las tecnologías de la Sociedad de la Información.Legislación específica para determinadas tecnologías. Las amenazas que plantean ciertas nuevas tecnologías pueden dar lugar a una legislación específica, en los casos en que la protección general de la privacidad y/o de los datos se considere insuficiente.ConclusionesLa rápida aparición de la Sociedad de la Información en Europa, y el uso creciente de tecnologías existentes y nuevas exigen la observación y la evaluación continuas del equilibrio entre privacidad y seguridad y de los riesgos asociados, así como una integración más activa de las nuevas tecnologías bajo el paraguas del marco legislativo actual, apoyada por una evaluación de la posible necesidad de acciones legislativas específicas. También se reconoce cada vez más la necesidad de promover mejores prácticas y normas en esta área, así como la evaluación continua de las nuevas tecnologías en cuanto a sus efectos sobre la seguridad y la privacidad. Un modo de llevar a cabo estas funciones podría ser mediante la creación de un observatorio europeo de tecnologías relacionadas con la identidad, utilizadas en distintas redes (Internet, telefonía móvil, espacio de inteligencia ambiental).

Palabras clave

identidad, seguridad, privacidad, tecnologías relacionadas con la identidad, servicios basados en la localización, espacio de inteligencia ambiental, residencia virtual, opciones políticas

Nota1. Un informe preparado para el Parlamento Europeo por el Centro Común de Investigación de la Comisión Europea analiza los efectos sobre la seguridad y la privacidad de tres nuevas tecnologías: gestión de la identidad, servicios basados en la localización y residencia virtual en un entorno de inteligencia ambiental.

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR