#31
"Un buen amigo es igual a una buena medicina. De la misma manera,
un buen grupo de amigos es igual a una farmacia completa.” Charlie Chaplin
1. EFEMÉRIDES. Mes de mayo.
01 de mayo - Día de los Trabajadores
04 de mayo - Día Internacional del Combatiente de Incendios
Forestales
07 de mayo - Día de la Minería
08 de mayo - Día de la Cruz Roja Internacional
11 de mayo - Día del Himno Nacional Argentino
15 de mayo - Día del Docente Universitario
15 de mayo - Día Internacional de la Latinidad
_______________________________________________________________
2. UN JUEGO expréss de LÓGICA. ¿Quién es el
asesino de la señora Buenafortuna?
La señora Buenafortuna ha sido
asesinada el pasado martes, entre las 20:00 y las 22:00 horas. ¿Sabrías llevar
la investigación y descubrir al asesino?
Estos son los sospechosos:
- Juan Vagancio, su sobrino, de 25 años, que ha terminado la carrera y no encuentra trabajo. Hasta el momento vivía del dinero de su tía y es el único heredero.
- El Dr. Matasanos, su médico desde hace 25 años. Mantuvo un idilio con la Sra. Buenafortuna hace algún tiempo.
- El Sr. Listillo, su abogado. También se encargaba de llevar sus negocios.
- La Srta. Angustias de la Pena, la secretaria. Era muy querida por la Sra. Buenafortuna. Es la novia de Juan Vagancio. Desde hace unos meses se llevan muy mal. La Srta. Angustias estaba pasando, además, por una época de depresión, debido a que hacía dos semanas se había muerto su mejor amiga: Dolores Luto.
Estas son las coartadas:
- Juan, dijo a la policía que estaba en una entrevista de trabajo en la empresa de transportes marítimos «Pez Gordo».
- El Dr. Matasanos dijo que estaba en hospital operando a una paciente.
- El Sr. Listillo dijo que había estado cenando con su prima, Dolores Luto, en el restaurante «Cometelotodo».
- A la Srta. Angustias de la Pena le había tocado en un sorteo un viaje de 15 días a Túnez. Mandó desde Túnez un telegrama de pésame al sobrino.
La solución al final del Newsletter.
_______________________________________________________________
3. ACTUALIDAD.
Corrupción. Administración de inmuebles en CABA.
La corrupción del mandatario o
administrador público replicada, reflejada o proyectada en los mandatarios o
administradores privados. El mal ejemplo cunde. A propósito del administrador
de consorcios de propiedad horizontal.
Lamentablemente recibo consultas
frecuentes de propietarios, inquilinos o poseedores con boleto, acerca de
expensas muy altas derivadas de gastos que me manifiestan que no son ciertos,
que tienen un valor de mercado sensiblemente menor, que no se corresponden con
la facturación exhibida, que se duplican inexplicablemente, etc. Ello sin
perjuicio del gasto en personal (sueldo y cargas sociales), que en infinidad de
casos insume mucho más del 50% del gasto mensual del consorcio.
Hay administraciones de consorcios
que son ejemplares y transparentes, pero parecieran pocas frente a las
abundantes y reiteradas quejas de vecinos sobre el particular. Aquí viene mi
primera reflexión: la ejemplaridad se proyecta de arriba hacia abajo. Si bien
es cierto que la ocasión no hace al ladrón, sino lo descubre, los delitos
tienen una razón por imitación y otra por impunidad. Si los que deben dar el
ejemplo delinquen (sea un funcionario o el entorno familiar) y quedan impunes,
pareciera haber una predisposición mayor a cometer ilícitos penales. No quiero
adentrarme en teorías que rechazan la pena, que tanto daño han hecho al olvidar
que existe un código penal vigente y que se debe aplicar.
Concretamente me refiero a las
figuras tipificadas como Cohecho y tráfico de influencias, Malversación de
caudales públicos, Negociaciones incompatibles con el ejercicio de funciones
públicas, Enriquecimiento ilícito de funcionarios y empleados, y otras, las
cuales deben ser investigadas y juzgadas y – en su caso - condenadas. Con
igualdad ante la ley. Como eso no ocurre, conductas semejantes se replican en
el orden privado, en general en lo que la legislación penal considera “Estafas
y otras defraudaciones” en que incurren muchos administradores de consorcios.
Los vecinos saben lo lento y
oneroso que resulta investigar, auditar, denunciar. No quieren embarcarse en
juicios. Prefieren revocarle el mandato al administrador infiel y nombrar a
otro. Si bien esta solución no es fácil, pues requiere un esfuerzo comunitario,
es posible. Está en juego la defensa del patrimonio de los comuneros, afectado
por un mandatario indigno.
Autora: Dra.
Rita Lidia Sessa. Escribió en: Liga del consorcista de la PH (27.01.17)
______________________________________________________________________
4. MISCELANEAS BREVES de SEGURIDAD. Que es
el Skimming?. Cómo proteger su tarjeta.
Ocurre cuando a un cajero se le agrega una
boquilla falsa en la ranura de introducción de la tarjeta y una cámara que
filma el proceso del ingreso del pin (clave personal de números). El
cibercriminal utiliza los datos robados para cometer operaciones fraudulentas.
Algunos consejos:
- Siempre oculte con la palma de una mano cuando teclee los números de su pin (que no se pueda espiar desde la cola de personas aguardando su turno.
- Revise que el cajero no tenga pieza flojas o agregados extraños.
- Evite utilizar cajeros que no se encuentren dentro de bancos.
Se denomina Skimming al robo de información de tarjetas
de crédito utilizado en el momento de la transacción, con la finalidad de reproducir
o clonar la tarjeta de crédito o débito para su posterior uso fraudulento.
Consiste en el copiado de la
banda magnética de una tarjeta (crédito, débito, etc).
Producción: MPC
______________________________________________________________________
5. ACUALIDAD. La historia de Halcón, el perro que
halló los restos de Araceli.
Se trata de un ovejero sable, perteneciente a los bomberos voluntarios
de Punta Alta. Cómo encontró el cadáver de la joven.
Perros al servicio de la comunidad.
Finalmente la peor
de las noticias se confirmó. El cuerpo de Aracelli Fulles, la chica de 22 años que había desaparecido en la madrugada del 2 de abril apareció en una casa de José L Suárez. Así lo confirmó el fiscal, quien reveló que
el cadáver fue hallado bajo escombros en la vivienda de un hombre que
había tenido relaciones con ella y desapareció justo al momento del allanamiento
que culminó con el descubrimiento de los restos.
El
equipo de Bomberos de Punta Alta con los canes
Durante casi un mes de búsqueda, seguimientos, falsas pistas,
indagatorias y allanamientos, las esperanzas de encontrarla con vida descendían
día a día. Sin embargo todo dio un giro repentino gracias a una ayuda
inesperada: Halcón, un perro de la división Canes de los bomberos voluntarios
de Punta Alta.
Según detalló Raúl Rodríguez, jefe de esa fuerza, el perro durante el proceso de búsqueda "marcó la
casa" en la que estaban los restos de Araceli. Reveló que el procedimiento
comenzó el martes y que para llegar hasta el punto en el que apareció el cuerpo
fue necesaria la llamada "huella de olor".
"Hacemos un
seguimiento de las huellas de olor, que las sacamos con elementos de la persona
que se busca", detalló el bombero. "Con eso le transferimos la
información al perro. Es un perro entrenado. Hace dos años que trabajamos con
este can", añadió Rodríguez.
Pero, ¿cómo
funcionó el mecanismo para que Halcón encuentre a la joven? El jefe de los bomberos de Punta Alta comentó que para el
hallazgo fue necesario, además del entrenamiento del animal, los datos
brindados por los vecinos y las personas de la zona. "Se llegó a la
conclusión de que la vieron a Araceli en la plaza con distintas personas. En
base a eso hacemos un rastrillaje y es ahí cuando el perro enganchó una
huella de olor. Ahí nos llevó por la vereda a la casa y se plantó",
relató.
"Cuando
engancha una pista es como que va por un riel y en todo momento estamos con
policía siempre. En el momento que el animal se sienta el policía hace contacto
con una vecina que nos da autorización para entrar. La señora que estaba en la
casa de al lado nos dice que ya habían estado los policías. El perro se va
directamente al fondo, a una construcción", señaló Raúl para referirse al
sitio en el que finalmente estaba el cuerpo de Araceli. Una vez que se
certifica la pista, se transmite la información al policía y el perro se
retira. El resto queda en manos de la justicia.
Lo cierto es que
más allá del comprobado valor que tienen los perros en este tipo de operativos,
en la Argentina aún no se les da la importancia que realmente tienen. Según
dijo Rodríguez no se utiliza a los canes como la útil herramienta que son. Como
si descreyeran de su capacidad, algo que no condice con la realidad ya que en
miles de casos de hallazgo de personas o procedimiento contra el narcotráfico,
la intervención de los perros es crucial.
"En realidad
no se le está dando la importancia al perro como herramienta. Hay mucha gente
que trabaja con canes. Se le da mucha importancia en otros países. El perro
es una herramienta más", aseguró el bombero, quien contó que Halcón fue
vital para encontrar el cuerpo de Micaela Braga, joven asesinada en Bahía
Blanca el año pasado. Incluso, su labor sirvió para hallar más elementos que
sirvieron para condenar al acusado.
Recopliación:
MPC
______________________________________________________________________
6. ¡¡¡¡EMERGENCIAS!!!!
Plan de
contingencia familiar.
Las organizaciones
(grandes, medianas o pequeñas), ante una emergencia o crisis determinada las solucionan
mediante un comité de crisis, donde se aplica un plan de contingencia para
resolver y regresar cuanto antes a la normalidad (por ejemplo, reiniciar o
poner nuevamente en marcha el negocio de una empresa o la gobernabilidad para un
estado). Lo que en inglés se conoce como Business
Continuty Managment System.
Dicha esta
introducción, explicaremos brevemente su posible aplicación y su adaptación al
grupo familiar.
La familia o grupo de familias que se coordinan entre ellas para
resolver una determinada crisis, necesitarán de un plan lo más sencillo
posible, que sea comprendido por todos y particularmente, que sea realista, creible y cumplible.
A modo de ejemplo, cataloguemos
que tipo de emergencia familiar pondríamos en grado de importancia o de prioridad:
- Intento o secuestro de un familiar
- Extravío de un familiar (ausencia más tiempo de lo lógico)
- Incendio parcial o total de la propiedad
- Explosión de caldera o similar (un termo tanque o un tablero eléctrico por ejemplo)
- Asalto a mano armada (introducción forzosa al hogar, en la vía pública, del automóvil, a pié)
- Accidente menor (fuera o dentro del hogar, por ejemplo: caída en altura, choque, herida cortante, infarto)
- Inclemencias meteorológicas, (inundación subsuelo – corte energía – falta de agua – situación meteorológica adversa como vientos huracanados, tormentas, etc.)
Cómo
hacer un plan
Es
posible que su familia no se encuentre preparada para una situación extrema.
Por eso será importante armar un plan y comentarlo con los integrantes del
grupo familiar en forma sencilla, sin dramatismos y como si se tratara de un
juego. Confeccionar una simple minuta por escrito, donde figuren todos los
números telefónicos, desde la policía hasta de los familiares o amigos a quien
recurrir. Tal documento, debe estar en un lugar a mano y en conocimiento del
grupo familiar
Aspectos a
considerar:
- Comunicaciones. Por aquí comienza todo, pues será la forma moderna de enterarse de un conflicto que no conocemos su desarrollo. Por eso, la importancia que cada miembro tenga un celular para establecerlas.
- En relación al ultimo punto, si se declara una catástrofe pueden verse interferidas las llamadas, por ejemplo ante terremoto, inundaciones de magnitud, aludes, grandes nevadas, cenizas volcánicas, etc.
- Lugar de reunión. Tanto para el inicio y desarrollo de la contingencia, disponer de un lugar alternativo que todo el grupo familiar conozca y pueda acceder, por ejemplo la propiedad de un familiar o amigo cercano.
- Un plan de llamadas (o cadena de llamadas, con los teléfonos de emergencias y conocidos para estos casos).
- Lugar de reunión de alternativa (es un segundo refugio con el que se podrá contar al fallar el selccionado).
- Atención de primeros auxilios o evacuación sanitaria (asistencia de ambulancia, paramédico, obra social).
También se debe
consultar cuáles son los planes de emergencia de los lugares donde su familia
dedica parte de su tiempo, como el trabajo, centros de cuidado diurno e
instituciones educativas, organizaciones religiosas, eventos deportivos y el
transporte entre el trabajo y el hogar u otros. NOTA: existen inumerables variantes y alternativas. Su
consulta no molesta.
En un próximo NL, publicaremos un plan de contingencia a nivel
familiar ante un secuestro, robo familiar, incendio o una explosión.
Producción: MPC
______________________________________________________________________
7. SEGURIDAD INFORMÁTICA. Autoprotección
Digital contra la Vigilancia. Creando una Máquina Más Segura. Nueva Entrega.
Mantener un ambiente seguro puede ser una tarea laboriosa. En el
mejor de los casos, tiene que cambiar contraseña, hábitos, y quizás el software
que usa en su computadora principal o sus equipos. En el peor de los casos,
debe pensar constantemente si está dejando salir información confidencial o
está usando prácticas inseguras. Inclusive cuando conoce cuáles son los
problemas, algunas soluciones están fuera de su alcance. Otras personas podrían
exigirle que continúe con esas prácticas digitales inseguras, incluso luego que
les haya explicado los peligros que ellas conllevan.
De hecho, sus colegas en el
trabajo seguirán insistiendo que abra los archivos adjuntos a sus emails, a
sabiendas que sus atacantes pueden
hacerse pasar por otra persona y pueden enviarle un malware (ver que significa
en el glosario al pié).
Una estrategia a considerar
es guardar la información y las comunicaciones de valor dentro de una
computadora más segura. Use el equipo solo de manera ocasional y cuando lo
haga, conscientemente, tome más precauciones sobre sus acciones. Si necesitara
abrir un archivo adjunto o si usa un programa inseguro, hágalo en otra computadora o equipo.
Si está construyendo un equipo seguro, ¿cuáles son los pasos adicionales que va a tomar para hacerlo más seguro?
Si está construyendo un equipo seguro, ¿cuáles son los pasos adicionales que va a tomar para hacerlo más seguro?
Puede, casi siempre y con
certeza, mantener el equipo en un lugar seguro: por ejemplo, en un gabinete con
una cerradura, donde podría darse cuenta si lo han tratado de abrir. Puede instalar un sistema
operativo privado y seguro como Tails. Quizás no pueda (o no quisiera) usar un
sistema operativo libre y de código abierto en sus tareas cotidianas, pero si
lo que justamente necesita es guardar, editar y escribir emails confidenciales
o mensajes instantáneos desde un equipo seguro, Tails podría funcionar bien y
es el estándar para operaciones de alta seguridad.
Una computadora segura extra
no constituye una opción tan cara como pudiera pensar. Una computadora, que es
raramente usada y solamente corre unos cuantos programas, no necesita ser
particularmente rápida o nueva. Puede comprar una netbook usada por una
fracción del precio de una laptop moderna o un teléfono. Las computadoras
viejas tienen una ventaja sobre las nuevas porque es más probable que un
programa seguro como Tails pueda trabajar en ellas mejor que en los modelos más
modernos.
Puede usar el equipo seguro
para mantener la copia primaria de su información confidencial. Un equipo
seguro puede ser muy valioso porque interpone una muralla para proteger su
información. Pero asimismo, debería considerar los riesgos que esto podría
crear. Si concentra la mayoría de su información más valiosa en esta sola
computadora, se convertirá en un blanco muy obvio. Procure tener su equipo bien
escondido, no comente su ubicación, y no sea negligente en no cifrarlo con
contraseñas fuertes, asi en el caso que sea robada, la información seria
ilegible sin la contraseña.
Otro riesgo, es el riesgo de
que al destruir este equipo, se destruiría la única copia de la información. Si
es posible que su adversario se beneficie con la perdida de su información, no
la mantenga en un solo lugar, no importa cuan segura esté. Cifre una copia y
guárdala en otro compartimento.
El mas alto nivel de
protección para los ataques del Internet o la vigilancia en línea es, sin sorprendernos,
estar desconectado de internet. Podría asegurarse que su computadora segura
nunca se conecte a una red local o WiFi, y solo copiar archivos dentro del
equipo utilizando medios físicos, como DVDs o dispositivos USBs. En término de
seguridad de la red, esto es conocido como tener un "vacío de aire"
("air gap", ver glosario), entre la computadora y el resto del mundo.
No hay muchas personas que llegan a este extremo, pero esto podría ser una
opción si quiere tener información a la que raramente accede pero que no desea
perder o que sea sometida a espionaje.
Ejemplos, podrían ser una
llave cifrada que solamente use para mensajes importantes (como "Mi otra
llave cifrada está comprometida"), una lista de contraseñas o
instrucciones para que otras personas las encuentren si no está disponible, o
una copia de repuesto de una información de un tercero que le ha sido confiada.
En la mayoría de estos casos, podría considerar tener otro equipo de
almacenamiento escondido, en lugar de una computadora. Una llave USB cifrada
que pueda mantener escondida es probablemente tan útil como lo es una
computadora sin conexión a Internet.
Si usa equipos seguros para
conectarse a Internet, no debería usarlos con sus cuentas usuales. Cree una
cuenta de email separada que pueda usar para comunicarse desde este equipo, y
use Tor para mantener su dirección IP escondida de estos servicios. Si
alguien ha escogido específicamente atacar su identidad mediante un malware o
solamente está interceptando sus comunicaciones, separe sus cuentas y Tor podrá
ayudarle a romper el enlace entre su identidad y este equipo en particular.
Una variante en la idea de
tener un equipo seguro, es contar con un equipo
inseguro: un equipo que solo use cuando va a lugares peligrosos, o cuando
necesite realizar una operación riesgosa. Muchos periodistas y activistas, de
hecho, llevan consigo una netbook con mínima información cuando viajan. Y esas
computadoras no tienen en ellas ningún documento, contactos usuales, o
información de email, por lo tanto la pérdida es menor si las confiscan o
escanean. Puede aplicar la misma estrategia a teléfonos móviles. Si usualmente
usa un teléfono inteligente, considere comprar uno barato que pueda tirar (un
teléfono desechable cuando viaja, también llamado "Burner Phone",
o para comunicaciones específicas.
GLOSARIO
Malware. Es
la abreviatura del “Malicious software”, término que engloba a todo tipo de de
programa o código informático malicioso cuya función es dañar un sistema o
causar un mal funcionamiento.
Vacío de aire. Una computadora o red que
está físicamente aislada de todas las otras redes, incluyendo el Internet, se
dice que tiene un (air-gap/espacio-vacío).
Teléfono quemado. Un teléfono que no esté conectado a usted en forma permanente, es solamente usado para un pequeño grupo de llamadas o actividades, y puede ser tirado siempre y cuando se sospeche que ha sido rastreado o comprometido. Burner phones/Teléfonos quemados son muchas veces móviles pre-pagados, comprados con efectivo.
Teléfono quemado. Un teléfono que no esté conectado a usted en forma permanente, es solamente usado para un pequeño grupo de llamadas o actividades, y puede ser tirado siempre y cuando se sospeche que ha sido rastreado o comprometido. Burner phones/Teléfonos quemados son muchas veces móviles pre-pagados, comprados con efectivo.
Autor: Ing.
Guillermo López Buttera - Cnl
(R) Ingeniero Militar
______________________________________________________________________
8. TEMAS
JURÍDICOS. ¿Qué es el
peculado? Regalos u obsequios de estado.
En derecho penal se denomina peculado a la malversación de caudales públicos, un delito que
consiste en la apropiación indebida del dinero perteneciente al Estado por
parte de las personas que se encargan de su control y custodia. Está tipificado
en el capítulo VII del Código Penal de la Nación y prevé una pena de hasta 10
años de prisión e inhabilitación absoluta para el funcionario involucrado.
Se abre una discusión sobre la naturaleza de los regalos que
reciben los funcionarios que pasan por la gestión pública: ¿son personales o
son para el Estado? La Ley de Ética Pública prevé en su artículo 18 que los
obsequios de cortesía o "de costumbre diplomática" deben ser
registrados e incorporados al patrimonio estatal.
Fuente: Infobae (13.04.17)
______________________________________________________________________
9. COLUMNA
de la SALUD. Invasión de
mosquitos en pleno otoño. Un fenómeno que sorprendió a los porteños.
Invasión
de mosquitos: si el clima no cambia, puede seguir 3 o 4 semanas más.
Lo advirtió un especialista del Conicet, aunque
aclaró que el ámbito urbano no favorece la reproducción de la especie. Los mosquitos "charqueros", que
desde hace varios días invadieron las casas y los espacios públicos de la
ciudad de Buenos Aires, "están en el lugar
equivocado", advirtió hoy el especialista del Conicet
Nicolás Schweigmann, quien precisó que se trata de una especie de insecto que
"no puede reproducirse en ámbitos peridomiciliarios".
"No
hay posibilidad para este mosquito de reproducirse en las casas, están en el
lugar equivocado", aseguró el biólogo a la agencia Télam. Estos insectos "están
condenados a morir", ya que no pueden reproducirse en
ámbitos urbanos.
"Lo
importante es que los
charcos no duren más de una semana, porque son el lugar donde
ponen los huevos", y se resalta la importancia "que se mantenga el pasto corto en los
parques y plazas, ya que se esconden en la vegetación y eso aumenta su nivel de
supervivencia".
Con
respecto a la duración de la invasión de los mosquitos, "dependerá del clima: si
el tiempo se mantiene como hasta ahora pueden vivir tres o cuatro semanas".
"Las fuertes y constantes lluvias que en muchos casos provocaron
inundaciones generaron la humedad necesaria para
que sobrevivan los huevos, que las hembras de esta especie
dejan en las orillas de las zanjas o en el borde de los charcos".
En un
departamento el insecto puede vivir hasta una semana, mientras que en jardines
o patios dos semanas y en lugares del Conurbano o del interior de la provincia
de Buenos Aires --donde predominan los campos-- pueden
vivir hasta un mes.
"Son
normales las explosiones de poblaciones en los mosquitos", que en la
Argentina "hay más
de 200 especies, de las que unas 30 habitan la ciudad de Buenos Aires".
Así, los mosquitos que abundan en la Ciudad son de la especie "albifasciatus, muy
agresiva, sin hábitos domésticos y que por lo general es diurna y está en
parques y plazas", detalló. El mosquito invasor "no tiene parecidos
con el aedes aegypti, ya que no trasmite dengue, zika, fiebre
chikungunya ni fiebre amarilla". Este es un
dato de suma importancia.
"Esta
especie tiene una dispersión mucho más alta que el aedes aegypti", que
"sólo se reproduce en charcos y no en en pequeñas cantidades de agua
estancada, como el aedes". Si bien todos los mosquitos pueden transmitir
enfermedades porque inyectan su saliva, esta especie sólo puede transmitir un
virus relacionado con los caballos, pero según se advierte, "el ganado
equino está vacunado en el país bajo la supervisión y el control del Servicio
Nacional de Sanidad y Calidad Agroalimentaria (Senasa), por lo que no habría
peligro de transmisión".
"Es un mito que los mosquitos no puedan
vivir en las bajas temperaturas, el albifasciatus o mosquito
charquero, vive en lugares como Tierra del Fuego o hasta en el Perito
Moreno". Asimismo, los mosquitos no viven sólo en temporadas estivales, ya
que cuando las temperaturas son bajas o la humedad no es óptima para nacer, los
huevos depositados por las hembras sobreviven más de siete meses en estado
latente, señaló.
Estos
insectos pueden picar a través de la ropa, por lo que es necesario usar
repelente sobre las prendas. Suelen atacar en las primeras horas de la mañana y
las últimas de la tarde, aunque lo hacen más frecuentemente de día.
Fuente: Clarín y agencia Télam.
______________________________________________________________________
10. SOLUCIÓN al
enigma. ¿Quién es el
asesino de la señora Buenafortuna?
El asesino es: el Sr. Listillo. Su coartada es la única que no es válida, porque dijo
que había estado cenando con su prima, Dolores Luto. Sin embargo, Dolores Luto
había muerto hacía dos semanas.
_______________________________________________________________
11. DATOS y
TELÉFONOS de INTERÉS PÚBLICOS. Para agendar.
Hospital del Quemado: Av.
Pedro Goyena 369, entre Beauchef y Viel (CABA) - Teléfono: 011-4923-4082 (rotativas).
Instituto de Zoonosis Luís Pasteur (conocido como “el antirrábico”): Av Díaz Vélez 4821, entre
Campichuelo y Carlos Finlay (parque Centenario, CABA) - Teléfono: 011-4958-9900 (rotativas). La “zoonosis” son todas
aquellas enfermedades comunes y transmisibles entre los animales y el ser
humano.
¡¡¡Hasta
nuestro próximo NEWSLETTER N°32!!!
Boletín
Preventivo de Seguridad # 031 /2017 –
Año II – 01/05/2016
No hay comentarios.:
Publicar un comentario