Skip to Content

Predicciones Forrester 2019

Predicciones Forrester 2019

Un estudio hecho por Forrester Research afirma que la transformación digital se dirige hacia lo pragmático. Existen retos importantes que se deben atacar el próximo año. La preparación organizacional, la deuda técnica, los datos generales y las bases fundamentales de las viejas marcas son puntos claves que afrontar según las predicciones Forrester para el 2019.

CX seguirá en el ojo del huracán

El CX (costumer experience) seguirá mostrando un vacío peligroso en el triángulo de las emociones, engagement – compromiso -, y fidelidad del consumidor.

Forrester Research remarca que el 20% de las firmas persistirán en el posicionamiento de estrategia de marca frente a las iniciativas del CX y la reducción de costes.

Todo este tiempo, el Consumer eXperience se ha mantenido en un modo de hacer que no ha sido reconocido, ni ha impresionado a los consumidores. Y para hacer crecer los ingresos, ha necesitado disrumpir en la parte organizacional.

Las Predicciones de Forrester dicen que algunas firmas romperán en el camino por tratar de apostar por los costes fijos. Otras romperán literalmente porque estarán aterrados. Y otras volverán a los métodos antiguos, como los descuentos, para atraer al consumidor.

Desaceleración en el paradigma digital

El estudio Forrester afirma que 25% de las firmas desacelerarán en los esfuerzos digitales y por lo tanto perderán activos en el mercado.

En 2018 se ha pensado en la transformación digital y se ha apostado fuerte, pero el mundo continúa girando y necesita direccionar y atender las demandas de los consumidores.

El 2019 se encarará de manera que la amplia transformación digital en la que estamos, vaya hacia lo pragmático con el objetivo de hacer mejoras y cambios necesarios en las operaciones.

El propósito gana significado

Forrester pronostica que el 20% de las marcas revitalizarán el propósito de marca.

En un futuro próximo, el propósito ganará significado priorizando en diferentes motivos pragmáticos que respondan diferentes cuestiones críticas que nos conduzcan al crecimiento.

  • Como marca que intenta conectar los estilos de vida y los hábitos de los consumidores, ¿cuál es el propósito real que ofrecen en estos momentos?
  • ¿Cómo las marcas toman decisiones importantes sobre las competencias básicas, como por ejemplo, elegir partner?
  • ¿Cómo las marcas atraen al público, en este caso millennial?
  • ¿Cómo eligen en que lado está el consumidor?,y, ¿Qué es lo auténtico?

Los Directores de Marketing pujan por la Marca

Forrester Research estudia que el 50% de los CMO’s (Chief Marketing Officer’s) – Término anglosajón de Director de Marketing – pondrán la marca en el top de las prioridades.

En 2019, los CMO’s tendrán más en cuenta los presupuestos y tratarán de volver a darle vida a la marca. Muchos de ellos irán más allá intentando establecer una conexión entre el objetivo de la marca, la marca en sí, y la experiencia que supone estar presente en la marca. Es decir, buscar volver a las bases que la fundaron y dar a los clientes la visión que ellos desean de la marca.

Los CIO’s cogen las riendas

Los datos de Forrester dicen que el 25% de los CIO’s(Chief Information Officer) – Director de sistemas de información – expandirán sus competencias. El resto delegarán a operadores de confianza.

Las compañías intentan entender que significa ser una organización digital por primera vez.

En 2019, los CIO’s serán los que lideren los esfuerzos vitales de la marca. Crearán los equipos que lideren los procesos, empoderarán los operadores de confianza para manejar las tareas del día a día. Pero, lo más importante que harán los CIO’s será construir un modelo o estrategia que acerque la innovación tecnológica hacia el valor del cliente.

La Inteligencia Artificial pone los cimientos

El RPA (Robotic Process Automation) y la Inteligencia Artificial unirán fuerzas para crear trabajadores digitales para más del 40% de las empresas del futuro.

La inteligencia artificial ha ido transformándose desde su aparición, todo y que en el 2018 ha retenido 3 elementos negativos para su desarrollo: ha mantenido una insuficiente información estructural, ha sido muy horizontal, y ha sido demasiado confusa. Estos obstáculos describen cómo será la IA en el próximo año.

Las firmas apostarán en RPA y serán capaces de ampliar el alcance del proceso, el producto o la experiencia, y comprender mejor el impacto de la IA. Las innovaciones tecnológicas de RPA e IA se combinarán para crear valor de negocio, mientras que sirve como una cama de pruebas para las implementaciones más amplias de la Ineligencia Artificial.

En resumen, en el año próximo, las firmas seguirán invirtiendo en IA y seguirán estudiándola a fondo, en vez de acelerar el proceso de conocer lo extraordinario que se prometía de la Inteligencia Artificial.

El mundo deja de creer

Por lo menos una firma de las grandes perderá valor de más de 25% por los ciberataques. Potencias como Rusia, China, North Corea, Irán y otras combinadas tratarán de escalar en la ciberseguridad.

2019 será un año de importantes ciberataques a compañías e individuos. Será el año que Forrester prevé que los gobiernos y compañías acabarán con la confianza de los ciudadanos. El gobierno americano usará el goteo a empresas siguiendo el camino parejo al marco de la ciberseguridad. La ciberseguridad continuará llenando titulares en 2019 como la ‘Confianza Cero’ comanda el presupuesto y la acción.

Los consumidores se escandalizan

El 75% de los Directores de Marketing B2C (Business to Costumer)  serán tentados para saltar hacia un fracaso social, pero un 50% de esos esfuerzos serán fallidos.

Hay tanta división social, frustración y enfado, que los consumidores quieren ver que las marcas saltan hacia el fracaso. El 2018 ha sido un año donde muchas marcas han perdido buena imagen social. En 2019, se prevé que más marcas serán tentadas a seguir la tendencia del market-baiting, todo y que, no todas las firmas tienen el poder analítico o instinto de conseguir el timing o tono adecuado. 

Robots para la gestión de talento

Cada vez más, los cazatalentos usarán la automatización a través de robots para la contratación de talentos, y así evitar las esperas de los expertos a que contraten. Forrester afirma que el 25% de los líderes usarán la automatización para dirigir el talento hacia su máximo rendimiento.

Se generará el uso de la automatización para liberar el tiempo, espacio libre y fondos para desarrollar la experiencia necesaria. Forrester predice que el 7% de trabajos que pueden ser automatizados, se perderán a la automatización. En el 2019, los cazatalentos empezarán a ejecutar dos estrategias, las cuales están interrelacionadas, y son poner el foco en el RQ (Robotics Quotient), y un excelente nivel de contratación y desarrollo de estrategia.

Las inversiones del Capital Riesgo se recalibran

La inversión de Venture Capital – concepto anglosajón del Capital Riesgo – para el MarTech, o Marketing Technology, y el AdTech, o Advertising Technology, caerá un 75%, según las predicciones Forrester.

MarTech son plataformas que usan los departamentos de Marketing para medir datos de gestión de usuarios, oportunidades, además de medición de resultados y atribución de canales. AdTech son plataformas publicitarias enfocadas a la compra/venta de espacios publicitarios, gestión y desarrollo de creativos, entre otras.

Las inversiones de Capital Riesgo en el MarTech y AdTech llegaron a picos muy elevados en el 2016, pero ha ido en declive a partir de entonces.  Los inversores están en búsqueda de que será los siguiente.

En 2019, cuatro industrias estarán en el top de las listas de la inversión de Capital Riesgo: Manufacturación, Distribución, Servicios de Finanzas y Transportes.

Blockchain destapa la publicidad digital

De acuerdo con Forrester, hacia finales de año 2019, más del 50% de los 100 publicitarios más reconocidos usarán Blockchain para la cadena de subministro de transparencia.

La publicidad está en crisis. Se gasta mucho dinero en publicidad digital y prácticamente no se ve. Forrester estima que el dinero gastado en estas impresiones, que son innecesarias, crecerá hasta los 10.9 billones hasta el 2021. 

Forrester asegura que, en 2019, el Blockchain ayudará a alejar los problemas de opacidad que existen en la publicidad digital. Grandes marcas están inmersas en programas pilotos de Blockchain. Pero para finales del 2019, se prevé que se tendrá un mejor conocimiento de donde se gastan el dinero, como abusan de las mentiras y cómo se desprenden del dinero las empresas digitales. Y esto gracias al Blockchain.

El Internet de las Cosas en el mundo empresarial

El 85% de firmas implementará soluciones IoT (Internet of Things).

Según Forrester, el sueño de tener una casa inteligente continúa siendo eso, un sueño. Los clientes mismos tendrían que comprar, conectar, y usar estos productos para crear esta experiencia mágica, pero aún no pasará.

Mientras el B2C de IoT siguen intentando encontrar su puesto en el sector tech, las aplicaciones tecnológicas de B2B se dispararán en 2019. El próximo año, el B2B del Internet de las cosas se centrará en seguir conduciendo la rentabilidad, en conectar con las empresas, y en algunos casos, proveer experiencias personalizadas a los clientes.

Seguridad de la información | Protegiendo el activo más valioso de la compañía

En un mundo hiperconectado, las empresas deben tener en cuenta la importancia de aplicar medidas óptimas de seguridad de la información, para evitar riesgos y salvaguardarse ante posibles ataques ciberneticos y/o pérdidas de datos.

Como avanzábamos en publicaciones anteriores sobre ciberseguridad, las empresas cada vez son más vulnerables frente a ataques y hackeos que menoscaban uno de los activos más importantes de las compañías: sus datos. La seguridad de la información se convierte en un elemento indispensable para protegerse.

Hablamos de seguridad de la información entendida como la capacidad de las redes o de los sistemas de información para resistir, con un determinado nivel de confianza, los incidentes de seguridad, ya respondan a acciones ilícitas o malintencionadas como a vulnerabilidades o fallos de los sistemas informáticos en que se tratan. La seguridad de la información es el establecimiento de un entorno seguro de datos, de forma que se garanticen la disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los servicios que dichas redes y sistemas ofrecen o hacen accesibles.

Pilares de la Seguridad de la Información

  • securityIntegridad: Capacidad para garantizar la fiabilidad de la información y el mantenimiento de sus características, evitando modificaciones no autorizadas y/o no aprobadas por los responsables de los datos. Es fácil vulnerar la integridad cuando la información se elimina o parte de ella se modifica.
  • Autenticidad: La autenticidad de los datos es imprescindible para su aceptación, y las dudas al respecto pueden provocar desviaciones en la planificación operativa de las Organizaciones y desconfianza en las mismas.
  • Disponibilidad: La disponibilidad es la capacidad de los sistemas de información que permite el acceso a la información del negocio en el momento necesario y a los usuarios autorizados de una organización. Esta característica podría chocar con la confidencialidad, ya que con el objetivo de salvaguardar la información, muchas veces se opta por sistemas complejos de encriptación, conviertiendo la información en algo poco accesible.
  • Confidencialidad: La confidencialidad sigue la premisa de no divulgar información a aquellas personas no autorizadas. Su incumplimiento puede suponer el incumplimiento de leyes y contratos.
  • Trazabilidad: Esencial para analizar incidentes, perseguir atacantes y aprender de la experiencia. Se materializa en la integridad de los registros de actividad, determinando siempre quién hizo qué, y en qué momento.

Niveles de aplicación de Seguridad de la Información:

La seguridad de la información se aplica en cinco niveles principales de una empresa, y todas las organizaciones deberán tenerlas en cuenta, con el fin de conseguir un blindaje completo:

  • 3d folder document blue data key securitySeguridad en las redes: Consiste en el transporte seguro de la información a través de infraestructuras de comunicaciones. Posibles medidas de seguridad son: cortafuegos, redes virtuales, detección de intrusiones, seguridad wifi y dispositivos móviles, control de tráfico de red.
  • Gestión de acceso e identidad: Hablamos de gestión de los perfiles de usuario y protección de los mecanismos responsables de establecer permisos y vigilar accesos a los sistemas, así como de aplicaciones locales o remotas.
  • Seguridad en los sistemas: Asesoría específica para usuarios técnicos y administradores de sistemas sobre la aplicación de medidas de protección de forma centralizada, preventiva y reactiva.
  • Seguridad de aplicaciones y datos: Seguridad aplicada tanto a los sistemas de almacenamiento locales como a los sistemas remotos, con soluciones como el cifrado de la información, el establecimiento de políticas de seguridad o las copias de seguridad.
  • Protección en el puesto de trabajo: Protección al usuario y su equipo contra posibles incidentes de seguridad, incluyendo entorno local, hardware y software, controlando actualizaciones y advirtiendo de posibles amenazas.

De manera transversal, estos cinco niveles de actuación se encuentran conectados a través de cuatro ámbitos fundamentales que intervienen en la producción y uso de la información y que tipifican de forma especifica los riesgos de seguridad:

  • Personas: Las personas son aquellos agentes que trabajan con los datos. Es necesario aplicar una serie de medidas de seguridad organizativas que permitan salvaguardar tanto su integridad como la de la información a la que tienen acceso: permisos y obligaciones dependiendo de la jerarquía de la empresa, identificación y prevención ante ataques de ingeniería social, cumplimiento de la legislación y formación sobre medidas de seguridad.
  • Información: Encontramos posibles vulnerabilidades dependiendo del tipo de manipulación de la información que se lleve a cabo en cada momento. Blindaje en los intercambios de información confidencial, protección frente a pérdidas de información, realización de copias de seguridad y posterior recuperación así como evitar la difusión no permitida de la información y aplicar las medidas de protección son algunas de las medidas a aplicar.
  • Negocio: Entender la importancia de realizar cambios organizativos necesarios para la adecuación de las políticas de seguridad a las normativas y requisitos legales, es fundamental. En base a buenas prácticas, se mejoran procesos productivos y se ahorran costes y tiempos de no disponibilidad.
  • Infraestructura: Selección, implementación y operación de las soluciones de seguridad apropiadas para cada organización. Detección de posibles errores de seguridad de la infraestructura, y provisión de recursos para la gestión incidental.

Imagen1La seguridad de la información no solo ayuda a una mejora en la gestión empresarial, sino que permite obtener credibilidad, a través de la aplicación de políticas de control de seguridad establecidas en la norma ISO / IEC 27.000. Los diferentes desarrollos y evoluciones de esta serie de normas conforman la base de operación de un Sistema de Gestión de la Seguridad de la Información (SGSI). Seguir el SGSI aporta una reducción del riesgo de pérdidas de información, estableciendo una metodología y obligando a las compañías a que realicen auditorías externas de manera periódica para identificar las incidencias que pudiera haber en el Sistema, fomentando de este modo la mejora continua en la organización.

Servicios de Auditoria Técnica de Seguridad Tecnológica

Los servicios de auditoria Técnica de Seguridad Tecnológica tienen por objetivo la auditoria de sistemas, aplicaciones y datos. La constante evolución de las metodologías y auditorias permite la revisión de la calidad de cualquier tecnología existente en el mercado y de cualquier infraestructura sensible a las deficiencias de seguridad y vulnerabilidad. Este tipo de servicio realiza:

  • Análisis de logs y puertos: Análisis de los registros de sistema y aplicaciones para determinar el comportamiento de éstos, así como de los usuarios que los han usado.
  • Pentesting y Hacking ético: Identificación las vulnerabilidades de sistemas y aplicaciones, recomendando las mejores soluciones para las carencias detectadas.
  • Auditoria de Redes: Auditorias completas de las infraestructuras de comunicaciones para detectar, evaluar y resolver cualquier vulnerabilidad de seguridad.
  • Auditoria de sistemas y archivos: Permite registrar y analizar las interacciones entre los usuarios y aplicaciones con los sistemas y los archivos de las organizaciones.
  • Auditoria de Passwords: Establecimiento de políticas de seguridad de cualquier organización y detección de contraseñas débiles o que no cumplen estas políticas.

Ninguna medida es suficiente cuando se trata de proteger los datos de las empresas. Contar con una buena planificación de la seguridad de la información se convierte, por tanto, en un elemento diferenciador para todas aquellas empresas que aspiran a seguir creciendo y mejorar sus resultados año tras año.

Nuevo Reglamento General de Protección de datos: el blindaje del usuario

El Nuevo Reglamento General de Protección de Datos entra en vigor el 25 de mayo de este 2018 en Europa. El RGPD (o GDPR por sus siglas en inglés: General Data Protection Regulation) pretende conseguir un mayor blindaje de los usuarios, que deberán manifestar su consentimiento expreso e inequívoco para que las empresas puedan usar sus datos.

Esta nueva normativa afecta a todas las empresas que trabajen con los datos de los ciudadanos europeos, aunque estén localizadas fuera del territorio europeo. El objetivo de este reglamento es informar a los usuarios desde el minuto cero a cerca de qué datos se utilizan, cómo y con qué finalidad.

Se trata de la primera norma que unifica los derechos y las obligaciones en materia de protección de datos en todos los países de la Unión Europea. GDPR asegura más derechos y protección a los usuarios sobre sus datos, ya que con este reglamento se iniciarán nuevas herramientas para controlar los datos, se recogerán nuevos derechos y por lo tanto nuevas obligaciones por parte de las empresas.

¿Qué datos son susceptibles a este reglamento?

RGPD abarca cualquier información relacionada con una persona física, pasando por su nombre completo, foto, dirección de correo electrónico, cuenta corriente, publicaciones en sitios web y en redes sociales, información de carácter médico o direcciones IP.

¿Cuándo podrán las empresas utilizar dichos datos?

student-849825_640Para que las empresas puedan utilizar los datos de los usuarios, éstos deberán dar su consentimiento expreso. Es decir, hasta ahora las empresas habían utilizado técnicas poco transparentes para conseguir el permiso de los usuarios: casillas premarcadas, condiciones legales con términos ilegibles o poco claros…

Con la entrada en vigor de RGPD, el usuario deberá expresar su consentimiento inequívoco. De este modo, las empresas están obligadas a separar los términos de uso que se aceptan al darse de alta en una web o producto, del apartado de tratamiento de datos. Además, las casillas premarcadas referentes al envío de publicidad dejarán de estar en uso.

Las empresas, estarán obligadas también, a informar a los usuarios sobre la finalidad del tratamiento de sus datos. Así, las empresas que ya utilicen datos de usuarios deberán volver a pedir el consentimiento de éstos a partir de la entrada en vigor de la nueva normativa.

Con el objetivo de acabar con la falta de transparencia, a partir del 25 de mayo las empresas tendrán 72 horas para informar, tanto a las autoridades competentes, como a todos los usuarios que haya podido ser afectados, en caso de sufrir un incidente de seguridad en el que los datos se hayan comprometido.

¿Qué derechos tendrán los usuarios sobre sus datos?

RGPD (1)Los usuarios podrán solicitar y conseguir que sus datos sean eliminados, cuando se exprese por su parte, o cuando se hayan recogido de forma ilícita. Esto se recoge en el “derecho al olvido”, aunque algunas veces puede existir confrontación con otros derechos, como el derecho a la libertad de información.

El derecho a la portabilidad también se contempla en el nuevo reglamento. Así, si los datos del usuario están siendo tratados de manera automatizada, podrán recuperarse por parte del usuario para cederlos a otro responsable.

Ejemplos de aplicación: En cuanto a redes sociales y los datos que éstas recopilan, en el caso de Facebook, la red social solo estaría obligada a proporcionar al usuario los datos que éste ha facilitado, en ningún caso la información que el usuario haya dejado por sus acciones en la red social (su huella digital).

Además, RGPD otorga derecho al usuario de reclamar información a las empresas sobre qué datos se están procesando, dónde y con qué finalidad, pudiendo pedir también una copia de los mismos de manera gratuita.

¿Cuáles son las sanciones por el incumplimiento de la ley?

Las empresas que no cuenten con el consentimiento expreso de los usuarios para utilizar sus datos, o que violen alguno de los derechos recogidos en la nueva ley, se enfrentan a multas de hasta un 4% de su facturación global anual, multa máxima por infracciones muy graves.

Con el fin de cumplir la nueva normativa, las empresas deberán adaptarse al nuevo reglamento actualizando sus políticas y textos referentes a la protección de datos así como realizando evaluaciones de riesgo e impacto, plantillas de documentación para adaptarlas al cliente y asesoramiento por parte de profesionales.

RGPD supone un desafío para todas las empresas, pues deberán realizar cambios en la gestión de sus datos. Por otro lado, la nueva normativa pretende bascular hacia una sociedad en la que los usuarios estén más protegidos y las empresas sean conscientes de la importancia de administrar dichos datos de manera transparente y eficaz.

El Nuevo Reglamento General de Protección de Datos entra en vigor el 25 de mayo de este 2018 en Europa. El RGPD (o GDPR por sus siglas en inglés: General Data Protection Regulation) pretende conseguir un mayor blindaje de los usuarios, que deberán manifestar su consentimiento expreso e inequívoco para que las empresas puedan usar sus datos.

Esta nueva normativa afecta a todas las empresas que trabajen con los datos de los ciudadanos europeos, aunque estén localizadas fuera del territorio europeo. El objetivo de este reglamento es informar a los usuarios desde el minuto cero a cerca de qué datos se utilizan, cómo y con qué finalidad.

Se trata de la primera norma que unifica los derechos y las obligaciones en materia de protección de datos en todos los países de la Unión Europea. GDPR asegura más derechos y protección a los usuarios sobre sus datos, ya que con este reglamento se iniciarán nuevas herramientas para controlar los datos, se recogerán nuevos derechos y por lo tanto nuevas obligaciones por parte de las empresas.

¿Qué datos son susceptibles a este reglamento?

RGPD abarca cualquier información relacionada con una persona física, pasando por su nombre completo, foto, dirección de correo electrónico, cuenta corriente, publicaciones en sitios web y en redes sociales, información de carácter médico o direcciones IP.

¿Cuándo podrán las empresas utilizar dichos datos?

student-849825_640Para que las empresas puedan utilizar los datos de los usuarios, éstos deberán dar su consentimiento expreso. Es decir, hasta ahora las empresas habían utilizado técnicas poco transparentes para conseguir el permiso de los usuarios: casillas premarcadas, condiciones legales con términos ilegibles o poco claros…

Con la entrada en vigor de RGPD, el usuario deberá expresar su consentimiento inequívoco. De este modo, las empresas están obligadas a separar los términos de uso que se aceptan al darse de alta en una web o producto, del apartado de tratamiento de datos. Además, las casillas premarcadas referentes al envío de publicidad dejarán de estar en uso.

Las empresas, estarán obligadas también, a informar a los usuarios sobre la finalidad del tratamiento de sus datos. Así, las empresas que ya utilicen datos de usuarios deberán volver a pedir el consentimiento de éstos a partir de la entrada en vigor de la nueva normativa.

Con el objetivo de acabar con la falta de transparencia, a partir del 25 de mayo las empresas tendrán 72 horas para informar, tanto a las autoridades competentes, como a todos los usuarios que haya podido ser afectados, en caso de sufrir un incidente de seguridad en el que los datos se hayan comprometido.

¿Qué derechos tendrán los usuarios sobre sus datos?

RGPD (1)Los usuarios podrán solicitar y conseguir que sus datos sean eliminados, cuando se exprese por su parte, o cuando se hayan recogido de forma ilícita. Esto se recoge en el “derecho al olvido”, aunque algunas veces puede existir confrontación con otros derechos, como el derecho a la libertad de información.

El derecho a la portabilidad también se contempla en el nuevo reglamento. Así, si los datos del usuario están siendo tratados de manera automatizada, podrán recuperarse por parte del usuario para cederlos a otro responsable.

Ejemplos de aplicación: En cuanto a redes sociales y los datos que éstas recopilan, en el caso de Facebook, la red social solo estaría obligada a proporcionar al usuario los datos que éste ha facilitado, en ningún caso la información que el usuario haya dejado por sus acciones en la red social (su huella digital).

Además, RGPD otorga derecho al usuario de reclamar información a las empresas sobre qué datos se están procesando, dónde y con qué finalidad, pudiendo pedir también una copia de los mismos de manera gratuita.

¿Cuáles son las sanciones por el incumplimiento de la ley?

Las empresas que no cuenten con el consentimiento expreso de los usuarios para utilizar sus datos, o que violen alguno de los derechos recogidos en la nueva ley, se enfrentan a multas de hasta un 4% de su facturación global anual, multa máxima por infracciones muy graves.

Con el fin de cumplir la nueva normativa, las empresas deberán adaptarse al nuevo reglamento actualizando sus políticas y textos referentes a la protección de datos así como realizando evaluaciones de riesgo e impacto, plantillas de documentación para adaptarlas al cliente y asesoramiento por parte de profesionales.

RGPD supone un desafío para todas las empresas, pues deberán realizar cambios en la gestión de sus datos. Por otro lado, la nueva normativa pretende bascular hacia una sociedad en la que los usuarios estén más protegidos y las empresas sean conscientes de la importancia de administrar dichos datos de manera transparente y eficaz.

Política de Privacidad

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su aceptación a nuestra política de privacidad. ACEPTAR

Aviso de cookies