• Skip to main content
  • Skip to primary sidebar
  • Skip to footer
  • Inicio
  • Auditoría
  • Eventos
  • Formación
  • General
  • Malware
  • Vulnerabilidades
  • Un blog de

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

You are here: Home / General / ¿Sociedad de la Información o Sociedad de la Vigilancia?

¿Sociedad de la Información o Sociedad de la Vigilancia?

22 marzo, 2000 Por Hispasec Leave a Comment

Desde que las cookies hicieran su aparición en la arena de Internet,
se han visto permanentemente envueltas en la polémica, atrayendo un
interés anormalmente desmesurado en los medios. Se las asocia
comúnmente con amenazas a la intimidad, violación de la privacidad y
peligros a veces más terribles.
A pesar de que los grupos de anunciantes y de marketing mantienen una
guerra particular con ciertas organizaciones, que por su parte
promueven campañas de protección de la intimidad en la Red, lo cierto
es que las cookies continúan utilizándose extensivamente en todo tipo
de sitios web y la tendencia apunta a que su uso crecerá con el
tiempo.

Las cookies constituyen una potente herramienta empleada por los
servidores web para almacenar y recuperar información acerca de sus
visitantes: conservan información entre páginas sucesivas que visita
el usuario, extendiendo significativamente las capacidades de las
aplicaciones cliente/servidor basadas en la Web. Mediante el uso de
cookies se permite al servidor recordar algunos datos concernientes
al usuario, como sus preferencias para la visualización de las
páginas de ese servidor, nombre y contraseña, productos que más le
interesan o, simplemente, un identificador único.

¿Pero qué es exactamente una cookie? Una cookie no es más que un
fichero de texto simple que algunos servidores piden a nuestro
navegador que escriba en nuestro disco duro. El contenido de la
cookie lo dicta el servidor y normalmente consistirá en un número
para identificar unívocamente al visitante. Este número se utiliza
como índice en una gran base de datos, en la que se va almacenando la
mayor cantidad posible de información acerca de lo que el visitante
ha estado haciendo por sus páginas: qué enlaces sigue, qué páginas
lee, qué fotos mira, qué documentos o programas descarga, etc. De
esta forma, si el usuario apaga el ordenador y se conecta de nuevo al
día siguiente, la cookie permitirá identificarle, reconociéndole como
el mismo usuario del día anterior, con lo que se puede continuar
recabando información acerca de él. La cookie actúa como esos anillos
que se pone a los pájaros en la patita, para poder seguir sus
movimientos y migraciones.

En sí, esta técnica no parece muy preocupante. De hecho, cuando
visitemos sitios que nos han enviado cookies, recibiremos propaganda
cada vez más personanalizada, ya que el anunciante va conociendo con
gran precisión nuestros hábitos y gustos, lo cual puede resultar
deseable. Y al fin y al cabo, sólo nos conocen por un número, no por
nombre y apellidos. Desgraciadamente, a menudo se rellenan
formularios con el nombre, apellidos, dirección, teléfono y a veces
incluso datos aún más privados y sensibles. A partir de ese momento,
si el formulario se envía a un sitio del que hemos recibido una
cookie, la asociación entre el identificador anónimo de la cookie y
nuestros datos personales, introducidos en el formulario, resulta
inmediata. De ahí en adelante ya no es un número el que navega, sino
un ciudadano con su nombre y domicilio.

El reciente anuncio de Kevin O’Connor, fundador y presidente de
DoubleClick (www.doubleclick.com), la mayor red de anunciantes y
envío de cookies para marketing personalizado, ha provocado un gran
revuelo en los círculos defensores de la intimidad en Internet: según
sus palabras, DoubleClick planea cruzar la información recopilada en
Internet (on-line), a través de cookies y formularios, con la
información recopilada por otras compañías al margen de la Red
(off-line).

Ahora el panorama sí que empieza a perfilarse como un escenario
Orwelliano, en el que se siguen a conciencia todos los movimientos de
los ciudadanos en un mundo que camina hacia la informatización y
automatización progresiva de todos los procesos. Cada día se hace un
mayor uso de tarjetas, de crédito y de todo tipo: la tarjeta Caprabo
para ganar puntos para descuentos mensuales en las compras del
supermercado, la tarjeta VIPS para ahorrar dinero VIPS y obtener
descuentos en comidas y cenas, la tarjeta del Corte Inglés, la
tarjeta de Repsol, la tarjeta de MasterCard gratuita que distribuye
la compañía eléctrica entre sus clientes, las tarjetas de crédito y
débito habituales con las que se compra en cualquier tienda o se
reservan entradas para el próximo concierto o se paga la habitación
del hotel. Hay tarjetas para todo y las tarjetas Visa, AMEX y
MasterCard cada vez se usan en más y más pagos. El peaje electrónico
está a la vuelta de la esquina, funcionando ya en muchos países; se
registran todas las llamadas desde móvil y fijo: a qué número se
llamó, cuánto tiempo duró la llamada.

¿Nunca ha pensado que queda un registro electrónico de todas sus
compras y servicios pagados con esa multitud de tarjetas? La
facilidad de tratamiento masivo de la información que ofrecen los
modernos sistemas informáticos, unida a la fácil movilidad de los
datos, gracias a las redes de comunicaciones cada día más extendidas,
posibilitan la compilación de gigantescos historiales sobre la vida
personal de los ciudadanos: hábitos de compra, gustos musicales,
destinos de viaje preferidos, lecturas favoritas, alimentación,
tantas cosas que pueden llegar a conocerse a partir del uso que hace
de sus tarjetas.

Nuestra vida moderna deja una profunda huella digital, de la que
creíamos que podíamos escapar en Internet, donde no nos vemos las
caras, por donde navegamos desde la comodidad y aparente anonimato de
nuestros hogares. El anuncio de O’Connor derriba incluso esta
quimera. Ambos rastros, el de Internet y el del mundo cotidiano,
pueden combinarse y DoubleClick, la mayor red de marketing en
Internet, que incluye más de 1500 sitios, entre los que se cuentan
Altavista, The Wall Street Journal o The New York Times, ha anunciado
sus planes de hacerlo realidad. Los mundos on-line y off-line, una
vez relacionados, pueden ofrecer tal cantidad de información acerca
del usuario, que será necesario revisar los conceptos actuales de
privacidad y anonimato. Internet y el rápido avance de las
tecnologías de la información y comunicaciones claman por una
reestructaración de nuestra ética en el ámbito del ciberespacio,
sacudida ya por la conducta escandalosa de los nuevos ciber-ricos.

Como sostiene Lawrence Lessig en su pesimista libro «Code and Other
Laws of Cyberspace», pronto una combinación de contraseñas, filtros,
cookies, identificadores digitales, libros y materiales de pago
mientras se contemplan («pay as you view downloadable books») pueden
transformar Internet en un lugar oscuro, donde los instrumentos
actuales de libertad y privacidad pueden ser borrados por una
emergente arquitectura de ojos que todo lo ven.

Como siempre, la última palabra la tiene el usuario, que debe exigir
a los sitios web que visite una clara política de privacidad, que se
le explique llanamente qué se hace con sus datos personales y se le
ofrezca siempre la posibilidad de entregarlos solamente si quiere. En
vez de seguir el esquema actual de obtener datos y ofrecer luego al
usuario la posibilidad de darse de baja (opt-out), tiene más sentido
el proporcionarle la posibilidad de suministrar sus datos personales
sólo si así lo desea, cuando se le haya explicado por qué se
solicitan y qué ventajas le reportará entregarlos (opt-in).

Un enfoque racional y flexible del uso y recogida de datos personales
en Internet puede conducir a una Sociedad de la Información en la que
todos ganamos. El usuario debe gozar del control sobre sus datos y
decidir a quién se los entrega. Si las empresas de marketing y de
venta de servicios y mercancías en la Red se niegan sistemáticamente
a ceder el control a los ciudadanos, no queda más remedio que
recurrir a herramientas para asegurar la privacidad y el anonimato.
Afortunadamente, existen numerosas herramientas para restringir el
uso de las cookies y el rastreo de los navegantes y para ocultar la
identidad.

En cualquier caso, el primer paso hacia una sociedad digital
responsable y no controlada por el poder económico o social es que
los ciudadanos tomen conciencia de que sus datos son recopilados y
comprendan los procesos por los que esta acumulación de información
tienen lugar. ¿Cómo va a reaccionar un ciudadano desinformado que ni
siquiera sabe que sus datos personales son almacenados con fines
desconocidos? La información representa la delgada línea entre
manipulación y libertad.

Más información:

Todo sobre las cookies
http://www.iec.csic.es/criptonomicon/cookies

Listas Robinson
http://www.fecemd.org

Centro para la Democracia y Tecnología
http://www.cdt.org

Gonzalo Álvarez Marañón
criptonomicon@iec.csic.es
Boletín Criptonomicón #67
http://www.iec.csic.es/criptonomicon

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Filed Under: General

Reader Interactions

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Primary Sidebar

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • FedexBanker: El nuevo troyano bancario para Android que utiliza tus paquetes para robarte las credenciales
  • Nuevo 0-day en Google Chrome
  • Dos nuevos fallos críticos en Zoom permiten hackear los dispositivos de los usuarios
  • Vulnerabilidad crítica encontrada en vCenter de VMWare
  • Cerberus llega a España y Latinoamerica

Entradas recientes

  • Nuevo 0-day en Google Chrome
  • FedexBanker: El nuevo troyano bancario para Android que utiliza tus paquetes para robarte las credenciales
  • Descubiertos varios exploits «in-the-wild» basados en Spectre
  • Gootkit RAT utiliza SEO para distribuir malware
  • Descubiertas nuevas versiones del troyano bancario EventBot
  • Liberados parches de seguridad de Cisco que corrigen vulnerabilidades críticas y altas en varios de sus productos
  • Vulnerabilidad crítica encontrada en vCenter de VMWare
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una-al-día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Nuevo 0-day en Google Chrome
  • FedexBanker: El nuevo troyano bancario para Android que utiliza tus paquetes para robarte las credenciales
  • Descubiertos varios exploits «in-the-wild» basados en Spectre
  • Gootkit RAT utiliza SEO para distribuir malware
  • Descubiertas nuevas versiones del troyano bancario EventBot

Etiquetas

#bugbounty #ddos #sphinx 0-day 0-zay 0day 0v1ru$ 2FA 4g 5g 10kblaze 888 RAT accellion account hijack ace acrobat acrobat reader actualizacion Actualización actualizar adb address bar AdMaxim Adobe Adobe Bridge Adware Afeter Effects Agencia Tributaria agoda Agora Alemania Alexa Alien Aliznet alphabet Amadeus Amazingco Amazon amd among us Anatova Andr/Xgen2-CY Android Android lowcost androMut AngryPolarBearBug2 anonymous antivirus anubis any.run apache api apk app Apple Apple CVE Apple exploit apps APT apt-c-23 apt39 APT41 apt framework Aptoide apuestas archive_tar arp asp asus ata ataque Atlantis ATP attack Audio Australia autenticación Authentication bypass autodesk avaddon avira azure backdoor Baltimore ban bancario bancos bandook bank banker barcode scanner barra navegacion base de datos BBC BGP BIG-IP bill gates binary defense binaryedge bing biometrica biometría bios bird bitbucket bitcoin bitdefender blackhat bladabindi BLE bleedingtooth BLESA blink blockchain bluekeep blueleaks Bluetooth Bluetooth Low Energy bluez boca bof boletín booking bootstrap-sass borrado bot botnet bots Bot Tegram Brave breach brecha Brikerbot british airways bruteforce BSD bsides buffer overflow Bug Bug bounty bugbounty Bulgaria bypass C&C c2 C2C camaras seguridad cambridge camera Campaign canada cannabis canon capcom car carbanak carding ccleaner cctv CDN cd projekt CDRThief cem censura centurylink cerberus Certifados certificacion Certificates challenge Checkers checkpoint Check Point China chingari Chrome chromium CI Ciberataque Cibercrimen cibercriminal ciber delincuentes ciberdelincuentes ciberespionaje ciberguerra ciberseguridad cifrado cinnamon CISA Cisco Citrix clave privada cloud CloudCMS cloudfare cmd cms cng.sys code execution CoderWare coinhive ColdFusion comrat conferencia confidencial congreso congresos conti contraseñas Cookies copy-on-write Corea del Norte coronavirus covid Covid19 cow cpu Crack Credential-Stuffing CriptoCert criptografía criptomoneda Criptomonedas criptored critical Cross-Site Request Forgery CrowdStrike crypt32 cryptojacking Cryptolocker cryptominado cryptomonedas críticas CSP CSRF ctf customer support cve CVE-202-6109 CVE-2015-4670 CVE-2017-0199 CVE-2019-1619 CVE-2019-1620 CVE-2019-2633 CVE-2019-2638 CVE-2019-2725 CVE-2019-3719 CVE-2019-5096 CVE-2019-5544 CVE-2019-7838 CVE-2019-7839 CVE-2019-7840 CVE-2019-7845 CVE-2019-7850 CVE-2019-11043 CVE-2019-11510 CVE-2019-11707 CVE-2019-11932 CVE-2019-12268 CVE-2019-12592 cve-2019-12815 CVE-2019-12922 CVE-2019-14287 CVE-2019-14899 CVE-2019-15126 CVE-2019-15295 CVE-2019-15316 CVE-2019-16928 cve-2019-19519 cve-2019-19520 cve-2019-19521 CVE-2019-19522 CVE-2019-19639 CVE-2019-19743 CVE-2019-19781 CVE-2019–11396 CVE-2020-0601 CVE-2020-0796 CVE-2020-0915 CVE-2020-0916 CVE-2020-0986 cve-2020-13-50 CVE-2020-724 CVE-2020-1206 cve-2020-1530 cve-2020-1537 CVE-2020-2765 CVE-2020-3142 CVE-2020-3566 CVE-2020-3764 CVE-2020-3952 CVE-2020-3953 CVE-2020-3954 CVE-2020-3956 CVE-2020-6008 CVE-2020-6009 CVE-2020-6010 CVE-2020-6110 CVE-2020-7473 CVE-2020-7961 CVE-2020-8419 CVE-2020-8420\ CVE-2020-8421 cve-2020-8982 CVE-2020-8983 CVE-2020-10148 CVE-2020-11511 CVE-2020-11651 CVE-2020-12351 CVE-2020-12352 CVE-2020-14750 CVE-2020-15466 CVE-2020-25212 CVE-2020-25645 CVE-2020-28188 cve-2020-29491 cve-2020-29492 CVE-2021-1051 CVE-2021-3007 CVE-2021-3156 cvss CyberArk cyberataque cyberattack cyberpunk cyberpunk 2077 cylance CyrusOne código arbitrario D-Link Dark Halo DarkHotel darkirc dark markets darknet darkside darkweb dark web darpa DART Database data breach Data Center Network Manager data leak dataspii DB DCNM ddos ddosecrets Debian decrypter deepfake deep web defacement defcon defender defiant Dell Dell System Detect dell wyse demanda denegacion de servicio Denegación de servicio Denial of Service dependencias dereferencing devfest DHS digilocker digitalocean DigitalRevolution directory traversal disclosure discord Dispositivos IoT django Django Rest Framework DJI DNS DNS over HTTPS docker dockerhub dogecoin DoH doki dolphin dolphinattack donald trump Doogee BL7000 doorbell dos DoubleGun downgrade DrayTek drivers droga dropper drupal duplicado SIM duplicator DVMRP E-Business e-learning EA echobot ecommerce ecsc EDA Edge EEUU egregor ejecución de código ejecución de código arbitrario ekans ElasticSearch elecciones electronica elevacion de privilegios Elevación de privilegios elon musk emotet empire enisa ergegor eris loris error escalada escalada de privilegios ESET ESNI españa estados unidos Estafa esteganografia eternalblue Europa europol eventbot evento eventos Evernote Evernote Web Clipper evilcorp evilgnome Evilnum EvilQuest excel exim Experience Manager exploit extension extorsión exxpedia F5 faceapp Facebook Facebook leaks Facebook Messenger FakeSpy fallos fallout fancy bear Fast Flux fbi fedex fifa20 Filtración filtración de datos fingerprint finspy Firebase FireEye firefox Firefox Private Network Firefox Test Pilot Firewall firma digital flash Flash Player FlawedAmmy flipboard foreshadow formacion Forminator foros FOSSA fotos foxit pdf fpga Framemaker framework fraud Fraude FreakOut FSB fta ftc FTP fuerza bruta Fuga de información Fusion gadget GandCrab garmin gdg gdpr gehealtcare gem GHIDRA gif git github gmail GnuPG go GoAhead godaddy golang goldbrute goldenspy goo Google Google Analytics google app engine google chrome Google Docs Google Hangouts google nest google play googleplay Google Titan gootkit gosms gosmspro goznym gpu Grandoreiro grandstream graph great firewall gsm guacamole guildma hack hackeo hacker hacking hacktivist hardware hash Heap Overflow Heartbleed HEVC hiberus Hijacking hisilicon hispasec historia honda hospital hostinger hotelbeds hoteles hotels http httpd HTTPS huawei Hyper-V hyperv iBaby iBaby Monitor M6S IBM ICAR iCloud ico ie IGMP ilegal iLnkP2P iMessage impresoras india infection infinite loop Infiniti NCAR infosec injection innerSloth insider instagram intel intelligence Internet Explorer intezer labs in the wild Investigación Inyeción SQL IOC iomega iOS IOS XR iot iPad ipados iPhone iPod ipp iran isp Italia iterm2 ITG18 jabber jailbreak java javascript Jenkis JMT Trader joker joomla joomla! jquery js kaiji Karkoff karpersky kaspersky kde kde plasma Keecoo P11 keepass kernel Kernel Linux keyless keylogger kill-switch kindle Koodous Kr00k krebsonsecurity kubeflow kubernete kubernetes la 9 las vegas latinoamerica Lazarus leak Leaks LearnDash LearnPress lenovo Let'sEncrypt ley lfi LG libgcrypt libreoffice libssh licencias LifterLMS Line LinkedIn Linknat linux linux kernel linux mint liquid LMS loader lockbit logitech longwatch lookout lte luisiana Lukas Stefanko lxc M-Horse Pure 1 m1 Maas mac machete MacOS mac os macros magecart magento Mail malaga malspam malvertising malware malware macos apple Manipulación de ficheros market martes martes de parches marzo masmovil masslogger MATA matrix maze mdm mds Media Encoder Media File Jacking MediaTek medicina meldown meltdown MEMS menor mensajería instantánea meow MessageTap messenger metasploit Mi Browser Microsoft Microsoft Edge microsoft excel Microsoft Teams Microsoft Word mijia mikrotik minero mining Mint Browser mirai mit mitre mitron mobileiron modsecurity mod_copy monero MongoDB monitor Moodle MosaicRegressos Motorola mousejack Mozart Mozilla MQTT MSTIC ms word mukashi mySQL móvil NAC Nagios NanocoreRAT nas Navegador Tor nbip nca Nessus netcat Netgear Netlab360 netwalker NetWeaver NeverQuest nginx Nintendo nissan Nissan ASIST NjRAT Nnissan connect things node nordvpn NOTROBIN npm nsa NSACrypt NVIDIA ObjectInjection Obsolescencia programada oceanlotus OFAC Office office 365 oilrig okcupid omnibees omnirat OneDrive onion ONO ONTSI OpenBSD OpenOffice opensouthcode OpenSSH OpenSSL openSuSE openwrt Opera opsec Oracle origin orion oscomerce oscorp osi OS X OTRS outlok Outlook overflow owasp p30 package manager pakistan Paloalto parche parches password password checkup Passwords paswords Patch Tuesday path transversal Path Traversal patrón Payday paypal pdf pear pegasus pewdiepie PhantomNet Pharming Phishing phising Photoshop PHP php-fpm phpmyadmin Picreel piercer pila bluetooth PirateMatryoshka Pixel Play Store plugin Plugins plutotv Poc pod policia policykit policía polkit porn portabilidad PoS PostgreSQL powershell ppp Predator the Thief prensa Privacidad privacy privadas privesc privilege escalation privilegios ProCC ProffPoint proftpd Project Zero Promethium prosegur proxy prueba de concepto psg PsiXBot ptp puerto rico Pulse Secure pulsesecure putty pwn Pwn2Own PyRAT python python3 python 3.8.0 PyVil Qakbot Qbot QNAP QSnatch qualcomm QuickTime quora raas ragnar ragnar locker Ramsay Healt Care RAM scraping ramsonware rana rankmatch ransom ransomware rapid7 RAT RATs ratsnif razer rce rconfig rdp RDS realtek recaptcha reconocimiento facial red.es redes Red Hat red team relay Release relleno de contraseñas remote remote code execution Reporte retpoline retrohuinting revelación de información sensible RevengeHotels RevengeRAT reversing reversinglabs REvil Revocation ReVoLTE Rich Mirch rick-rolling rick astley ridl ring riot robo datos robo de cuenta robo de información root Rooted router routeros RTL8195A ruby RubyGems ruffle rumania Rusia rust rutas ryuk sack panic safari safe mode safety detective salto de restricciones saltstack SAML samsung sandbox SandboxEscaper Sangfor sap scam screensaver Secuestro SIM security security bypass Security Discovery Security Patch security update segmentation fault seguridad seguridad física selinux seo server servidor web sextorción sextorsion sha-1 ShadowPad SHAREit SHAttered Shell ShinyHunters shodan side-channel sigred Silence Silex Silkkitie sim SIM Swapping simswapping siri sistema interno Site Isolation skills skimming skype slack Smanager Smartbuilding Smartphone smartwa Smartwatch smb SMBGhost SMBleed smbv3 smishing sms SMTPD snake snapd Snatch SNI sodin Sodinokibi software libre solar Solarwinds Solorigate sonicwall sop sophos source code SourceFourge spam Spearphone spectre speculative spoofing spotify Spy spyware SQL SQL injection Squid ssh ssid ssl ssltrip ssrf stack overflow Stanislav steal stealer steam stop ransomware strandhogg strongpity studio code sudo Sudo apple suecia Sumbrust supercomputador SupportAssist surfingattack symantec symbotic SymCrypt sysinternals SysTech ta505 takeover talleres tarjetas Tarjetas de crédito tchap TCP/IP tcp sack teclado tecnología Telecom Telegram teletrabajo tenyearchallenge tesla tesoro The Community the great suspender ThemeGrill The North Face the witcher 3 thin client ThinOS Thoth thunderbird Thunderbolt ThunderSpy Tianfu Cup ticketmaster tik tok tiktok timbre timing attack Titan M Titan Security Key tls TMUI tmux Tokopedia tomcat tonedeaf tool TOR Tor Browser torbrowser Torisma torpedo TP-Link TraceTogether Trassion Treck Triada trickbot trojan TroubleGrabber troyano TrueBot trusteer rapport turlaapt tvOS twiiter Twitter typosquatting uad uad360 uad360 congreso malaga uam uber ubuntu UEFI ultrasonido uma unaalmes unauthorized access UNC Under the Breach unifying universidad unix Update updates url ursniff use-after-free user-after-free v8 valorant valuevault valve vault 7 vbulletin vcenter server VictoryGate videocamaras videoportero videos vietnam vim virus virustotal visa vishing Visual Studio VKworld Mix Plus vlc vmware VMware Cloud Foundation VMware ESXi vnc voice assistants voip VOS2009 VOS3000 voto vpn vt vulnera vulnerabilidad vulnerabilidades vulnerability Wacom waf wallet Wall Street Market wastedlocker watchOS wav web WebArx WebEx Weblogic Webmin webrtc web share api wechat welcart WhatsApp Wifi Win32k Windows Windows 10 windows defender windows phone Winnti winrar Wireshark wordfence WordPress WordpressTerror Workstation wpa2 wpa3 wroba wyze X.509 XCode xenmobile Xhelper xiaomi XML xmpp xmr XMRig xnu xor ddos XORpass xploit XSS xssi Yellow Pencil Yves Rocher zaeroday zdnet zendesk Zero-Day zero click zero day zerodium zeus zombieload ZoneAlarm zoom zyxel

Copyright © 2021 · Hispasec