rss

Subsecretario adjunto Robert Strayer Cibercomunicaciones, Comunicaciones Internacionales y Política de Información Oficina de Asuntos Económicos y Empresariales Sesión informativa telefónica

English English, Русский Русский

11 de julio de 2019

 

Moderador:  Saludos a todos desde el Centro Europeo de Medios de Comunicación de los Estados Unidos en Bruselas. Quiero dar la bienvenida a los participantes que nos llaman de todo el mundo y agradecerles a todos ustedes por participar en esta conversación. 

Hoy tenemos el placer de que nos acompañe desde Washington, D.C.  Robert Strayer, subsecretario adjunto de Cibercomunicaciones, Comunicaciones Internacionales y Política Informativa de la Oficina de Asuntos Económicos y Empresariales del Departamento de Estado. 

Gracias, señor subsecretario adjunto, por dedicar su tiempo a hablar con nosotros.

Comenzaremos la sesión telefónica de hoy con los comentarios del subsecretario adjunto Strayer, y luego pasaremos a las preguntas de ustedes. Intentaremos atender todas las que podamos durante el tiempo de que disponemos, que es de aproximadamente 30 minutos. Les recuerdo que la sesión de hoy es oficial. 

Dicho esto, daré paso a las palabras de apertura del subsecretario adjunto Strayer.

Subsecretario adjunto Strayer: Gracias por la presentación, Vanessa, y gracias a todos por participar.

La quinta generación de tecnología inalámbrica, la 5G, será transformadora; todos ansiamos verla en marcha, debido a las posibilidades que brindará a nuestras economías y a la población de nuestros países.

Ofrecerá conexiones hasta 100 veces más rápidas que la 4ª generación de tecnología inalámbrica, y con muy baja latencia, es decir, muy poco retardo en el tiempo necesario para transferir datos.  Esto permitirá que en los próximos años se conecten a internet miles de millones de nuevos dispositivos. Es lo que llamamos “internet de las cosas”. Esas conexiones posibilitarán una amplia gama de nuevos servicios fundamentales, desde vehículos autónomos y sistemas de transporte hasta la fabricación automatizada, pasando por la telemedicina, así como nuestras infraestructuras básicas tradicionales, como el suministro de electricidad a través de la red inteligente.

Dado que todos estos servicios se apoyan en la 5G, la importancia de salvaguardar nuestras redes esenciales no podría ser mayor.

También cabe señalar que la diferenciación entre el núcleo y la periferia de la red 5G será cada vez menos clara. Habrá componentes inteligentes que realizarán operaciones informáticas en toda la red, por lo tanto, tenemos que asegurarnos de que protegemos la totalidad de la red y no limitarnos a dejar en la periferia las partes de la red poco fiables. 

Para nosotros será muy importante adoptar un enfoque fundamentado en los riesgos y evaluar cuidadosamente a los proveedores de equipos de hardware y software que suministrarán esta nueva generación de redes. Debemos evaluar detenidamente y excluir a los proveedores sujetos al control de Gobiernos extranjeros que carecen de un sistema sólido de equilibrio de poderes y que podrían obligarlos a cooperar con sus agencias de inteligencia y seguridad.

Sin duda, podrían pedirles a esos proveedores que desempeñaran un determinado papel que socava la seguridad de la red, por ejemplo, robar información personal o propiedad intelectual, o llevar a cabo acciones de espionaje, o interrumpir los servicios esenciales que funcionarán con los sensores y dispositivos conectados por la red 5G.

Quiero dedicar un minuto a hablar de nuestra especial preocupación acerca de los proveedores chinos y de por qué nos preocupan particularmente los proveedores involucrados en el suministro de redes 5G.

Como pone de manifiesto la legislación china, en particular su Ley Nacional de Inteligencia, los ciudadanos y las organizaciones chinas están obligados a cooperar con los servicios de inteligencia y de seguridad chinos. Además, el Gobierno chino no cuenta con un sistema sólido de equilibrio de poderes. El presidente Xi Jinping ha dicho a los funcionarios de seguridad que China no tiene la intención de recorrer la “senda occidental del constitucionalismo, la separación de poderes o la independencia judicial”. Por tanto, nos preocupa la posibilidad de que China obligue a los proveedores de redes a actuar contra los intereses de nuestros ciudadanos o de los ciudadanos de países de todo el mundo.

También hemos visto que en los últimos años China ha hecho un uso preocupante de los datos y ha llevado a cabo actos de espionaje industrial a través de medios cibernéticos. Las empresas tecnológicas chinas ya están trabajando mano a mano con el Gobierno chino para suprimir la libertad de expresión y los derechos humanos. Lo hacen a través de una vigilancia arbitraria, la censura y restricciones específicas de acceso a Internet.

No tenemos más que fijarnos en la provincia china de Xinjiang para ver el uso que ya se está haciendo de esta tecnología; allí se están utilizando cámaras de seguridad y de inteligencia artificial para identificar a personas que, en algunos casos, luego son enviadas a campos de reeducación. Ahora sabemos que más de un millón de uigures han sido enviados a campos de reeducación debido a sus creencias.

Si las empresas chinas siguen construyendo las infraestructuras necesarias para la 5G, estarán mejor situadas para sacar partido de su acceso a estos datos.

También sabemos que China estaba detrás de uno de los mayores robos de información empresarial, el cual se le atribuyó en diciembre del año pasado. Los llamados “ataques Cloud Hopper” fueron ataques chinos del Ministerio de Seguridad del Estado que comprometió a proveedores de servicios gestionados internacionalmente y proveedores en la nube. Eso les dio acceso a redes enteras de información de grandes empresas. Parte de esa información se suministró a continuación a otras empresas chinas que la aprovecharon para beneficiarse económicamente.

A continuación, me gustaría comentar brevemente lo que los Estados Unidos han hecho. 

Con miras a asegurar nuestras redes, el 15 de mayo el presidente Trump firmó una orden ejecutiva titulada “Asegurar la cadena de suministro de tecnologías y servicios de información y comunicación”. Esta orden ejecutiva autoriza al Secretario de Comercio a prohibir las transacciones que involucren tecnologías de la información y las comunicaciones que podrían ser controladas por un adversario extranjero o sujetas a su jurisdicción, y que representen un riesgo inaceptable para la seguridad nacional. Ahora nos encontramos en la fase de implantación de esa orden ejecutiva; la normativa se publicará en los próximos meses.

También ese mismo día los Estados Unidos añadieron a Huawei a la llamada “lista de entidades restringidas”. Huawei fue agregado  a la lista debido a que, violando las sanciones internacionales, suministrando durante años equipos de telecomunicaciones a Irán y ocultó esta práctica.

La lista de entidades permite otorgar licencias, por lo que el Departamento de Comercio anunció casi inmediatamente que se concederían licencias generales temporales que las empresas estadounidenses podrían utilizar para seguir prestando servicios y efectuando ventas a Huawei de forma limitada. Además, las empresas estadounidenses pueden solicitar licencias de exportación para suministrar bienes y servicios que no se recogieron en dicha licencia general temporal.

En virtud del reciente anuncio del presidente Trump, el Departamento de Comercio procederá de inmediato a tomar medidas para conceder ciertas licencias adicionales a las empresas que lo soliciten, que permitan realizar transacciones que no supongan un riesgo para la seguridad nacional y no sean contrarias a los intereses de la política exterior de los Estados Unidos. En general, se otorgarán para sets de chips ampliamente disponibles y software y herramientas que generalmente están disponibles para el público. La idea es que no hay que penalizar a las empresas estadounidenses cuando ya existe un mercado mundial de dispositivos que se venden a Huawei. Nuestras empresas no deberían estar en desventaja frente a otras que ya están vendiendo a Huawei. Por tanto, sigue siendo posible otorgar licencias que no sean contrarias a nuestra política exterior para suministrar a las entidades listadas bienes y servicios que no representen una amenaza para la seguridad nacional.

También quisiera destacar un par de acontecimientos recientes. Desde hace algún tiempo Huawei sostiene que la Ley Nacional de Inteligencia de China no puede obligarlos a cumplir los mandatos del Partido Comunista chino y el Estado chino, a pesar de que no existe una instancia de examen judicial independiente que les permita objetar tales requerimientos. Un investigador identificó recientemente a varios empleados de Huawei que también mantienen estrechos vínculos con el Ejército Popular de Liberación — los militares chinos —, así como con los servicios de inteligencia. 

A principios de este año, la Junta de Supervisión de Huawei en el Reino Unido encontró cientos de vulnerabilidades en los productos de Huawei. Además, determinó que existían defectos graves y sistemáticos en la ingeniería del software de Huawei y en su competencia en materia de ciberseguridad. 

Esos hallazgos fueron respaldados recientemente por una empresa de seguridad cibernética llamada Finite State en los Estados Unidos, que estudió el firmware de varios dispositivos de Huawei y concluyó que, desde el punto de vista de la ciberseguridad, su calidad era sustancialmente inferior a la de sus competidores. De hecho, detectaron contraseñas codificadas de forma rígida en el firmware, así como prácticas criptográficas inseguras en el propio firmware. En conjunto, esas vulnerabilidades constituyen, más que una puerta trasera, un salto por encima de la puerta. Es decir, se trata de vulnerabilidades tan importantes que un adversario podría fácilmente aprovecharse de ellas, y como además los dispositivos están repletos fallos, entonces podrían negar de forma plausible que sabían que se estaba utilizando una vulnerabilidad en particular para explotar las redes.

Dicho esto, comenzaría con las preguntas.

Moderador:  Muchas gracias por sus observaciones. Ahora vamos a comenzar la parte de preguntas y respuestas de la sesión de hoy. 

Nuestra primera pregunta fue remitida con antelación por Drew Hinshaw, del Wall Street  Journal:

Pregunta: ¿Qué opinan los EE.UU. de la liberación de Piotr D, que estaba detenido en Polonia?  ¿Podría decirse que nuestro aliado de Polonia está adoptando un punto de vista menos severo sobre Huawei a raíz de la Cumbre del G-20?

Subsecretario adjunto Strayer:  No puedo comentar sobre lo que piensa el Gobierno polaco y por qué emprenden acciones judiciales. También deseo señalar que, al mismo tiempo, se detuvo en Polonia a un empleado de Huawei acusado de ese mismo tipo de espionaje. Ayer leí ese artículo que escribió Drew, y al final afirma, creo que incorrectamente, que Huawei es la única empresa preparada para proporcionar 5G. Varios operadores de telecomunicaciones de los Estados Unidos van a implantar la 5G, ya han comenzado. En los Estados Unidos existen más de dos docenas de ensayos, aproximadamente, en realidad aplicaciones comerciales, de Verizon y AT&T, y ellos están utilizando otros proveedores diferentes de Huawei; es decir, están usando Ericsson, de Suecia; Nokia, de Finlandia y Samsung, de Corea del Sur.  Estamos avanzando en la implantación de la 5G, y la organización del sector de la telefonía móvil, la Asociación GSM, estima que, para 2025, el 50% por ciento de las conexiones inalámbricas de los Estados Unidos serán 5G, mientras que en Asia la proporción será del 17%.  Por tanto, creemos que seremos líderes mundiales utilizando proveedores de tecnología de confianza.

Moderador:  Gracias por su respuesta.

La siguiente pregunta es de Andrei Sitov, de la agencia rusa de noticias TASS.

Pregunta:  Gracias por aceptar mi pregunta.  Voy a preguntar sobre el diálogo y la cooperación profesionales en materia de seguridad digital entre los EE.UU. y Rusia.  Por lo que entendemos, fueron suspendidos por parte de los Estados Unidos.  ¿Cree que se reanudarán en breve?  ¿Qué tiene que ocurrir para que eso suceda? ¿Necesitan hablar de cuestiones como la de la 5G que usted describió? ¿O tal vez de otros asuntos?  Gracias.

Subsecretario adjunto Strayer:  Gracias por la pregunta.

Por nuestra parte hemos dejado muy claro, en nuestras conversaciones con las autoridades rusas de más alto rango, que Rusia debe suspender sus actividades cibernéticas desestabilizadoras.  Son inaceptables desde una perspectiva internacional. 

También señalaría que, por lo que tengo entendido, uno de los operadores rusos estableció recientemente un acuerdo con Huawei. Como señalé en mis palabras de apertura, los Estados autoritarios están utilizando Huawei para implantar redes de vigilancia y otras formas de privar a las personas de sus libertades individuales, por lo que es bastante preocupante que una empresa rusa suscriba un acuerdo con Huawei para un despliegue comercial completo.

Moderador:  Gracias por su respuesta.

La siguiente pregunta la formula Mateo Holhouse, de MLEX, Reino Unido.

Pregunta:  Muchas gracias, señor Strayer.

Tras su reciente visita al Reino Unido, ¿cuál es su evaluación de la pausa o la indecisión actuales por parte del Gobierno del Reino Unido en lo relativo al papel de Huawei? ¿Prevé un cambio de postura si Boris Johnson sucede a Theresa May?

Subsecretario adjunto Strayer:  Estamos hablando de nuestros puntos de vista sobre una amplia variedad de Gobiernos de todo el mundo.  Siempre hacemos hincapié en que, en definitiva, son los Gobiernos quienes deciden de manera soberana cómo quieren proteger a sus ciudadanos. A nosotros, por supuesto, nos interesa mucho, debido a que estamos tan interconectados con todos estos Gobiernos y compartimos con ellos información delicada. Por tanto, queremos hablar con ellos francamente sobre nuestras preocupaciones en materia de seguridad, de modo que espero que podamos llegar a acuerdos que satisfagan nuestros intereses mutuos.

No se me ocurre ningún comentario importante sobre los procesos del Reino Unido, solo deseo decir que estamos manteniendo un diálogo activo con varios países de todo el mundo.

Moderador:  Gracias. 

La siguiente pregunta es de Alexander Martin, de Sky News.

Pregunta:  Muchas gracias. Iba a hacer una pregunta similar a la anterior, pero la desarrollaré un poco.

Antes dijo que los EE.UU. tendrán que reevaluar su relación de intercambio de información con cualquier país en el que Huawei forme parte de su red. ¿Se aplica esto también al Reino Unido? ¿Cómo prevé usted intercambiar información con el Reino Unido si este decidió incluir equipos de Huawei ya sea en el núcleo o en la periferia de su infraestructura?

Subsecretario adjunto Strayer:  Gracias por la pregunta.

Una de las responsabilidades más importantes que tenemos como funcionarios del Gobierno de los Estados Unidos es proteger la información delicada que obtenemos. Para obtenerla, a veces se corren riesgos importantes. Por tanto, necesitamos garantizar que esa información solo se transmita en entornos de alta seguridad. Consideramos que Huawei representa un riesgo considerable para la infraestructura de comunicaciones. Por consiguiente, cualquier país que emplee equipos de Huawei en cualquier parte de su infraestructura de 5ª generación formará parte de una red, un conjunto de sistemas que necesitamos evaluar para decidir cómo responder en el futuro.

Moderador:  Gracias por su respuesta.

La siguiente pregunta proviene de Sebastien Dumoulin, de Les Echos, Francia.

Pregunta:  Muchas gracias.

Una pregunta rápida sobre la observación que hizo hace un par de días el Asesor Superior de Comercio Pete Navarro, acerca de que lo más probable es que las empresas estadounidenses obtengan licencias para vender a Huawei productos por un valor inferior a 1.000 millones de dólares, lo que representa menos del 10%, aproximadamente, de lo que se decía que Huawei había comprado en 2018. ¿Puede comentar algo sobre esta cifra?

Además, ¿qué va a pasar con los componentes de software, las actualizaciones de Android? ¿No habrá problemas en el futuro?

Subsecretario adjunto Strayer:  Gracias por la pregunta. Realmente no puedo añadir nada más a lo que he dicho antes. No me es posible dar una cifra sobre el valor que alcanzarán las licencias. Con el tiempo se irán tomando decisiones relativas a la concesión de licencias, por lo que el siguiente conjunto de licencias arrojará luz sobre los productos y servicios adicionales que pueden venderse a Huawei.

Como ya he dicho, el tipo de software y hardware para los cuales otorgaremos licencias son sets básicos de chips y circuitos integrados, así como software y herramientas que ya se comercializan y están disponibles para el público en general; por supuesto, siempre y cuando no constituyan una amenaza para nuestros intereses en materia de seguridad nacional o política exterior.

Moderador:  Gracias por su respuesta.

La siguiente pregunta nos llega desde Zimbabwe, y la hace Pearl Matibe, de Newsday.

Pregunta:  [Ininteligible]

Moderador:  Bueno, creo que vamos a pasar a la siguiente pregunta, de Nic Fildes, del Financial Times.

Pregunta:  Hola, comisionado Strayer.  Solo una pregunta breve.

Usted ha hablado de 5G, de núcleo, redes, servicios de inteligencia y del uso de proveedores de confianza. ¿Han presionado a los gobiernos de todo el mundo también en lo relativo a las redes de banda ancha?  Obviamente, también son un gran proveedor de ese tipo de equipos. Se considera que algunos son pasivos, y que otros no lo son tanto. ¿Realmente solo les preocupa la 5G?

Subsecretario adjunto Strayer:  Creo que es importante decir que, como parte de la importancia que concedemos a proteger toda nuestra información y nuestras comunicaciones, pensamos que es necesario adoptar un enfoque basado en los riesgos, lo que incluye analizar la cadena de suministro. Los proveedores y los equipos involucrados en todas las redes de tecnología de la información y las comunicaciones, como usted ha mencionado. Ya sea para una red 4G o 5G u otros tipos de infraestructuras tecnológicas. En resumen, creemos que es necesario aplicar un enfoque basado en los riesgos que incluya un examen de los componentes de la cadena de suministro. Hemos tomado la determinación de que, dentro de los Estados Unidos, ningún elemento de la 5G puede provenir de un proveedor que se encuentra en China sujeto a su Ley Nacional de Inteligencia.

Moderador:  Gracias.

La siguiente pregunta es de Peter Fabricius, del Daily Maverick, Sudáfrica.

Pregunta:  Lo siento, señor Secretario, me he perdido una parte, la llamada se desconectó, de modo que no sé si la pregunta que envié por escrito ya se realizada.

Lo que preguntaba era que, la semana pasada, el presidente Ramaphosa de Sudáfrica expresó la sensación de que la verdadera razón de que los EE.UU. restrinjan las ventas y las operaciones con Huawei relacionadas con la 5G era que estaban celosos por el hecho de que han sido superados tecnológicamente. Solo quiero saber, si aún no ha respondido a la pregunta, si podría comentar esta cuestión.

Pero también: ¿cuentan los Estados Unidos, en el ámbito de la 5G, con la misma tecnología que, de otra forma, procedería de Huawei?

Subsecretario adjunto Strayer:  Gracias por la pregunta.

Existe un mercado mundial de equipos 5G, incluido lo que ellos llaman la red de acceso por radio. Los principales proveedores fuera de China están en Suecia, Finlandia y Corea del Sur: Nokia, Ericsson y Samsung. Los operadores de telecomunicaciones de los Estados Unidos, los más grandes aquí, no van a recurrir a ninguno de los proveedores chinos. Van a emplear esos otros tres proveedores de confianza. Y creemos que vamos a ser el líder mundial en materia de aplicaciones comerciales. Ya existen casi dos docenas de aplicaciones comerciales en las ciudades para nuestros dos mayores operadores, Verizon y AT&T. En realidad, las dos primeras aplicaciones comerciales tuvieron lugar en los Estados Unidos y en Corea del Sur. Por tanto, de ninguna manera podemos pensar que Huawei dispone de una tecnología superior. De hecho, si buscamos cuál es la fuente objetiva de esa afirmación, vemos que en realidad es una fuente subjetiva, que es Huawei la que afirma que dispone de la mejor tecnología. Creo que algunos operadores de telecomunicaciones han repetido esta afirmación, que han citado declaraciones de Huawei afirmando que tienen la mejor tecnología. Nos gustaría alentar a los operadores de telecomunicaciones de los países a que consideren otras opciones disponibles.

En definitiva, se trata de una tecnología que existe desde hace muchos años, tanto si hablamos de servidores informáticos como de dispositivos de almacenamiento, equipos de red, radio o antenas. Todos estos equipos pueden obtenerse de varios proveedores. Están integrados por esos tres grandes proveedores que mencioné hace un minuto, cinco grandes proveedores incluyendo los chinos.

Moderador:  Gracias por su respuesta.

La siguiente pregunta es de Camilla Schick, de CBS News.

Pregunta:  Hola.  Gracias por aceptar mi pregunta.

Usted ha hablado de que el Gobierno ahora permite ahora algunas ventas de empresas estadounidenses a Huawei, pero también de su preocupación por la implantación de la 5G por parte de Huawei.  Y si también —lo siento, me preguntaba si podría usted extenderse un poco sobre el papel de Huawei en Xinjiang porque también se ha mencionado la preocupación por el uso indebido que China hace allí de las tecnologías de vigilancia. Y en relación con esto, ¿deberían las empresas estadounidenses mantener relaciones comerciales con una empresa involucrada en la vigilancia en Xinjiang?  Me preguntaba si usted podría extenderse un poco sobre eso.

Subsecretario adjunto Strayer:  Entendemos que Huawei, entre un conjunto de otras empresas chinas, tiende a formar un ecosistema que se utiliza tanto para dispositivos de comunicaciones como para proporcionar la potencia informática necesaria para la vigilancia, y también para otras actividades, como la asignación de puntos de crédito social que hemos visto en China. Por tanto, aconsejamos a las empresas que sean muy cautas en lo relativo a los usos finales de su tecnología, que no se utilizan conforme a nuestros valores occidentales. No deben usarse para violar el derecho de las personas a la privacidad, y, en el caso de nuestros oyentes europeos, no deben destinarse a usos que puedan violar el Reglamento General de Protección de Datos (RGPD). Quisiera señalar que el fundador de Huawei recientemente señaló que necesitarían al menos cinco años para cumplir el RGPD. Lo dijo en una entrevista del Financial Times la semana pasada.

Por tanto, recomendamos a las empresas que consideren detenidamente la manera en que los Estados autoritarios pueden utilizar las tecnologías si trabajan con ciertas empresas.

Tenemos entendido que Huawei y otras empresas chinas tienden a trabajar conjuntamente en estos proyectos.

Moderador:  Gracias por su respuesta.

Volvamos a la pregunta de Pearl Matibe, de Newsday.

[Pausa]

Moderador:  Bien, pasamos a la pregunta de Hasan Chowdhury, de The Telegraph.

Pregunta:  Hola, comisionado Strayer. 

Las redes de telefonía móvil del Reino Unido han decidido apartar a Huawei de las redes centrales, y hoy usted ha hecho hincapié en que deben tenerse en cuenta no solo los equipos centrales sino también los más periféricos. Como es natural, Huawei ha promovido la idea de que los equipos de redes de acceso por radio son periféricos. Pero solo quería que comentara hasta qué punto las redes móviles deberían considerar seriamente la participación de China en estos equipos periféricos.

Subsecretario adjunto Strayer:  Gracias por la pregunta.

Como ya he dicho, debido a la arquitectura de la 5G y a que esta incluirá componentes informáticos inteligentes, podrán producirse vehículos autónomos con muy baja latencia, es decir, el tiempo que transcurre desde que el sensor detecta algo hasta que se transmite a la instalación de cálculo. Por tanto, ese sistema informático tendrá que estar más cerca del usuario, del vehículo. Lo mismo ocurre con la telemedicina. Todas estas aplicaciones fundamentales dependerán de la informática periférica.

Creemos que todos esos datos tan sensibles que genere esa informática deben proceder solo de equipos de proveedores en los que confiamos.  Proveedores de confianza.  Proveedores de confianza en el sentido de que no estén sujetos a una ley nacional de inteligencia como la de China, de que sus actividades no sean de interés solo para el Gobierno chino y sus agencias de inteligencia, y que apliquen las mejores prácticas empresariales, por ejemplo, que cuenten con una junta directiva independiente sujeta a nuestros sistemas jurídicos occidentales, a fin de garantizar el cumplimiento de las leyes de privacidad.

Por eso pensamos que necesitamos tener proveedores seguros de esos tipos de equipos, independientemente de dónde residan en una red, y que, debido a la forma en que se estructurará e implantará la futura red 5G a medida que se desarrollen nuevos usos, en realidad no habrá ninguna parte de la red que no disponga de la informática y la posibilidad de acceder a esos datos tan delicados que realmente posibilitarán todo tipo de nuevos usos fundamentales en los próximos años.  Por tanto, tenemos que asegurarnos de que cada componente es seguro y que se rige por una estructura de gobernanza acorde con nuestros valores occidentales.

Moderador:  Gracias.

Lamentablemente, no tenemos tiempo para aceptar más preguntas.  Subsecretario adjunto, ¿desea hacer algún comentario de clausura?

Subsecretario adjunto Strayer:  No. Muchas gracias.

Moderador:  Gracias por venir, subsecretario adjunto Strayer, y gracias a todos por participar y por sus preguntas.


Esta traducción se proporciona como una cortesía y únicamente debe considerarse fidedigna la fuente original en inglés.
Novedades por correo electrónico
Para suscribirse a novedades o acceder a sus preferencias, ingrese abajo su información de contacto.