Sei sulla pagina 1di 114

F.M.C.C.

División Criminología Corporativa


Criminología Corporativa:
Seguridad y prevención en empresas
José Luis Prieto, CPP, PCI

#SomosFMCC
Sobre el docente
• José Luis Prieto Montes
• Criminólogo
• Especialidad en psicología del trabajo y Criminal
• Master en ciencias de la seguridad con mención en seguridad
electrónica
• CPP Certified protection profesional
• PCI Professional certified investigator
• www.criminologiadinamica.com
• Responsable de la División de criminología Corporativa en la
FMCC
• Actualmente Gerente de prevención de pérdidas
• jluisprietom@icloud.com
Acceso a la información
Se enviara al correo registrado en el curso
Acceso a la información y contenidos adicionales
y la oportunidad de ganarse beca del 100% curso online

Conéctate a la red wi fi: hotelcrim


Password: 12345
Ingeniería social
José Luis Prieto, CPP, PCI
www.criminologiadinamica.com
José Luis Prieto, CPP, PCI
www.criminologiadinamica.com

¿Por qué ocurren este tipo de fraudes?


La cadena se rompe por el eslabón más debil
José Luis Prieto, CPP, PCI
www.criminologiadinamica.com
¿Qué tipo de eslabón eres?
José Luis Prieto, CPP, PCI
www.criminologiadinamica.com

EJERCICIO

PROBLEMAS SOLUCIONES HERRAMIENTAS

Todo lo que afecte a una organización Qué estrategias o servicios Qué métodos, acciones, procesos, etc. Te
relacionado con aspectos de
puedes brindar ayudaran a lograr la solución al problema
seguridad
La búsqueda
del experto en
seguridad

José Luis Prieto, CPP, PCI


www.criminologiadinamica.com
Todo el curso se reduce a esto:
El método PDRX3
José Luis Prieto, CPP, PCI

P D R
Personas Detectar Respuesta

Propiedad Disuadir Recuperación

Procesos Demorar Reevaluación


Sobornos / Fraude
Destrucción o daño
Ciberataque
El método PDRX3
José Luis Prieto, CPP, PCI

P D R
Personas Detectar Respuesta

Propiedad Disuadir Recuperación

Procesos Demorar Reevaluación


¿Cómo llegamos hasta este punto?
Un
negocio
“sano”
¿Cuáles son los atributos de un negocio sano?

Genera
ventas y es
rentable
¿Cómo se logran las ventas?

5. El Cliente: es quien lo hace posible 1. Propuesta de valor


Producto o servicio

2 Canal de difusión
¿Cómo lo vendes?

3. Marketing
¿Cómo lograr que lleguen a
tu puerta?

4. Fidelización
¿Cómo lograr que te compren?
Rentabilidad
Conceptos clave:

Margen de ganancia
¿Cuánto me queda?

Retorno de la inversión
¿me conviene?
No uses un Ferrari para perseguir una bicicleta
Los objetivos de un negocio sano es
generar ventas y ser rentable…

¿Qué ocurre si hay


una caída en ventas
y/o incremento en
gastos?

Daños
Robo Sabotaje
Merma Rotación de personal
Etc.

¿Es súbito?
Actividad
Busca en LinkedIn:

• Criminólogo

• Seguridad patrimonial

• Prevención de pérdidas

• Gerente seguridad

• Security manager

José Luis Prieto, CPP, PCI


www.criminologiadinamica.com
El método PDRX3
José Luis Prieto, CPP, PCI

P D R
Personas Detectar Respuesta

Propiedad Disuadir Recuperación

Procesos Demorar Reevaluación


¿Por qué una empresa
necesita de un consultor en
seguridad?
Reducir las
pérdidas
Modelo P.E.R.D.I.D.A.
Kevin Palacios, CPP, PCI, PSP

• P Practicas no éticas / no profesionales


• E Errores en plan o ejecución
• R Robos y actos criminales
• D Desperdicios
• I Incidentes aparentemente sin pérdida
• D Daños por naturaleza y humanos
• A Accidentes y enfermedades

#SomosFMCC
Tipos de pérdidas

Internas Externas Administrativas

Empleados Clientes Errores

Cadena de
Propietarios Delincuentes
suministro
Fases para un plan de prevención de pérdidas
(Hayes, 2012)
Examinar
Reunir información Reunir información
Fase 1 Identificar activos a programas de
estadística de sobre amenazas y
Exploración proteger prevención
incidentes vulnerabilidades
existentes
Evaluar los
Determinar zonas o Examinar
Fase 2 programas
áreas de alta incidentes por
Análisis de datos actuales de
merma tendencia
protección
PROGRAMAS: Justificar costos
Prevención, (reducción de Financiar y
Fase 3 Obtener aprobación
control, detección, pérdidas y administrar el
Diseño de alta gerencia
investigación, recuperación de programa
recuperación activos)
Auditorias y
Fase 4 Actualizar el
pruebas de
Auditoria y programa si es
desempeño y
seguimiento necesario
cumplimiento
Retail security and loss prevention,Read Hayes, 2012
Fases para un plan de prevención de pérdidas
(Hayes, 2012)
Examinar
Reunir información Reunir información
Fase 1 Identificar activos a programas de
estadística de sobre amenazas y
Exploración proteger prevención
incidentes vulnerabilidades
existentes
Evaluar los
Determinar zonas o Examinar
Fase 2 programas
áreas de alta incidentes por
Análisis de datos actuales de
merma tendencia
protección
PROGRAMAS: Justificar costos
Prevención, (reducción de Financiar y
Fase 3 Obtener aprobación
control, detección, pérdidas y administrar el
Diseño de alta gerencia
investigación, recuperación de programa
recuperación activos)
Auditorias y
Fase 4 Actualizar el
pruebas de
Auditoria y programa si es
desempeño y
seguimiento necesario
cumplimiento
Retail security and loss prevention,Read Hayes, 2012
Método PDRx3 #SomosFMCC
Personas, Propiedad y Procesos.

Personas: Clientes, empleados, visitantes, proveedores, socios, adversarios,


victimas, publico, sociedad.

Propiedad: Bienes tangibles e intangibles. Edificio, vehículos, mercancía,


dinero, información, imagen, patentes, secretos, formulas…

Procesos: Políticas, reglamentos, estrategias, cultura, servicios,


actividades…

Activos más valiosos del negocio


Herramientas para definir los activos
CARVER + SHOCK
Importancia para el sistema, operación, empresa, procesos o
C Critico
personas
Que tal fácil es llegar al objetivo considerando las medidas de
A Accesible
seguridad actuales
En caso de verse comprometido, tiempo y esfuerzo para recuperar
R Recuperable
operaciones normales
Nivel de exposición del activo tomando en consideración la
V Vulnerabilidad
capacidad del adversario

E Efecto Consecuencias para el funcionamiento del negocio

Habilidad del adversario para identificar el activo, su relevancia y


R Reconocimiento
valor
Impacto Consecuencias psicológicas, morales y sociales en caso de ataque
SHOCK
psicológico
The CARVER target anlysis and vulnerability assessment methodology, Leo Labaj & Luke Bencie, 2018
Herramientas para definir los activos
CARVER + SHOCK
C Critico

A Accesible

R Recuperable

V Vulnerabilidad

E Efecto

R Reconocimiento

Impacto
SHOCK
psicológico
The CARVER target anlysis and vulnerability assessment methodology, Leo Labaj & Luke Bencie, 2018
Herramientas para definir los activos
CARVER + SHOCK
C Critico

A Accesible

R Recuperable

V Vulnerabilidad

E Efecto

R Reconocimiento

Impacto
SHOCK
psicológico
The CARVER target anlysis and vulnerability assessment methodology, Leo Labaj & Luke Bencie, 2018
Herramientas para definir los activos
CARVER + SHOCK
C Critico

A Accesible

R Recuperable

V Vulnerabilidad

E Efecto

R Reconocimiento

Impacto
SHOCK
psicológico
The CARVER target anlysis and vulnerability assessment methodology, Leo Labaj & Luke Bencie, 2018
Enfoque:

Método PDRX3 • BLANCO: sujetos en riesgo (ej. secuestro)

Personas • AMENAZA: actos criminales internos, externos o mixtos


• VULNERABILIDAD: Incumplimientos, omisiones, desconocimiento, coacción, engaño
• RESISTENCIA: Seguridad, denuncia, informes, supervisión, liderazgo, presencia.
• Interno
Adversario • Externo Identificar motivación y capacidad
puede ser
• Mixto
¿Interno, externo o mixto?
¿Cuál es su motivación y capacidad?
Diseño base de
amenazas (DBT)
“El adversario contra el cual el elemento debe ser
protegido” (Patterson, 2007).

Considerar:
Tipo de amenaza
Tácticas
Modo de operación
Capacidades
Niveles de amenaza y la probabilidad de ocurrencia.

• Protección de Activos: Volumen Uno (Spanish Edition) . ASIS International.


¿Para qué un diseño
base de amenazas?

Recuerda el
negocio sano
Always be ready…
Diseño base de amenazas:
Motivación del adversario

Ideológicas Financieras Personales


¿Cuál es la diferencia?
Motivación, objetivos, consecuencias…
Diseño base de amenazas:
Motivación del adversario

Ideológicas Financieras Personales


¿Cuál es la diferencia?
Motivación, objetivos, consecuencias…
Preguntas clave en DBT

Evaluar Administrar

¿Qué puede salir mal? ¿Qué se puede hacer?

¿Cuál es la probabilidad? ¿Qué opciones hay?

¿Cuáles son las consecuencias? Ventajas/ desventajas (costo-beneficio)?


Preguntas clave
• ¿Qué grupo de personas representan una amenaza contra el
objetivo?
• ¿Por qué esas personas son una amenaza?
• ¿Qué tipos de ataques han ocurrido y que se ha hecho?
• ¿Cuáles son los objetivos o motivación de los adversarios?
• ¿Cuáles son las capacidades y alcances de los adversarios?
• ¿Cómo consuman el ataque?
• ¿Cuál es el tiempo estimado de respuesta?
CARVER: Target análisis and vulnerability assessment methodology, Leo Labaj & Luke Bencie, 2018
Espectro de amenazas
Espectro de amenazas 360
Espectro de amenazas 360
Univision Noticias Publicado el 9 ene. 2014Ladrón desesperado terminó entrando por el techo -- Exclusivo Online
Disponible en https://www.youtube.com/watch?v=n3jpmnaAko8
Espectro de
amenazas

Considerar todos los


posibles adversarios y
sus capacidades.

Error común: hacer listas.


Tip de redacción
Diseño base de amenazas

1. Descripción del adversario y


su capacidad
2. Tipo de equipamiento o
herramientas que usan
3. Conocimiento que poseen
4. Tácticas y modus operandi
5. Metas y expectativas
Ejemplo:
• Vándalos. Esta amenaza consiste en pequeños grupos de dos a cinco
personas sin armas, cuya intención es dañar activos de la compañía de bajo
valor o los vehículos de los empleados estacionados en el lugar. Los
ataques son generalmente en la noche, pero también ocurren ataques
durante el día. Los vándalos pueden estar bajo la influencia del alcohol o
drogas. Ellos pueden portar herramientas manuales básicas, tales como
alicates, cortadores de alambre, destornilladores o martillos, así como latas
de pintura en aerosol (spray), pistolas de pintura o similares. Ellos no
cuentan con ayuda desde el interior (insiders). Ellos no están altamente
motivados y huirán o se rendirán si perciben que pueden ser capturados.

• Protección de Activos: Volumen Uno (Spanish Edition) . ASIS International.


Ejemplo
Potencial Metodos
Metodos
Tipo Motivo Método Mercancia Impacto de Deteccion de
de demora
violencia defensa

Agentes Servicio
Altamente Reventa, Herrami bien al
Electrónicos Alto Raro Sensores
profesional devolución falsa entas entrenados cliente,
, CCTV vigilancia

Semi Reventa y uso


profesional

Experto Reventa y uso

Habitual Impaciencia,
vergüenza, etc.

Impulsivo Arranque
emocional
Juvenil Juego
Psicológico mania
Ejemplo

FokyBless Publicado el 6 ene. 2016 Robo de carnes por fardero profesional. Disponible en https://www.youtube.com/watch?v=AR_a-U4xSl0
Espectro de amenaza
✓Tipo
✓Motivo
✓Método
✓Mercancía
✓Impacto
✓Potencial de violencia
✓Detección
✓Defensa
✓Demora
Objetivo del adversario: entrar al sitio, llegar al activo, irse.
Tip:
Experiencia histórica
Bases de datos

• Fecha/ Hora
• Lugar (muy preciso)
• Naturaleza del evento (robo, vandalismo…)
• Descripción especifica
• Método de operación
• Características del adversario (numero, preparación, capacidad)
• Motivación (ideológica, financiera, personal)
• Activos (montos $)

Análisis delictivo
• Impacto (costos y operatividad)
Fuentes de consulta para el
diseño base de amenazas
• Experiencia histórica
• Benchmarking (comparador de
mejores practicas)
• Partners o colegas
• Asociaciones
• Noticias
• Etc.
Actividades de
Inteligencia
Fases para un plan de prevención de pérdidas
(Hayes, 2012)
Examinar
Reunir información Reunir información
Fase 1 Identificar activos a programas de
estadística de sobre amenazas y
Exploración proteger prevención
incidentes vulnerabilidades
existentes
Evaluar los
Determinar zonas o Examinar
Fase 2 programas
áreas de alta incidentes por
Análisis de datos actuales de
merma tendencia
protección
PROGRAMAS: Justificar costos
Prevención, (reducción de Financiar y
Fase 3 Obtener aprobación
control, detección, pérdidas y administrar el
Diseño de alta gerencia
investigación, recuperación de programa
recuperación activos)
Auditorias y
Fase 4 Actualizar el
pruebas de
Auditoria y programa si es
desempeño y
seguimiento necesario
cumplimiento
Retail security and loss prevention,Read Hayes, 2012
Fases para un plan de prevención de pérdidas
(Hayes, 2012)
Examinar
Reunir información Reunir información
Fase 1 Identificar activos a programas de
estadística de sobre amenazas y
Exploración proteger prevención
incidentes vulnerabilidades
existentes
Evaluar los
Determinar zonas o Examinar
Fase 2 programas
áreas de alta incidentes por
Análisis de datos actuales de
merma tendencia
protección
PROGRAMAS: Justificar costos
Prevención, (reducción de Financiar y
Fase 3 Obtener aprobación
control, detección, pérdidas y administrar el
Diseño de alta gerencia
investigación, recuperación de programa
recuperación activos)
Auditorias y
Fase 4 Actualizar el
pruebas de
Auditoria y programa si es
desempeño y
seguimiento necesario
cumplimiento
Retail security and loss prevention,Read Hayes, 2012
Amenazas y vulnerabilidades

Amenazas Vulnerabilidades

Externas Internas

Naturales/humanas Puntos débiles


Amenazas: Externas
Análisis y gestión de riesgos
Es un examen detallado que incluye:
Evaluación del riesgo y vulnerabilidad
Análisis costo-beneficio,
y las alternativas de gestión.
todos realizados para entender la naturaleza de las consecuencias
negativas no deseadas para la vida humana, la salud, la propiedad o
el entorno.

G. Patterson CPP PSP, David. Implementación de Sistemas de Protección Física: Una Guía Práctica, Segunda edición. ASIS International
Riesgo
ISO 31000

• Efecto de la incertidumbre sobre nuestros objetivos.

“efecto” una desviación de algo “incertidumbre” el estado de


que se espera, ya sea positivo o deficiencia de información.
negativo.
Primeros pasos:
Diagrama de
flujo del
análisis de
riesgos
Establecer el contexto

Asalto a transporte de carga; tecnología para robar camiones de carga - En Punto con Denise Maerker,
Noticieros Televisa, Publicado el 16 abr. 2019 en https://www.youtube.com/watch?v=daDRMG01Y_0
Establecer el contexto
con P-E-S-T-E-L
• El análisis PESTEL, es una herramienta
de análisis estratégico que tiene por
objetivo identificar el entorno futuro
en el que se moverá nuestra empresa.

• Los factores a estudiar son Políticos,


Económicos, Sociológicos,
Tecnológicos, Ecológicos y Legales.

Torralba, Pascual Parada. Análisis PESTEL


Ejemplos de PESTEL
SOCIO
POLITICOS ECONOMICOS TECNOLOGICOS ECOLOGICOS LEGISLATIVOS
CULTURAL

Conciencia
Gobiernos Inversiones Modas Internet(+) / IoT Licencias
social

Exportación / Comunicación y Uso de


Impuestos Valores Regulaciones
Importación transporte combustibles

Leyes,
Inflación Hábitos Energía Construcción Acreditaciones
permisos

Una de las claves para el estudio de todos estos factores es analizar el presente y el futuro de cada uno de ellos, es
decir, no sólo interesa cómo se comportan en la actualidad, sino también, como podemos prever su
comportamiento el medio o largo plazo.
Fases para un plan de prevención de pérdidas
(Hayes, 2012)
Examinar
Reunir información Reunir información
Fase 1 Identificar activos a programas de
estadística de sobre amenazas y
Exploración proteger prevención
incidentes vulnerabilidades
existentes
Evaluar los
Determinar zonas o Examinar
Fase 2 programas
áreas de alta incidentes por
Análisis de datos actuales de
merma tendencia
protección
PROGRAMAS: Justificar costos
Prevención, (reducción de Financiar y
Fase 3 Obtener aprobación
control, detección, pérdidas y administrar el
Diseño de alta gerencia
investigación, recuperación de programa
recuperación activos)
Auditorias y
Fase 4 Actualizar el
pruebas de
Auditoria y programa si es
desempeño y
seguimiento necesario
cumplimiento
Retail security and loss prevention,Read Hayes, 2012
ANÁLISIS DAFO o FODA
Evaluación de vulnerabilidad (VA)
una vulnerabilidad es una debilidad que puede ser aprovechada por un adversario.
Personas, propiedad y procesos
Evaluación de
Vulnerabilidad
Método de identificar puntos
débiles en un instalación,
entidad, establecimiento o
persona.
Protección de Activos. ASIS International (2012).

Aplicación de la Victimología
¿Cómo identificar las vulnerabilidades en un
negocio sano?
Marcha exploratoria de seguridad
(MES) y Diagrama de secuencia de
adversario (ASD)
Marcha exploratoria
• Convoca de 5 a 8 personas con conocimiento
del entorno y la problemática de seguridad.
• Realiza recorridos por las zonas de riesgo y
enfócate en hacer preguntas y registrar todo en
imágenes y/o video.
• Registra todos los componentes de seguridad
actuales: funcionalidad y mantenimiento
• Investiga ¿Qué se ha hecho? Y ¿Cómo ha
funcionado?
• Analiza horarios operativos, no operativos y
situaciones especiales (huelgas, eventos, etc.)
Diagrama de secuencia de
adversarios (ASD)

• Es una representación funcional


de la seguridad para describir las
medidas presentes.
• Ilustra las rutas creíbles que el
adversario puede seguir.
• Nos ayuda a medir la
funcionalidad y eficiencia de la
seguridad
1. Describir la instalación
3 Pasos para 2. Definir capas de protección y los elementos
un ASD en ruta
3. Registrar la detección y demora
Herramientas para un ASD #SomosFMCC

Auditoria / encuesta seguridad

Mistery shopper o vigilancia encubierta

Pentesting o prueba de penetración


Gestión de riesgos: RETAD
(Amenazas/vulnerabilidades)

Reducir Eliminar Transferir Aceptar Distribuir


No es malo tener riesgos, lo malo es no tener un plan de respuesta y continuidad
El método PDRX3
José Luis Prieto, CPP, PCI

P D R
Personas Detectar Respuesta

Propiedad Disuadir Recuperación

Procesos Demorar Reevaluación


Método PDRx3
#SomosFMCC
Detectar, Disuadir y Demorar

Detectar: Identificar física o electrónicamente.

Disuadir: Modificar la intención

Demorar: retrasar la amenaza o al adversario

Tareas fundamentales de un plan de seguridad


Detectar | Disuadir | Demorar

Seguridad patrimonial Prevención Criminología

Sistema: Conjunto de reglas, principios o medidas que tienen relación entre sí.
Prevención situacional
Cornish y Ronald V. Clarke, The reasoning criminal: Rational choice
perspectives on offending, Nueva York, Springer-Verlag, 1998

Aumentar el esfuerzo

Aumentar el riesgo

Disminuir ganancias

Eliminar excusas

Reducir provocaciones
Ejemplo
Sistema de protección física
Protección en
profundidad
• Significa que para cumplir la meta,
el adversario debe evitar o
derrotar un número de
dispositivos de protección en
secuencia.
Protección equilibrada

No importa de qué manera un


adversario intenta alcanzar su
objetivo, él se encontrará con
elementos efectivos que puedan
detectar, disuadir o demorar.
El método PDRX3
José Luis Prieto, CPP, PCI

P D R
Personas Detectar Respuesta

Propiedad Disuadir Recuperación

Procesos Demorar Reevaluación


Video on Face Recognition Solutions - NeoFace [NEC official] NEC Corporation
Publicado el 21 jul. 2016 https://www.youtube.com/watch?v=K4u4Dpl6NKk
Si crees que la tecnología puede solventar tus problemas de
seguridad, entonces no entiendes los problemas y no entiendes de
tecnología.
Bruce Schneier
#SomosFMCC
Fases para un plan de prevención de pérdidas
(Hayes, 2012)
Examinar
Reunir información Reunir información
Fase 1 Identificar activos a programas de
estadística de sobre amenazas y
Exploración proteger prevención
incidentes vulnerabilidades
existentes
Evaluar los
Determinar zonas o Examinar
Fase 2 programas
áreas de alta incidentes por
Análisis de datos actuales de
merma tendencia
protección
PROGRAMAS: Justificar costos
Prevención, (reducción de Financiar y
Fase 3 Obtener aprobación
control, detección, pérdidas y administrar el
Diseño de alta gerencia
investigación, recuperación de programa
recuperación activos)
Auditorias y
Fase 4 Actualizar el
pruebas de
Auditoria y programa si es
desempeño y
seguimiento necesario
cumplimiento
Retail security and loss prevention,Read Hayes, 2012
Fases para un plan de prevención de pérdidas
(Hayes, 2012)
Examinar
Reunir información Reunir información
Fase 1 Identificar activos a programas de
estadística de sobre amenazas y
Exploración proteger prevención
incidentes vulnerabilidades
existentes
Evaluar los
Determinar zonas o Examinar
Fase 2 programas
áreas de alta incidentes por
Análisis de datos actuales de
merma tendencia
protección
PROGRAMAS: Justificar costos
Prevención, (reducción de Financiar y
Fase 3 Obtener aprobación
control, detección, pérdidas y administrar el
Diseño de alta gerencia
investigación, recuperación de programa
recuperación activos)
Auditorias y
Fase 4 Actualizar el
pruebas de
Auditoria y programa si es
desempeño y
seguimiento necesario
cumplimiento
Retail security and loss prevention,Read Hayes, 2012
El método PDRX3
José Luis Prieto, CPP, PCI

P D R
Personas Detectar Respuesta

Propiedad Disuadir Recuperación

Procesos Demorar Reevaluación


Método PDRx3
Respuesta, Recuperación y Reevaluación

Respuesta: Accionables en corto, mediano y largo plazo.

Recuperación: Plan de continuidad del negocio

Reevaluación: 4 preguntas

Resolver problemas
Reevaluación
4 preguntas
1. ¿Qué estamos haciendo bien?

2. ¿Qué podríamos hacer mejor?

3. ¿Qué deberíamos comenzar a hacer?

4. ¿Qué es necesario que dejemos de hacer?

#SomosFMCC
SORPRENDENTE BUEN FIN (¿PLANCHAS?) operaciones, en intramuros
Publicado el 17 nov. 2017 https://www.youtube.com/watch?v=vNXkoPwAoZk
Respuesta
5 programas

Prevención Control Detección Investigación Recuperación

Cada programa debe considerar las


ventas y rentabilidad del negocio
«Investigar es ver lo que todo el mundo ya ha
visto y pensar lo que nadie ha pensado
todavía».
Albert Szent-Györgyi (1893-1986), fisiólogo húngaro

#SomosFMCC
#SomosFMCC
¿Cómo hacer de la seguridad un modelo de negocio?

Identifica un Genera Crea una cartera Crea múltiples


Audiencia problema y contenidos de de servicios fuentes de
resuelve valor y difunde especializados ingreso

Qué se trate de tu cliente, no de ti.


¿Cómo se logran las ventas?

5. El Cliente: es quien lo hace posible 1. Propuesta de valor


Producto o servicio

2 Canal de difusión
¿Cómo lo vendes?

3. Marketing
¿Cómo lograr que lleguen a
tu puerta?

4. Fidelización
¿Cómo lograr que te compren?
Criminología Corporativa:
Seguridad y prevención en empresas
José Luis Prieto, CPP,PCI
Criminologiadinamica.com
¡Pongamos la criminología en movimiento!

Potrebbero piacerti anche