Buscar

PDP-2013-1-UbicompPrivacidade-Valderi

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Universidade Federal do Rio Grande do Sul / BR – Universidade de Coimbra / PT 
 
 Privacidade para Ambientes Ubíquos
 Valderi R. Q. Leithardt
 
 
Orientador: Cláudio F. R. Geyer (UFRGS / BR)
Co-orientador: Jorge Miguel Sá Silva (UC / PT)
 
 
 www.inf.ufrgs.br/~vrqleithardt 
 vrqleithardt@inf.ufrgs.br
 
Computação Ubíqua - Privacidade
 Roteiro
* Introdução e conceitos
* Definição de Privacidade 
* Estado arte sobre Privacidade
* Modelo Taxonômico UbiPri
* Conclusões
→ problemas, desafios, potenciais de pesquisas.
* Referências
Computação Ubíqua - Privacidade
 Evolução da computação
fonte: Bit a Bit (2012).
IBM PC -1980
IBM 360 - 1964Univac 1951Eniac 1945
Altair 8800 1975
Computing Now - IEEE Computer 
Computação Ubíqua - Privacidade
Ubiquitous Computing
 → Mark Weiser - 1991;
 
 Pervasive Computing
 → Satyanarayanan - 2001;
 
 Conceitos
Ambiente saturado com computadores e capacidade de comunicação, 
fortemente integrado com os usuários humanos. (SATYANARAYANAN, 2001).
A visão original de computação ubíqua proposta por Mark Weiser no 
início dos anos 90 (chamada de computação ubíqua) seria um completo 
desaparecimento da tecnologia do ponto de vista do usuário.
(WEYSER, 1991).
Computação Ubíqua - Privacidade
 Conceitos
Relação entre computação pervasiva, ubíqua e móvel.
Diferenças entre Computação Pervasiva e Ubíqua:
 
A computação ubíqua beneficia-se dos avanços 
da computação móvel e da computação pervasiva.
A computação ubíqua surge então da necessidade 
de se integrar mobilidade com a funcionalidade da 
computação pervasiva.
(Regina Borges de Araujo, 2003)
Computação Ubíqua - Privacidade
 Princípios Fundamentais
Comunicação - Invisibilidade
Guarda-chuva de funcionalidades
Utilizar qualquer superficie como interface 
Fonte: Pranav Mistry-SixthSense (2012)
Movie: Minority Report
Fonte: Google Images (2013)
Computação Ubíqua - Privacidade
 Dispositivos e Objetos Inteligentes
Fonte: Google Images (2013)
Computação Ubíqua - Privacidade
 Grandes Desafios de Ubicomp 
É necessário que:
– O usuário possa ter total controle sobre os dados;
– O controle de privacidade precisa levar em conta diferentes graus de 
 preocupação;
– Os parâmetros de privacidade devem ser sensíveis ao contexto;
– mecanismos de relações de confiança (trust) e privacidade genéricos. 
(Markus Endler: Alguns Desafios e Oportunidades de Pesquisa em Computação Ubíqua e Pervasiva com relação a 
Privacidade. SBCUP 2009.)
Computação Ubíqua - Privacidade
 Requisitos Fundamentais de Ubicomp
• Heterogeneidade
• Escalabilidade
• Confiabilidade e segurança
• Sensibilidade ao contexto
• Mobilidade
• Interações transparentes ao usuário
• Privacidade e confiança
(Costa, C. A., Silva, L. C., Barbosa, J. L. V., Yamin, A. C., & Geyer, C. F. R., 2010).
Computação Ubíqua - Privacidade
 Gerenciamento de Privacidade 
Privacidade na Computação Ubíqua
Computação Ubíqua - Privacidade
(Simone Fischer Hübner, 2012)
 Definição de Privacidade
Prof. Drª. Simone Fischer-Hübner apresenta uma classificação:
→ Privacidade Pessoal;
→ Privacidade Territorial;
→ Privacidade de Informação.
Computação Ubíqua - Privacidade
 Políticas de Privacidade da Informação
Lei de Privacidade dos Estados Unidos:
  expressa permissão por escrito do usuário.
Lei de Privacidade Canadense:
  infrações penais relativas a invasões de privacidade.
Na Europa:
  conjunto de leis de privacidade mais completo da atualidade.
No Brasil:
 Novembro 2012 - A chamada 'Lei Carolina Dieckmann' é 
aprovada.
Fonte: freedom_information (2012)
Computação Ubíqua - Privacidade
 Abordagens sobre Privacidade
Iniciativas sobre Controle e 
Gerenciamento de Privacidade na 
Computação Ubíqua
Computação Ubíqua - Privacidade
Artigo 
Histórico The 
Right to 
Privacy 
Warren and 
Brandeis 
2001/02
2003
2004
2005
2007
2008 2009
2010
2011
2006
1890
2012
Roy Campbell:
Towards Security 
and Privacy for
Pervasive 
Computing.
Percom 2002
 Iniciativas sobre Privacidade 
* 2001/02 teorias, conceitos, definições 
de leis e politícas privacidade, sistemas 
localização (LBS);
Computação Ubíqua - Privacidade
2001/02
2003
2004
2005
2007
2008 2009
2010
2011
2006
1890
2012
UFMG – Prof 
Dr.ª. Lucila 
Ishitani - TESE 
Uma Arquitetura 
para Controle de 
Privacidade na 
Web 2003. 
Orientanda 
Professor Virgilio 
A. F. Almeida
Prof. Dr. Marc 
Langheinrich - 
Lugano, Switzerland 
– TESE: Personal 
Privacy in Ubiquitous 
Computing Tools and 
System 
Support.Università 
della Svizzera italiana 
(USI). 
UFBA – Prof. Drª. 
Vaninha Vieira dos 
Santos: Apresenta 
propostas e questões 
como a necessidade de 
manter a segurança e 
privacidade dos 
usuários.
UFG – Prof. Dr. Vagner José 
Sacramento Rodrigues: 
Tese sobre Gerência de 
Privacidade para Aplicações 
Sensíveis ao Contexto em 
Redes Móveis – PUCRIO, 
Orientador Markus Endler 
MOCA
UFSCAR – Prof. Dr. 
Sérgio Donizetti 
Zorzo: MASK O 
Sistema de 
Integração para 
mecanismo de 
auxílio ao usuário. 
Professor Paddy Nixon-> SmartLab 
Projetos Pervasivos com foco na 
Privacidade baseada em confiança 
(Trust). University of Strathclyde, 
Glasgow, Escócia, UK. 
 Iniciativas sobre Privacidade 
* 2002 – 2008
 Internet e Ubicomp;
Computação Ubíqua - Privacidade
2001/02
2003
2004
2005
2007
2008 2009
2010
2011
2006
1890
2012
UFSC – Prof. MsC. Vivian 
Cremer Kalempa: 
Especificando Privacidade 
em Ambientes de 
Computação Ubíqua. 
TECHNISCHE UNIVERSITÄT 
DRESDEN
Ivan Gudymenko
Master Thesis: Proteção e 
privacidade de usuários em 
ambientes ubíquos com 
utiliação de RFID
Pesquisadora Sueca de Karlstad 
Simone Fischer Hübner: 
Levantamento de questões que 
envolvem privacidade de dados em 
negócios e demais transações 
digitais.
Yatao Duan and John 
Canny – Berkeley 
desenvolvem projetos 
que utilizam FW de 
privacidade P4P
 Iniciativas sobre Privacidade 
* 2009... Ubicomp e grandes quantidades 
de informações, Google, Facebook, etc. 
Computação Ubíqua - Privacidade
Artigo 
Histórico The 
Right to 
Privacy 
Warren and 
Brandeis 
2001/02
2011
1890
2012
UFMG – Prof 
Dr.ª. Lucila 
Ishitani - TESE 
Uma Arquitetura 
para Controle de 
Privacidade na 
Web 2003. 
Orientanda 
Professor Virgilio 
A. F. Almeida
Prof. Dr. Marc 
Langheinrich - 
Lugano, Switzerland 
– TESE: Personal 
Privacy in Ubiquitous 
Computing Tools and 
System 
Support.Università 
della Svizzera italiana 
(USI). 
UFBA – Prof. Drª. 
Vaninha Vieira dos 
Santos: Apresenta 
propostas e questões 
como a necessidade de 
manter a segurança e 
privacidade dos 
usuários.
UFG – Prof. Dr. Vagner José 
Sacramento Rodrigues: 
Tese sobre Gerência de 
Privacidade para Aplicações 
Sensíveis ao Contexto em 
Redes Móveis -2006 – 
PUCRIO, Orientador 
Markus Endler
UFSC – Prof. MsC. Vivian 
Cremer Kalempa: 
Especificando Privacidade 
em Ambientes de 
Computação Ubíqua. 
UFSCAR – Prof. Dr. 
Sérgio Donizetti 
Zorzo: MASK O 
Sistema de 
Integração para 
mecanismo de auxílio 
ao usuário. 
TECHNISCHE UNIVERSITÄT 
DRESDEN
Ivan Gudymenko
Master Thesis: Protection of 
the Users’ Privacy in 
Ubiquitous RFID Systems
Professor Paddy Nixon-> SmartLab 
Projetos Pervasivos com foco na 
Privacidade baseada em confiança 
(Trust). University of Strathclyde, 
Glasgow, Escócia, UK. 
Pesquisadora Sueca de Karlstad 
Simone Fischer Hübner: Levantamento 
 de questões que envolvem 
privacidade de dados em negócios e 
demais transações digitais.
Roy Campbell:
Towards Security 
and Privacy for
Pervasive 
Computing.
Percom 2002
Yatao Duan and John 
Canny – Berkeley 
desenvolvem projetos 
que utilizam FW de 
privacidade P4P
 Iniciativas sobre Privacidade 
2003
2004
2005
2006
2007
2008 2009
2010
Computação Ubíqua - Privacidade
Application Scenario Percontrol 
 Cenários da aplicação(Leithardt et. All - ICNC IEEE., 2012)
 24 - 35
Computação Ubíqua - Privacidade
Application Scenario GVWISE
 Cenários da aplicação 
Computação Ubíqua - Privacidade
 Tabela critérios 
Marc Langheinrich (2001)
Necessidade de inserir critérios para o controle de privacidade 
Computação Ubíqua - Privacidade
 UbiPri Definição Taxonômica de Privacidade 
Computação Ubíqua - Privacidade
(Leithardt, Et All. 2012)
 Modelo de Gerenciamento de Privacidade 
Computação Ubíqua - Privacidade
 Middleware platform
Privacy Privacy
Computação Ubíqua - Privacidade
 Conclusões 
Computação Ubíqua - Privacidade
 Conclusões
(Jason I- An Hong., 2005)
Problemas
Construção de um modelo genérico o suficiente para atender 
diferentes usuários, contextos, perfis etc;
Definição de um padrão para troca de informações;
Compartilhamento e reuso de informações;
Segundo o Professor James A. Landay University of Berkeley 
“Tratamento da Privacidade é uma das barreiras mais criticas 
da computação Ubíqua.” 
 29 - 35
Computação Ubíqua - Privacidade
 Conclusões
(Virgilio A. F. Almeida., 2012)
Desafios
Controle e gerenciamento de muita informação...
Cenário atual e futuro → Novo Paradigma
Espionagem 
Definição do que é público ou privado
 30 - 35
Computação Ubíqua - Privacidade
 Conclusões
Trabalhos futuros
Definição de parâmetros genéricos para gerenciamento de 
privacidade;
Estudo e definição de técnica a ser utilizada;
Elaboração protótipo utilizando cenários apresentados;
Implementação, testes e resultados.
 31 - 35
Computação Ubíqua - Privacidade
 Referências
Alguns Desafios e Oportunidades de Pesquisa em Computação Ubíqua e Pervasiva Uma compilação dos debates durante o SBCUP 2009 -
 Markus Endler - endler@inf.puc-rio.br - LAC/PUC-Rio - www.lac.inf.puc-rio.br
Almeida, Virgilio A.F.; , "Privacy Problems in the Online World," Internet Computing, IEEE , vol.16, no.2, pp.4-6, March-April 2012 
doi: 10.1109/MIC.2012.36
ALTMAN, I.. Privacy regulation: Culturally universal or culturally specific? Journal of Social Issues, 33(3):66–84, 1977.
Andersson, C.; Camenisch, J.; Crane, S.; Fischer-Hubner, S.; Leenes, R.; Pearsorr, S.; Pettersson, J.S.; Sommer, D.; , "Trust in PRIME," Signal 
Processing and Information Technology, 2005. Proceedings of the Fifth IEEE International Symposium on , vol., no., pp.552-559, 21-21 Dec. 
ARAUJO, R. B. . Computação Ubíqua: Princípios, Tecnologias e Desafios. In: Simposio Brasileiro de Redes de Computadores. (Org.). 
Computação Ubíqua: Princípios, Tecnologias e Desafios. 1ed.Natal - RN: SBRC2003, 2003, v. , p. 1-71.
Bit a bit, disponível em: http://radames.manosso.nom.br/bitabit/basico/a-evolucao-da-informatica/ - Acessado Out 2012
Buchmayr, M., & Kurschl, W. (2011). A survey on situation-aware ambient intelligence systems. Journal of Ambient Intelligence and Humanized 
Computing, 2(3), 175-183. doi:10.1007/s12652-011-0055-1
Costa, C. A., Silva, L. C., Barbosa, J. L. V., Yamin, A. C., & Geyer, C. F. R. (2010). A Primer of Ubiquitous Computing Challenges and Trends. 
In F. M. M. Neto & P. F. R. Neto (Eds.), Designing Solutions-Based Ubiquitous and Pervasive Computing: New Issues and Trends (pp. 282–303). 
IGI Global. Doi:10.4018/978-1-61520-843-2
DEY, A. K., ABOWD, G. D. Towards a Better Understanding of Context and Context-awareness. Gvu technical report GIT-GVU-99-22, College 
of Computing, Georgia Institute of Technology, 1999.
freedom_information 2012 – Disponível em http://portal.unesco.org/pv_obj_cache/pv_obj_id_B22C219DAF6058851ECDF4D761EF06 
95A8572200/filename/freedom_information_pt.pdf – Acessado em Maio 2012.
Fundamentos do Estado Democrático de Direito" (VIANNA, Túlio. Transparência pública, opacidade privada. p. 116) - 
http://www.revan.com.br/catalogo/0371.htm – Acessado em Setembro 2012
 32 - 35
Computação Ubíqua - Privacidade
 Referências
HANSMANN, U., MERK, L., NICKLOUS, M.S., STOBER, T. (2001) Pervasive Computing Handbook, Ed. Springer. 409 pags.
HARPER, R. H. R.. Why people do and don’t wear active badges: a case study. Comput. Supported Coop. Work, 4(4):297–318, 1996.
IARA AUGUSTIN, Claudio F. R. Geyer: "Abstrações para uma Linguagem de Programação Visando Aplicações Móveis em um Ambiente de 
Pervasive Computing" Tese Doutorado Inf Ufrgs 2004. Disponível em:http://www.lume.ufrgs.br/handle/10183/3566
Jason I An Hong: An Architecture for Privacy-Sensitive Ubiquitous Computing – Disponível em 
http://cs.cmu.edu/~jasonh/publications/jihdiss.pdf – Último Acesso em Dezembro 2012.
Karlstad - Simone Fischer-Hübner; Disponível em: http://www.cs.kau.se/~simone/ Acessado em Julho 2012
Leithardt, V.R.Q; Rolim, C; Rossetto, A; Geyer, C; Dantas, M.A.R; Silva, J.S; Nunes, D; "Percontrol: A pervasive system for educational 
environments," Computing, Networking and Communications (ICNC), 2012 International Conference on, doi: 10.1109/ICCNC.2012.6167396.
Loureiro, A. A. F. et al. (2010) Redes de Sensores Sem Fio. Disponível em: http://www.sensornet.dc c.ufmg.br/pdf/179_L oureiro_Nogueira 
_R uiz_Mini_Nakamura_Figueiredo.pdf; Dezembro. 
LU, Y.; ZHANG, L.; CHEN, Y. REN, Y.; LIU, J.; YANG, W.; SHI, Y. A Low-Cost Ubiquitous Family Healthcare Framework.Lecture Notes in 
Computer Science, 2010, Volume 6406/2010, 297-306 
Marc Langheinrich “Privacy by Design – Principles of Privacy-Aware Ubiquitous Systems.” 2001 Disponível em 
http://www.vs.inf.ethz.ch/res/show.html?what=privacy Acessado em Dezembro 2012.
MARCUS, G. BARDRAM, J. E. GABRIELLI, S. A Framework for Overcoming Challenges in Designing Persuasive Monitoring and Feedback 
Systems for Mental Illness. 5th International Conference on Pervasive Computing Technologies for Healthcare (PervasiveHealth), 2011.
MADEIRA R.., CORREIA, N. POSTOLACHE, O., GIRÃO, P.M. Designing a Pervasive Healthcare Assistive Environment for the Elderly. Proc 
ACM International Conf. on Ubiquitous Computing - UBICOMP, Copenhagen, Denmark, Vol. 1, 2010.. 
 33 - 35
Computação Ubíqua - Privacidade
 Referências
Mahadev Satyanarayanan. 2010. Mobile computing: the next decade. In Proceedings of the 1st ACM Workshop on Mobile Cloud Computing & 
Services: Social Networks and Beyond (MCS '10). ACM, New York, NY, USA, , Article 5 , 6 pages. DOI=10.1145/1810931.1810936
Lei BR http://atualidadesdodireito.com.br/lfg/2012/11/05/crimes-ciberneticos-lei-carolina-dieckmann-senado-da-sinal-verde-para-a-
criminalizacao/- Acessado em Novembro 2012.
OTTO C, MILENKOVIC A, SANDERS C, JOVANOV E. System architecture of a wireless body area sensor network 
for ubiquitous health monitoring. J Mobile Multimedia. 1:307—26; 2006.
Projeto Radar Wi_FI -Seeing Through Walls With a Wireless Router “http://g1.globo.com/tecnologia/noticia/2012/08/pesquisadores-usam-
sinais-de-rede-wi-fi-para-ver-atraves-da-parede.html?utm_term=G1&utm_source=Moriah+Feed Acessado em Setembro 2012.
Reginaldo Aparecido Gotardo, Paulo Roberto Massa Cereda, Professor Dr. Sérgio Donizetti Zorzo "Privacidade e Personalização de Serviços" 
Departamento de Ciência da Computação - UFSCar. Acessado em Agosto 2012.
Reginaldo Ap. Gotardo; Zorzo, D. Sérgio; “Tratamento da Privacidade dos Usuários de Sistemas” in XII Workshop sobre informática na escola. 
Rio de Janeiro – RJ. Anais SBC 2007. 
RFID Journal, (2010) “RFID (Radio Frequency Identification) Technology News & Features”, 2007; http://www.rfidjournal.com/; Novembro 
2012.
Satyanarayanan, M. (2001). Pervasive computing: vision and challenges. IEEE Personal Communications, 8(4), 10-17. doi:10.1109/98.943998
Schaeffer Filho, Alberto Egon; Geyer, Claudio Fernando Resin. "PerDiS: um serviço para descoberta de recursos no ISAM pervasive 
environment" Dissertação de Mestrado. Universidade Federal do Rio Grande do Sul. Instituto de Informática. Programa de Pós-Graduação em 
Computação, 2005. Disponível em: http://www.lume.ufrgs.br/handle/10183/6699
Smart Cities IBM http://www.ibm.com/smarterplanet/br/pt/smarter_cities/overview/index.html?re=sph –Acessado Outubro 2012.
Exame de Qualificação e Abrangência
 34 - 35
Computação Ubíqua - Privacidade
 Referências
Stephen B. Wicker. 2012. The loss of location privacy in the cellular age. Commun. ACM 55, 8 (August 2012), 60-68. 
DOI=10.1145/2240236.2240255 http://doi.acm.org/10.1145/2240236.2240255
SunSpot, http://www.sunspotworld.com/ Acessado em Setembro 2012.
Warren and Bradeis: “the Right to Privacy” in (HARVARD LAW REVIEW vol. 04, fls. 193); December 1890. Disponível em: 
http://groups.csail.mit.edu/mac/clas ses/6.805/articles/privacy/Privacybrand_warr2.html Acessado em Agosto 2012. 
Weiser, M. (1991) “The Computer for the Twenty-First Century”. Scientific American, p. 94-10; Setembro.
Yitao Duan and John Canny “Protecting User Data in Ubiquitous Computing: Towards Trustworthy Environments” 2004 Disponível em 
http://www.cs.berkeley.edu/~jfc/papers/papers.html Acessado em Dezembro 2012
http://readwriteweb.com.br/2009/10/09/top-5-tendencias-de-2009-a-internet-das-coisas/ Acessado em Março 2012.
http://www.activism.net/cypherpunk/manifesto.html – Acessado em Agosto 2012.
http://www.gaitrite.com/Publications/index-new.html - Acessado em Outubro 2012
http://www.ges.dc.ufscar.br/index.php?option=com_content&view=article&id=49&Itemid=66 - Acessado em Outubro 2012
http://www.ic.unicamp.br/~cmbm/desafios_SBC/ - Grande desafios da computação 2006 – 2016_ SBC.
https://www.ibm.com/developerworks/mydeveloperworks/blogs/ctaurion/entry/a_internet_das_coisas_nao_e_futuro_e_presente?lang=en – 
Acessado em Novembro 2012.
http://www5.usp.br/14645/usp-desenvolve-projetos-ligados-a-internet-das-coisas/ - Acessado em Novembro 2012.
 35 - 35
Computação Ubíqua - Privacidade
Perguntas ?
www.inf.ufrgs.br/~vrqleithardt
 Universidade Federal do Rio Grande do Sul / BR – Universidade de Coimbra / PT 
Computação Ubíqua - Privacidade
	Slide 1
	Slide 2
	Slide 3
	Slide 4
	Slide 5
	Slide 6
	Slide 7
	Slide 8
	Slide 9
	Slide 10
	Slide 11
	Slide 12
	Slide 13
	Slide 14
	Slide 15
	Slide 16
	Slide 17
	Slide 18
	Slide 19
	Slide 20
	Slide 21
	Slide 22
	Slide 23
	Slide 24
	Slide 25
	Slide 26
	Slide 27
	Slide 28
	Slide 29
	Slide 30
	Slide 31
	Slide 32

Continue navegando