Está en la página 1de 18

EVALUACIÓN I PREVENCIÓN DE LAVADO DE DINERO

Nombre Completo: _______________________________Territorio: ________


Regional: ___________ Fecha: ______________
Instrucciones: Lee cuidadosamente las preguntas y subraya la
respuesta correcta.

1.- ¿Qué es el lavado de dinero?

a) Desarrollar estrategias para formalizar el transito libre de bines


monetarios entre dos países para fortalecer sus relaciones.
b) El acto de evadir los controles de seguridad de instituciones no
gubernamentales para evitar el pago de impuestos.
c) Es el acto de ocultar, disfrazar o encubrir el origen y la propiedad
de los recursos, cuando éstos provienen de una actividad ilícita,
con el propósito de transformar dichos recursos para que
parezcan legítimos mediante su introducción en el sistema
financiero.

2.- ¿Cuál es la mejor herramienta para prevenir el lavado de dinero y el


financiamiento al terrorismo?

a) Prevención mediante dispositivos electrónicos.


b) Monitoreo y análisis de las transacciones.
c) Ocultar los datos bancarios de nuestras transacciones.

3.- De las siguientes opciones selecciona las 3 etapas del lavado de


dinero.

1. Integración.
2. Separación.
3. Distracción.
4. Dispersión.
5. Prestación.
6. Colocación.

4.- ¿Quiénes son las Personas políticamente expuestas (PEP)?

a) Líderes sindicales, estrellas de cine, miembros de la farándula,


miembros de sindicatos empresariales.
b) Líderes políticos, funcionarios gubernamentales, judiciales o
militares de alta jerarquía, altos ejecutivos de empresas estatales,
funcionarios o miembros importantes de partidos políticos, jefes
de estado o gobierno.
c) Coordinadores regionales, comunidades vulneradas, refugiados,
presos políticos, miembros del clero.

5.- ¿Cuáles son las consecuencias del lavado de dinero?

a) Es una acción moralmente dudosa, tiene consecuencias


personales, sus daños son proporcionales a los daños
ambientales.
b) Deforma las políticas económicas, riesgo de reputación para la
institución, pérdida de credibilidad en los gobiernos, instituciones
y empresas, compromete la integridad de la sociedad y de los
individuos que la conforman.
c) Daña la imagen de las instituciones y las personas que laboran
en ellas, tiene repercusiones en la salud de quienes las llevan a
cabo, puede generar daños físicos y estructurales.

6.- De las siguientes opciones elige en que nos ayuda el


Monitoreo y análisis de las transacciones:
a) Incentivar las buenas acciones.
b) Detectar inconsistencias en las transacciones.
c) Generar nuevas problemáticas.
d) Prevenir la introducción de fondos provenientes de actividades
ilícitas.
e) Crear y administrar nuevos modelos de análisis.
f) Identificar y reportar las operaciones inusuales.

7.- ¿Cuáles son las acciones que ayudan a prevenir el lavado


de dinero?
a) Identificar la falta de moral en la sociedad actual y sus
repercusiones para las personas que los rodean.
b) Identificar las acciones ilícitas, reportarlas ante la sociedad y
distribuir la información de manera homogénea.
c) Conocer a los clientes y sus operaciones, conocer y aplicar la
normatividad interna, identificar y reportar operaciones inusuales
y operaciones internas preocupantes.
8.- De la siguiente lista selecciona las instituciones y leyes
que regulan a Grupo Financiero Banorte.
1. Banco Mercantil del Norte, S.A. El artículo 115 de la Ley de
Instituciones de Crédito.
2. Banco Regional de Noroeste, S.A. de C.V El artículo 450 de la ley
de instituciones de banca formal.
3. Casa de Bolsa Banorte, S.A. de C.V. El artículo 212 de la Ley de
Mercado de Valores.
4. Casa de Bolsa del Bajío, S.A. de C.V. El artículo 300 de
Actividades auxiliares.
5. Arrendadora y Factor Banorte, S.A. de C.V. y Sólida
Administradora de Portafolios, S.A. de C.V. Artículos 115 de la
Ley de Instituciones de Crédito, Ley General de Organizaciones y
Actividades Auxiliares del Crédito y 95 Bis.
6. Almacenadora Banorte, S.A. de C.V. El artículo 95 de la Ley
General de Organizaciones y Actividades Auxiliares del Crédito.
7. Arrendadora de FIMPES, S.A. de C.V. El artículo 100 de la ley de
instituciones de crédito.

9.- ¿Qué institución gestiona la prevención de lavado de dinero y


financiamiento al terrorismo en México?

A. Secretaria de Prevención de Crímenes Informáticos.


B. Secretaria de Hacienda y Crédito Público.
C. Secretaría de Protección de Datos del Consumidor.

10.- Selecciona los 5 Principios Wolfsberg más importantes.

1. Aceptación de clientes
2. Desarrollo de políticas de información
3. Aceptación de clientes; situaciones que exigen diligencia
debida adicional/atención reforzada; clientes prohibidos
4. Diseño de sistemas de comunicación más eficientes.
5. Actualización de expedientes de clientes
6. Selección de documentos de interés publico
7. Prácticas en la identificación de actividades inusuales o
sospechosas
8. Información sobre los diversos riesgos ante catástrofes
11.- ¿Cuál es el uso de la VISITA OCULAR?

a) Sirve para verificar que la ubicación o el domicilio proporcionado


por el cliente sea verdadero, y dicha visita la realiza el funcionario
promotor dejando constancia de sus resultados en el expediente
de identificación correspondiente.
b) Sirve para mantener una correcta firma biométrica del cliente a
evaluar.
c) Su función es identificar los puntos a trabajar de cada miembro
al que se le hará la evaluación correspondiente.

12.- ¿Qué es la OFAC?

a) Es un organismo migratorio que regula el correcto status de un


residente en Estados Unidos de América, con el apoyo de otras
instancias gubernamentales.
b) Es un organismo de control financiero dependiente del
Departamento del Tesoro de los Estados Unidos de América, su
función es la aplicación de sanciones internacionales en el ámbito
financiero, sobre todo en el marco de la protección de la
seguridad social y en el apoyo de la política exterior de los
Estados Unidos de América.
c) Es un organismo internacional situado en Suiza, cuyo propósito
es verificar la procedencia de bienes monetarios en todo el
mundo.

13.- ¿En qué consiste el método de revisión de riesgos?

a) Establecer mitigantes, revisar y actualiza la metodología de


evaluación de riesgos.
b) Desarrollar nuevas prácticas adecuadas a los requisitos de cada
cliente.
c) Evaluar de manera contextual los riesgos emergentes.
14.- ¿Cuáles son los tres tipos de clientes que nuestra institución
marca para la recepción de dólares por política interna?

a) Personas morales, personas en la lista OFAC, personas morales


con actividad empresarial.
b) Personas físicas con actividad empresarial, personas
políticamente expuestas y personas con actividades comerciales.
c) Clientes personas físicas y clientes personas físicas con actividad
empresarial personas morales

15.- ¿Cuáles son acciones que una persona puede usar para apoyar en
la prevención del lavado de dinero?

a) Generando un reporte ante una operación inusual, contestando


oportunamente las alertas operativas que envía la Dirección de
Cumplimiento normativo.
b) Haciendo campañas de prevención de manera no oficial ante
instituciones bancarias.
c) Privando al público de la información puntual sobre el lavado de
dinero.

16.- ¿En qué consisten las operaciones relevantes?

a) Son aquellas que se realizan a nivel nacional sin montos fijos y de


cualquier divisa.
b) Son aquellas que se realizan con efectivo en cualquier divisa,
cheques de viajero y monedas de oro, plata y platino, por un
monto igual o superior a 7,500 dólares de los Estados Unidos de
América o su equivalente en cualquier otra moneda.
c) Son aquellas que se llevan a cabo mediante medios electrónicos
notificando a las instituciones bancarias de manera pertinente.
17.- ¿Qué es el reporte de operaciones inusuales e internas
preocupantes?

A. El ejecutivo notifica sobre fallos en la red para solicitar


mantenimiento sobre esta.
B. Depurar la base de datos bancaria con respecto a las prioridades
de la institución.
C. El empleado que detecte este tipo de operaciones, debe reportarla
al Oficial de Cumplimiento en el momento de su detección, a
través de los formatos electrónicos correspondientes que se
encuentran disponibles en la Intranet Comercial y Corporativa.

18.- ¿Qué es la Dirección de Cumplimiento Normativo?

A. Es el área que se encarga de coordinar el cumplimiento de lo


establecido en las Disposiciones en materia de prevención de
lavado de dinero y del financiamiento al terrorismo, así como de
establecer políticas y controles que permiten reducir el riesgo de
la realización de estas actividades.
B. Es la jefatura encargada de verificar el cumplimiento de normas
para disponer de manera eficaz de la información a solicitar.
C. La dirección que se encarga de presentar reportes ante
situaciones de alta peligrosidad en ciertas situaciones claves.
EVALUACIÓN II SEGURIDAD DE LA INFORMACIÓN
Nombre Completo: _______________________________Territorio: ________
Regional: ___________ Fecha: ______________
Instrucciones: Lee cuidadosamente las preguntas y subraya la
respuesta correcta.

1- ¿Cuáles son las partes que componen una URL destino?


a) Página o nombre de archivo.
b) Directorio.
c) Presentación.
d) Base de datos
e) Dominio.
f) Protocolo.
g) Prevención
h) Subdominio.

2.- ¿Cuál es la definición de ingeniería social?

a) Los procedimientos de protección de información ante situaciones


que puedan llegar a afectar la salud física de los miembros de la
institución.
b) La falta de control ante situaciones límite que sobrepasan la
ingeniería humana.
c) Los controles técnicos que la institución tiene implementados
contemplan filtros de correo basura (spam) y antimalware que
pueden detectar y detener software malicioso (virus informáticos
conocidos) y cortafuegos (firewalls) que puedan bloquear y
prevenir ataques dirigidos a nuestra organización.

3.- ¿Qué es el Baiting o morder el anzuelo?

a) Es la acción de mentir ante una persona que puede verse


afectada por circunstancias que pueden afectarle de manera
directa.
b) El atacante trata de seducir a sus víctimas con artículos de valor
para que la víctima trate de usarla. (USB)
c) Son técnicas de negociación efectiva.
4.- ¿Dónde pueden ocurrir los ataques de ingeniería social?

a) En tu buzón de correo físico.


b) Tu trabajo (oficina).
c) En tu automóvil.
d) Tu hogar.
e) En aeropuertos comerciales.
f) Cualquier medio o dispositivo electrónico.

5.- ¿Cuáles son algunos de los medios que usan los atacantes para
distribuir Malware en dispositivos electrónicos?

a) Llamadas, notificaciones de sistema.


b) Mensajes pishing, aplicaciones móviles, mensajes tipos smishing.
c) Robando el dispositivo móvil.

6.- ¿Cómo puedes proteger tu dispositivo móvil?

1- Correo seguro.
2- Contraseña segura.
3- Bloqueo.
4- Cifrado.
5- Redes de acceso público.
6- Wifi seguro.

7.- ¿Qué es el Hackero Visual?

a) El robo de información del dispositivo de alguien más mirando de


reojo su pantalla, sin necesidad de utilizar software
malintencionado o de entrar a su equipo a través de acceso
remoto.
b) Robo de identidad por medio de la firma visual.
c) Desarrollar la capacidad de asumir la identidad de otra persona
con una fotografía.

8.- ¿Cuáles son los dos factores que influyen en la complejidad de una
contraseña?

a) La relación que tenga con nuestros datos.


b) La longitud.
c) Los datos suministrados para crearla.
d) Los caracteres que la conforman.

9.- ¿En qué consiste diversificar las contraseñas?

a) Utilizar diferentes contraseñas para minimizar el daño si llega a


ser descubierta.
b) Usar una contraseña maestra.
c) Emplear antivirus para reducir el riesgo de que ser agredidos.

10.- ¿Por qué es un riesgo el resguardar contraseñas en el navegador


web?

a) Evita que olvides tus contraseñas.


b) Si algún atacante tiene acceso a tu navegador WEB puede tener
acceso a la información contenido en este.
c) Ahorra tiempo en obtener información de manera eficaz.

11.- ¿Por qué el antivirus no es suficiente?

a) Porque permite la protección ante cualquier acción de agresión.


b) Si un archivo contiene un malware nuevo (de día cero), lo más
probable es que el sistema antivirus no tenga la capacidad de
detectar y detener el ataque.
c) Permite el libre acceso por internet.

12.- ¿Qué es la identificación multifactor?

a) Es la identificación en diversos medios electrónicos.


b) Es la firma digital que se ve reflejada en nuestros dispositivos.
c) Es una verificación de tu identidad utilizando otro medio (teléfono
celular o tableta) o por un código de acceso enviado por el
servidor.

13.- ¿Qué hacer en caso de que tú cuenta haya sido comprometida?

a) Hacer un reporte al ministerio público.


b) Cambiar de manera inmediata tu usuario, contraseña y
preguntas secretas.
c) Deshacerse de tu dispositivo.
d) Habilita la autentificación multifactor.
14.- Selecciona los tres rasgos de las amenazas internas.

a) Divulgar información confidencial.


b) Posibles daños a la integridad física.
c) Divulgar estrategias de negocios confidenciales a la competencia.
d) Catástrofes naturales.
e) Realizar fraude o daños financieros a la organización.
f) Posibles caídas.

15.- ¿Qué es un Malware?

a) Es una forma de infección provocada por una mala


administración física.
b) Se refiere a cualquier archivo o programa que esté diseñado en
forma intencional para poner en riesgo una computadora o algún
dispositivo electrónico.
c) La pérdida de una ventaja en el mercado.

16.- Elige las opciones de cómo se puede presentar un Malware.

a) Buscando información en páginas reguladas.


b) Disfrazando un archivo para que aparente ser legítimo.
c) Solicitando un recuento de información.
d) Descargándose en forma automática de un sitio malintencionado.
e) Vendiendo objetos por internet.
f) Enviando un archivo vía correo como si se tratara de un archivo
común y corriente.

17.- Selecciona los logros que puedes obtener al mantener tus perfiles
de redes sociales como privados.

a) Denegar el acceso a aplicaciones externas a la información de tu


perfil.
b) Prohibir que alguien pueda enviarte solicitudes de amistad.
c) Hacer que tu cuenta sea privada reduce las posibilidades de que
información personal sea utilizada en contra tuya.
d) Minimizar el número de visualizaciones que tenga tu perfil.
e) Limitar la información de tu perfil que puedan ver tus amigos y
contactos.

f) Perder tus archivos de manera permanente.


g) Ocultar tu perfil de personas indeseadas o que no conozcas.

18.- ¿Qué hace un programa Spyware (Programa espía)?

a) Da un seguimiento del mantenimiento de tu PC.


b) Monitorea tus actividades y comportamiento en la red, también
recolectan datos sin que estés enterado.
c) Generar un sistema de protección de datos.

19.- ¿Qué es un Ransomware?

a) Un antivirus eficaz contra casi cualquier ataque cibernético.


b) Una interfaz que forma parte de tu explorador.
c) Un software que no te permite tener acceso a tu computadora ni a
tus archivos hasta que pagues un rescate a cambio.

20.- ¿Cuáles son los tres tipos de pishing dirigido?

a) Malware, antivirus y USB.


b) Ingreso de datos, solo haga clic y archivos adjuntos.
c) SGSI, prevención de ingreso de datos.
EVALUACIÓN III PROTECCIÓN CIVI
Nombre Completo: _______________________________Territorio: ________
Regional: ___________ Fecha: ______________
Instrucciones: Lee cuidadosamente las preguntas y subraya la
respuesta correcta.

Módulo 1: Prevención de incendios

1.- Las principales acciones o medidas para evitar un incendio son:

a) Prevenir cortos circuitos.


b) Respetar las limitaciones de no fumar en áreas definidas.
c) Evitar arrojar colillas o cerillos en las papeleras.
d) Mantener el orden y la limpieza en el lugar de trabajo
e) Todas las anteriores

2.- ¿Cómo escapar de un incendio?

a) Abrir todas las puertas cuando veas que sale humo por
debajo
b) Protegerse de los gases tóxicos
c) Salir del edificio inmediatamente
d) Cerrar la puerta y cubrir las ranuras de las ventanas y
puertas con una toalla o cinta adhesiva para mantener el
humo afuera.
e) Llevar todas tus pertenencias y usar el ascensores
f) Esperar en el lugar más apartado del incendio y poner
cojines, toallas o cinta en la parte inferior de la puerta para
bloquear el humo.

3.- Menciona cuatro técnicas básicas de combate de incendios

a) Sofocación, Separación, Enfriamiento ,Inhibición


b) Inhibición, combustible, Enfriamiento, Convección
c) Sofocación, Separación, Enfriamiento ,Radiación

Módulo 2: Protocolo de Actuación ante una amenaza de bomba

1.- Tipos de amenazas de bomba

a) Amenaza escrita y telefónica


b) Amenaza escrita, telefónica y cibernética
c) Amenaza escrita, telefónica y de riesgo
2.- ¿Que hacer al detectar un objeto extraño?

a. Manipular el objeto para asegurarnos de que no se


trate de un objeto explosivo
b. Avisar de inmediato al agrupamiento Fuerza de Tarea
de la SSP. Aislar el lugar, retirando a todas las
personas que se encuentren cerca.
c. Esperar la hora de detonación de la bomba, de
acuerdo con el mensaje y usar radios de
comunicación o teléfonos celulares para emitir el
comunicado.

Módulo 3: Guía de convenio de ayuda mutua

1.- ¿Qué es un Convenio de ayuda mutua?

a) Es la evaluación de simulacros establecido por la


SEGOB.

b) Conjunto de acciones, actividades y recursos para la


prevención, asistencia y cooperación en los casos en los
que un siniestro afecta a dos o más organizaciones o
establecimientos vecinos.

c) Formato que describe un programa para la prevención


de accidentes de nivel interno y externo

d) Marco referencial de acciones, actividades y recursos


para la prevención, asistencia y cooperación ante
cualquier situación sea de emergencia o no

2.- ¿Cómo se Aplica el Convenio de ayuda mutua?

a) Realización de simulacros
b) Participar en las reuniones de evaluación
c) Compartir información sobre situaciones de riesgo en la
zona.
3.-Actividades del Convenio de ayuda mutua

a. Mantener comunicación entre los establecimientos que


forman parte del Convenio.

b. Activar la brigada contra incendio y/o de primeros auxilios.


prevenir, extinguir o contener cualquier incendio
secundario que no esté dentro de las instalaciones

c. Establecer acuerdos para identificar y actuar sobre las


áreas de oportunidad relacionadas con la protección de
empleados, clientes y visitantes.

d. Todas las anteriores

Módulo 4: Guía de organización y funcionamiento de la comisión


de seguridad e higiene

1.- Propósito de la Comisión de Seguridad e Higiene

a. Promover una cultura de prevención que ayude a proteger


la integridad física y la salud de las personas en el centro
de trabajo.
b. Acciones necesarias, preventivas y reactivas, para afrontar
eficientemente posibles situaciones de emergencias y
desastres.
c. Es la que preside, dirige y coordina las reuniones de trabajo
y el funcionamiento de la comisión.

2.- Funciones de la Comisión de Seguridad e Higiene

a. Identificar los agentes, condiciones inseguras o peligrosas y


actos inseguros en el centro de trabajo, Investigar las
causas de los accidentes y enfermedades de trabajo
b. Auxilia en la elaboración del programa anual de
capacitación de los integrantes de la Comisión.
c. Propone temas a incorporar en el programa anual de
capacitación a los integrantes de la Comisión
d. Todas las anteriores

3.- Integrantes de la Comisión de Seguridad e Higiene

a. Coordinador, Secretario y Vocal


b. Secretario, Consejo directivo, Suplente
c. Gerente de recursos materiales, Gerente de Protección y
Seguridad

4.-Compromisos personales para la prevención de riesgos de trabajo

a. Evita cualquier acto que pueda provocar incendios y


explosiones.

b. Participa en los cursos de primeros auxilios impartidos en


la institución.

c. Si haces uso de alguna medicina o material de los


botiquines, infórmalo a los responsables para su
restitución.
d. Todas las anteriores

Módulo 5: Prevención y Protección de Huracanes

1. De acuerdo a las 5 categorías de huracanes selecciona cuales


son las de mayor a menor riesgo.

a. Categoría 4: vientos de 210 a 249 km/h y categoría 2,


vientos de 154 a 177 km/h.
b. Categoría 5: vientos de 250 km/h. daños catastróficos en la
vegetación, casas y edificios pequeños. Categoría 1, vientos
de 119 a 153 km/h daños menores en árboles y vegetación.
Destrucción parcial de tendido eléctrico y letreros.
c. Todas las categorías.
2. Cuales son algunas de las acciones preventivas para la campaña
anti huracanes.

a. Guardar documentos y papeles de valor en sitios altos y


seguros, romper mis tarjetas de crédito, tener mis zapatos
cerca.
b. Revisar estructura del lugar donde vivo.
c. Guardar documentos y papeles en sitios altos y seguros,
reportar oportunamente goteras y filtraciones, reportar
anticipadamente cualquier riesgo para el inmueble y
personal.

3. ¿Cuáles son los principales efectos destructivos de los


huracanes?
a. Fuertes vientos, enfermedades, lluvias torrenciales, cortes
de los servicios públicos, marejada ciclónica.
b. Incendios forestales
c. Contaminación ambiental

Módulo 6. Primeros auxilios

1. ¿Cuál es el propósito de los primeros auxilios?

a. Memorizarlo y aprenderlo
b. Curar lesiones y ser sano
c. Evitar la muerte, impedir el agravamiento de las lesiones,
aliviar el dolor, evitar infecciones o lesiones secundarias.

1. ¿Cómo actuar ante un accidente?

a. Proteger, avisar, socorrer.


b. Ayudar, revisar al enfermo y curarlo.
c. Esperar que llegue la atención médica.

2. ¿Cuáles con las acciones que debe realizar un socorrista?

a. Curar al lesionado.
b. Ayudar si tiene los conocimientos básicos de primeros
auxilios., actuar con rapidez y serenidad, tranquilizar al
herido, evitar moverlo.
c. Pedir ayuda.

Módulo 7: Protección civil

1. Selecciona correctamente el concepto de protección civil

a. Nos ayuda a prevenir y enfrentar situaciones de emergencia


que pueden poner en riesgo nuestra vida.
b. Es un concepto de apoyo a la sociedad
c. Es el conjunto de medidas y acciones destinadas a la
prevención, de la población ante la eventualidad de un
desastre.

2. ¿Cuáles son las 4 tareas en las que se enfoca Protección Civil?


a. Prevención, Mitigación, auxilio, y recuperación.
b. Auxilio, ocurrencia, estrés, dependencia.
c. Elocuencia, sentido común, y beneficios.

3. Un agente perturbador y desastres desencadenan tipos de


fenómenos como :

a. Sismos, terremotos, tsunami.


b. Vientos fuertes, tormenta eléctrica, lluvia moderada.
c. Fenómenos de origen meteorológico, fenómenos de origen
geológico ,
Fenómenos antropogénicos.

Módulo 8: Señalización

1. ¿Que son las señalizaciones?


a. Son las indicaciones para evitar accidentes
b. Indican obligaciones de seguridad y que deber ser
cumplidas, indican la ubicación de dispositivos y equipos
de seguridad en los centros de trabajo, llaman la atención
sobre los objetos o situaciones que pueden provocar
peligros.
c. Son anuncios publicitarios

2. ¿Cómo se clasifican?
a. De acuerdo con el color, la forma geométrica y ubicación.
b. Rojo , amarillo y negro
c. Blanco, negro y color rojo.

3. Qué colores se usan como referencia en las señales.


a. Rosa, blanco y negro.
b. Negro, amarillo y café.
c. Rojo (alto, prohibición), amarillo (precaución, riesgo), verde
(condición segura, primeros auxilios.), azul (obligación).

Módulo 9: Prevención de Sismos

1. ¿Qué hacer antes de un sismo?

a. Correr, empujar y salir antes que todos.


b. Mantener la calma y escuchar indicaciones.
c. Integrarse a la brigada de Protección Civil, participar en
simulacros, capacitarse en primeros auxilios, identificar los
posibles triángulos de la vida.

3. ¿Qué hacer durante un sismo?


a. Buscar un lugar seguro donde esconderse.
b. Mantener la calma, si se activa el sistema de alerta sísmica
iniciar el procedimiento de evacuación, mantenerse lejos de
edificios, cables eléctricos y ventanas.
c. Permanecer quieto hasta recibir indicaciones.

4. ¿Qué hacer después de un sismo?

a. Dirigirse a los puntos de reunión preestablecidos, evitar


encender cerrillos o velas hasta asegurar que no hay fuga
de gas, evitar utilizar el teléfono, evitar regresar a las áreas
dañadas antes de que haya autorización de las autoridades
correspondientes.
b. Visitar a sus familiares, y asegurarse que estén bien.
c. Quedarse en casa y no salir.

También podría gustarte