Teléfono: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de Ciberseguridad

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Balmes, 152 1º1ª 08008 Barcelona

Open in Google Maps
  • Servicios
    • Análisis forense y consultoría legal
    • Ciberseguridad Informática
      • Consultoría de seguridad
      • SOC / SIEM Helpdesk 24/7
      • CISO Externo
    • Derechos de autor y reputación online
    • Más servicios
  • Normativa / Compliance
    • ISO 27001 / 20000
    • Esquema Nacional de Seguridad
    • CISO Externo Ley 43/2021
  • Noticias
  • TECNOideas 2.0 en los medios
  • Contacto
¿OS LLAMAMOS?

Problemas en Defender, WordPress y Linux

martes, 15 marzo 2022 por Alfonso Berruezo
Problemas en Defender, WordPress y Linux

“Esto es un no parar” pensaréis algunos de vosotros. Y con razón. Tres colosos como los del título de este artículo han tenido problemas recientemente. Y esos problemas revierten en empresas, entidades o personas como vosotros y vosotras. Pero veréis que todos estos problemas tienen solución. Así que una vez más hacemos una llamada a que entendáis que ¡la ciberseguridad es una necesidad, una inversión y no un gasto!

Microsoft se ha visto obligada a crear una nueva norma de seguridad en su antivirus nativo de Windows, el Microsoft Defender. Este programa se incluye y activa por defecto en las versiones de Windows 8, 10 y 11, aunque también hay versiones para Windows Vista, Windows 7 y otros. Nació para buscar y solucionar amenazas, prevenir software espía y malware en todas esas versiones de Windows.

La nueva característica incorporada al Defender bloquea los intentos de robar credenciales guardadas en los sistemas. Lo que ha buscado la empresa estaunidense es reducir la superficie de impacto de los ciberataques. Con este nuevo protocolo, el bloqueo de robo de credenciales pasa a estar configurado por defecto, con la opción “bloquear” seleccionada de serie. Antes no era así.
Podéis leer el comunicado oficial de Microsoft, que incluye detalles técnicos AQUÍ.

Cuando una auditoría descubre vulnerabilidades críticas

Si navegáis un poco por nuestra web, sabréis que bastante a menudo informamos sobre auditorías. Y es que se trata de uno de los trabajos más recurrentes de la ciberseguridad para conocer el estado de los sistemas de los clientes.
Para corroborar todo esto, hoy os queremos hablar de una vulnerabilidad detectada nada menos que en WordPress por un investigador de la empresa Automattic, Marc-Alexandre Montpas. El descubrimiento tuvo lugar durante una auditoría que realizó esta empresa de desarrollo web. Con sede en San Francisco, su producto estrella es WordPress, aunque están detrás de otros muchos desarrollos conocidos.

Problemas en Defender, WordPress y Linux

La vulnerabilidad en cuestión se encontraba en un plugin de UpdraftPlus y exponía los datos de las copias de seguridad de los sitios ante potenciales ataques. El resultado es que más de tres millones de páginas web basadas en WordPress tuvieron que actualizarse con un parche de emergencia.
UpdraftPlus se presenta como el complemento de copia de seguridad, restauración y clonación de WordPress más confiable del mundo. Bueno, ya habéis visto que incluso los mejores pueden tener problemas. Pero lo importante es destacar la reacción rápida de la empresa y los parches que crearon. Tambié es elogiable la transparencia, ya que además de su comunicado, recomendaron actualizar inmediatamente los sitios afectados.

Como veis, la ciberseguridad es también preventiva y como el riesgo cero lamentablemente no existe, lo que deberíamos hacer todos es auditorías recurrentes y, en caso de problemas, actuar lo más rápidamente posible, cosa que no es tan difícil de conseguir. Bastaría con tener un SOC 24 horas como el que ofrecemos nosotros para que nuestros clientes y sus CISO (caso de tenerlos) puedan dormir mucho más tranquilos.

Una empresa alerta que los ciberdelincuentes tienen a Linux entre sus objetivos

Para terminar este artículo queremos también hablaros de un informe elaborado por la empresa de ciberseguridad VMware. Se trata de una compañía estadounidense basada en California que proporciona software de virtualización.
Podéis enlazar con su web para el mercado español AQUÍ.

Problemas en Defender, WordPress y Linux

Bueno, está claro, ¿verdad? Si hay problemas en Defender, WordPress y Linux, no hay más remedio que aceptar que debemos protegernos. Porque aquellos que piensen que son pequeños y nadie va a fijarse en su empresa, están totalmente equivocados. ¿Nos contactáis?

En este informe, titulado “Exponiendo el malware en entornos de múltiples nubes basados en Linux” asegura que Linux se está convirtiendo en el modo de entrada de un atacante en el entorno de múltiples nubes. Ello se debe a que los entornos en la nube, en gran mayoría, tienen su sistema operativo basado en Linux. Para ello los ciberataques a Linux incluyen nuevos ransomwares.
La empresa también ha alertado sobre el uso de criptomineros que infectan un dispositivo para minar criptomonedas. Según el informe, hasta en un 89% de los incidentes hacen uso de la moneda Monero mediante bibliotecas XMRig.
Si estáis interesados en tener más información de este tema, podéis enlazar con el comunicado de la empresa AQUÍ.

Imagen principal: MasterTux para Pixabay

AutomatticDefenderlinuxMicrosoft DefenderMoneroUpdraftPlusvmwarewordpress
Leer más
  • Publicado en Ataques / Incidencias, General, Noticias, Productos, Seguridad, Software libre
No Comments

¿Virus solo en Windows? ¡Claro que no!

lunes, 27 septiembre 2021 por cthulhu
¿Virus solo en Windows? ¡Claro que no!

Una de las cosas que no nos cansamos de repetir es que no debemos caer en que el árbol no nos deje ver el bosque. Así que hay una tendencia a pensar que Windows es el sistema más vulnerado. Pero no se debe a que sea más fácilmente atacable, sino que se debe a que es el más extendido. Evidentemente hay opciones “malignas” para todos los demás sistemas operativos. O casi todos, porque hay sistemas minoritarios que no captan la atención de los delincuentes. Así que fuera leyendas urbanas y tened muy presente que entre los sistemas que se creen erroneamente invulnerables, dicho por usuarios, tenemos MacOs, o también Linux.

Del primero ya hemos hablado muchas veces, como en este artículo de hace ahora un año, pero de Linux poco, y eso que es el que más usamos, tanto en el día a día, como en trabajos técnicos. Últimamente hemos visto noticias y artículos explicando vulnerabilidades y malware, hecho exprofeso para estos sistemas. Pero debemos deciros que un documento del CCN-Cert nos ha llamado especialmente la atención.

Dicho articulo detalla un malware del tipo ransomware para entornos Linux (ELF64), de la familia RansomEXX, o EXX , también conocido como Defray777 o RansomX.

Lleva circulando y actuando desde el año 2018 y algunos de los casos más sonados han sido:

  • Mayo de 2020: el sistema judicial y el Departamento de Transporte del estado de Texas.
  • Julio de 2020: la multinacional japonesa Konica Minolta.
  • Noviembre de 2020: el sistema judicial de Brasil.
  • Finales de 2020: la empresa brasileña Embraer, conocida por ser uno de los mayores fabricantes de aviones civiles de la actualidad. Aparte del cifrado correspondiente, filtraron sus datos, ya que fue víctima de la doble extorsión, tan común últimamente.

Una de las vías de entrada ha sido aprovechar vulnerabilidades en el producto de virtualización VMware, que suele albergar una gran cantidad de máquinas Linux, e infecta los discos duros virtuales.

El modus operandi de los ciberdelincuentes es siempre el mismo: en cada directorio afectado se creará un fichero con el nombre “!NEWS_FOR_EIGSI!.txt” en donde se indican las instrucciones para recuperar los ficheros cifrados.

¿Virus solo en Windows? ¡Claro que no! Linux también tiene atacantes.

Si las víctimas pagan el rescate, recibirán una herramienta (decryptor64) con la clave privada correspondiente, con lo que podrán recuperar los ficheros cifrados.

Así pues, si tenéis máquinas Linux, tanto virtuales como físicas, no creáis que son invulnerables.
Y en consecuencia, hay que prepararse adecuadamente. Nuestras recomendaciones:

– Hay que tener siempre un inventario de todo el software, y ver y comparar las vulnerabilidades que vayan apareciendo, para aplicar los parches correspondientes si los necesitáis.

– Tener bien planificadas las copias de seguridad y los planes de impacto y de respuesta a incidentes. De esta forma un ransomware puede ser un problema, pero no EL PROBLEMA definitivo, y el negocio se vea afectado lo mínimo, y no tenga que cerrar.

Esperamos que con este artículo tengáis claro que ¿Virus solo en Windows? ¡Claro que no! Y si no tenéis un responsable que se ocupe, siempre podéis confiar en un profesional que os ayude con todos estos temas, como un servicio externo, pero como si trabajara dentro de vuestra organización. Nosotros estamos aquí para lo que necesitéis.

Imagen principal: Pete Linforth en Pixabay

BrasilCCN-Certdecryptor64defray777elf64EmbraerexxKonicalinuxmacosmaquinavirtualminoltaransomXservidortexasvmwarewindows
Leer más
  • Publicado en General, Noticias, Seguridad, Sistemas operativos
No Comments

Promoción en antivirus de última generación y cobertura de ciberriesgo, hasta el 9 de Julio

martes, 22 junio 2021 por cthulhu

La profesionalidad de las empresas se mide por diferentes parámetros. Uno de los más reconocidos es el tema de los partners o colaboradores o socios. Como ya sabéis, no podemos dar todos los servicios nosotros mismos, y por eso vamos de la mano con varios partners. Son pocos y los escogemos con mimo. Uno de ellos es MGS Seguros, del que ya os hemos hablado e incluso explicado nuestra relación.

Así, por ejemplo, en noviembre de 2019 escribimos el post Desde hoy ofrecemos servicio de monitorización 24/7 y seguro de cobertura en Ciberseguridad: el mejor complemento para una auditoría de seguridad que podéis volver a leer AQUÍ. También publicamos una entrevista al Director Comercial Barcelona Corredores y Especialista de MGS Ciberseguridad, Albert Solé AQUÍ.

Ciberseguro MGS
Ciberseguro MGS

Uno de los buenos servicios de MGS Seguros es el tema del “antivirus”. Lo entrecomillamos porque no es exactamente eso, sino un agente instalable, sí, que monitoriza en tiempo real un ordenador (Windows, MacOs o Linux), y avisa de malware, de actividad sospechosa, con análisis predictivo e inteligencia artificial. Pongámosle la etiqueta de antivirus de última generación, y para que podáis investigar algo más, es la solución de Blackberry, Cylance. Todo ello con un equipo humano detrás que os ayudará tanto a instalar la solución, si os hace falta, o frente a cualquier problema en el uso o en una alerta.

El antivirus de última generación de MGS Seguros
utiliza la Inteligencia Artificial para monitorizar un ordenador,
en tiempo real
, avisando de toda actividad sospechosa.
Y con un equipo humano detrás.


¿Ya está? ¿Tanto bombo para dos líneas? Pues no, aparte de esto, también puede escanear vuestra web, para presentar vulnerabilidades, mensualmente, y añade una cobertura de ciberriesgo básica, que se puede ampliar.

El pack básico de indemnización cubre:
• servicios legales
• obligación en protección de datos
• gastos de notificación, restitución de imagen, extorsión cibernética
• otros servicios extras
• ampliable con interrupción de las redes, que cubre pérdidas en la interrupción del sistema informático, o no abonan por un fallo de seguridad en un proveedor externo de servicios.

Promoción en antivirus de última generación y cobertura de ciberriesgo, hasta el 9 de Julio

Como son muchos puntos, podéis DESCARGAR la presentación, donde se explica punto por punto, en que consiste el servicio, que puntos cubre el servicio básico y el servicio con la ampliación, y los extras, porque no lo hemos enumerado todo.

Es una solución perfecta para empresas de un tamaño menor a 100 puestos de trabajo, que no necesiten sistemas muy complicados de monitorización o gestión, pero si avisos tempranos, soluciones, apoyo humano y cobertura económica frente a estos riesgos si la solución no es suficiente.

Una oferta muy interesante, con facilidades de pago y dos meses gratis

Lo más importante, y que siempre nos preguntan, ¿el precio? pues como una solución profesional antivirus, con el pack extensión 10 equipos, 786 € al año.
Opción de pagos mensuales: cuota de 68.10 € al mes.

Y la promoción, que se aplicará a las altas entre el 28 de junio y el 9 de julio, consistirá en dos meses gratis, para que lo probéis con toda la tranquilidad que da, saber que funciona tan bien, que seguiréis con él.

antivirusblackberrycylanceialinuxmacosmalwareMGSpromocionransomwareviruswindows
Leer más
  • Publicado en Consultoría, General, Productos, Sobre TECNOideas
No Comments

Ubuntu: sobre el pop up “no hay espacio carpeta var/logs llena” – Segunda parte

jueves, 09 julio 2020 por cthulhu

Ubuntu es un sistema operativo de software libre y código abierto, una distribución de Linux basada en Debian y orientado al usuario promedio. Ha tenido bastante éxito por su facilidad de uso y mejora de la experiencia del usuario. Pero hay un problema en Ubuntu.

Hace unos días os comentaba en este mismo blog como semi-solucionar el problema en Ubuntu que dio lugar al título del post y que motiva ahora esta segunda parte.
El problema en Ubuntu es muy común en este sistema: hace que los logs del sistema pesen gigas y gigas, con lo que al final nuestros discos se saturan.

ubuntu_logo
Ubuntu_logo

Esto que puede no parecer un problema, lo es si uno tiene un portátil con un disco sólido, no demasiado grande. O si se tiene un sistema justito, o un servidor donde no sobra el espacio libre.

Os comenté en la anterior ENTRADA, como vaciar estos logs, como recurso de urgencia, y os daba el enlace al MANUAL de logrotate para que pudierais investigar.

Pues bien, como me han preguntado como lo solucioné finalmente EN MI EQUIPO, os voy a pegar el apéndice que añadí a /etc/logrotate.conf

/var/log/*.log {
size 10M
copytruncate
rotate 3
compress
missingok
}

sacado del manual de logrotate

En estos comandos le decimos a logrotate que:

  • cualquier fichero con extensión .log, tenga un tamaño máximo de 10 megas
  • haga una copia con 0 bytes (para que miapp lo encuentre y no haya problemas)
  • guarde tres copias antiguas
  • comprima las demás
  • no muestre mensajes de error si los hubiera

Espero que os haya ayudado un poco más, junto con la anterior entrada, ya que desespera que en un momento crítico te quedes sin espacio y no puedas trabajar.

¿Te ha gustado esta explicación? ¿Te ha servido para solucionar tu problema?
Si aún no te has registrado en https://tecnoideas20.com/
hazlo ahora y recibirás nuestras newsletter gratuitamente.
Gracias por confiar en TECNOideas2.0.

Debianlinuxloglogrotateubuntuvar
Leer más
  • Publicado en Errores, General, Hazlo tu mismo, Mantenimiento
No Comments

Actualización de nuestro curso de análisis forense.

martes, 16 junio 2020 por cthulhu

Seguimos actualizando nuestra oferta de cursos online, esta vez renovando el de Análisis Forense. Son 20 plazas, a un precio súper competitivo. Comienzo en pocas semanas, a cargo de Jordi Ubach y un módulo legal con Juan Carlos Fernández Martínez

Aprende las diferentes técnicas forenses para la recolección y tratamiento de evidencias digitales en sistemas linux y windows, así como una introducción a diferentes herramientas consta de un 75% de práctica y un 25% de teoría.
Nota: Se le entregarán al alumno 2 maquinas virtuales para montar el entorno de laboratorio.

Curso análisis forense
Curso análisis forense

• Recolección de Evidencias
• Uso de herramientas forenses
• Construye tu pendrive forense
• Análisis de memoria windows y linux
• Análisis de evidencias sistemas Windows
• Análisis de evidencias sistemas Linux
• El informe Pericial
• Cumplimiento normativo del entorno pericial.

Entrega de diploma de adquisición de conocimientos al final de todas las sesiones.

El docente del curso en general será Jordi Ubach, especialista en Ciberseguridad en entornos OT, auditorias Iso27001. Hacking ético, análisis forense y pentester. Profesor máster Ciberseguridad Universidad Castilla la Mancha, ponente en los más reputados eventos de España de Ciberseguridad, y profesor formación profesional. 


Y el módulo de legalidad correrá a cargo de Juan Carlos Fernández Martínez, abogado y CEO de la empresa Tecnogados, despacho especialista en asuntos digitales y privacidad.

Combina el ejercicio de la abogacía con la de ponente en los principales Congresos de Seguridad Informática y la docencia como profesor del Máster deCiberseguridad de la UCLM, curso de Peritos Ingenieros Informáticos de Madrid, curso Ciberseguridad en UDIMA/CEF, …

analisis forenseformacioniso27001leyeslinuxwindows
Leer más
  • Publicado en Análisis forense, Formación
1 Comment

Libro para iniciarse en los conceptos del Hacking: Hackeado de Alan T. Norman

jueves, 02 abril 2020 por cthulhu

Hackeado es un libro-guía sobre Kali Linux y Hacking en general, escrito por Alan T. Norman.

Hace un repaso de conceptos, de una manera simple y sencilla, a un listado de temas relacionados con el Hacking, como privacidad, kali, terminal de Linux, redes, Tor, proxies, vpn’s, wifi, etc…

Como digo, es una vista por encima, ya que 170 páginas no dan para profundizar en estos temas. Hay que tomárselo más como una guía para principiantes, ver los temas que hay que saber para dedicarse, y profundizar en ellos.

Por ejemplo, dice que es un proxy, para que se usa, y con que medios, pero no explica exactamente como. Aquí habría que buscar información sobre proxys, gratuitos y de pago, saber que va mejor para cada caso, probarlos, etc… Y así con todos los temas, experimentar y aprender, que de eso se trata este mundo.

Es un buen comienzo para toda esa gente que a veces nos preguntan como empezar en este mundo, y no sabe por donde.

Y aparte de esta guía, mente abierta, curiosidad y ganas de aprender.

hackeadohackerhackingkalilinuxproxytorvpnwifi
Leer más
  • Publicado en dummyTerm, Hazlo tu mismo, Productos
No Comments

¿Están mis datos seguros en la nube?

martes, 07 enero 2020 por cthulhu

Hay mucha gente que piensa que subiendo los datos a la nube, ya tiene todos los problemas de encriptación y seguridad resueltos, aunque nada más lejos de la realidad.

Y es que si al final nos extraen los datos de acceso a la nube que utilicemos (lo que comúnmente dicen “me han hackeado”), estaremos vendidos.

A parte de seguir unas buenas prácticas en cuanto a usuario, contraseña, lugar donde nos conectamos, redes o dispositivos usados, podemos implementar programas para que suban nuestros datos, ya encriptados a la nube.

Hay muchos, diferentes y específicos para sistemas operativos o plataformas de datos, pero en este caso hablaremos de Cryptomator, por ser multi plataforma y multi sistema.

Encriptación de datos en la nube Cryptomator
Encriptación de datos en la nube Cryptomator

En Windows después de instalar la aplicación nativa de Google, de backups de datos, de Google Drive, solo con instalar Cryptomator y abrir una nueva caja fuerte con destino la carpeta de Google Drive, ya está listo.

En Linux es un poco más complicado, porque no hay aplicación nativa para Drive, pero tampoco mucho más. Con Ocamlfuse, de código abierto y en Github, podéis sustituir a la aplicación sin problemas.

A veces da problemas con el caché, y el Cryptomator os puede abrir una carpeta sin nada dentro. Con usar el comando google-drive-ocamlfuse -cc para borrar el caché, y volver a montar la unidad, listo.

Para instalar Cryptomator, hay diferentes tipos de instalación según la distro de Linux que tengáis. Para Ubuntu usad las instrucciones para ‘ppa’

Si entráis en Drive a través de la Web, veréis solo los archivos codificados, con carpetas con letras, y subcarpetas con números. Vosotros y todo el mundo, claro, hasta que las descodifiques en un dispositivo con el método anterior.

También lo hemos probado con Onedrive de Microsoft, que también resulta igual de fácil.

Con ‘sudo apt install onedrive’ instalaremos el programa. Luego lo ejecutamos con ‘onedrive’, hacemos login en nuestra cuenta de Onedrive con el link que nos da el instalador.

Nos pregunta por los permisos, y si aceptamos va a una URL en blanco. La copiamos, y pegamos en el instalador, ‘enter’ y ya habremos terminado.

Si queréis profundizar un poco más en la instalación, como rutas, carpetas, etc… os dejo un Link donde lo explica más detalladamente.

cryptomatordropboxencriptaciongoogle drivelinuxnubeubuntuwindows
Leer más
  • Publicado en Hazlo tu mismo, Seguridad
3 Comments

Bootar isos desde dispositivos usb.

miércoles, 07 diciembre 2011 por cthulhu

boot menu biosYa ha pasado un poco a la historia aquél momento que se grababa una iso recien descargada, en cd o dvd, de alguna distribución Linux (o de cualquier otro software), para luego poder probarla en un pc.

Ahora hay tantos artilugios a los que podemos instalar isos, y casi ninguno tiene cd o dvd, que esta tarea resulta tan inútil como obsoleta (así también ahorramos en cánones a entidades por usar software libre y dispositivos de grabación).

Pero para eso están tarjetas sd, pendrives y demás dispositivos de almacenamiento extraibles, mientras nuestra bios permita arrancar desde ellos (casi todas de dos años hacía aquí lo permiten) y tengamos un programa para grabar en formato bootable las mismas (universal usb installer o HP USB Disk Storage Format Tool)

bootdistrolinuxusb
Leer más
  • Publicado en Hazlo tu mismo
No Comments

Ranking de distribuciones Linux más populares.

martes, 06 diciembre 2011 por cthulhu

Pues esta clasificación ha dado un vuelco muy interesante, ya que la que era más popular hasta ahora, Ubuntu, sobre todo por su sencillez de manejo, es destronada por una variante de si misma, Mint. Queda así:

1. Mint
2. Fedora
3. OpenSuse
4. Ubuntu
5. Debian

DebianFedoralinuxMintOpenSuseubuntu
Leer más
  • Publicado en Rankings
No Comments

Inicio de sesión automática en Ubuntu.

lunes, 05 diciembre 2011 por cthulhu

linux auto login ubuntuYa vimos hace un tiempo como hacer login automaticamente en un servidor Windows 2003 o 2008, para así poder ejecutar siempre, al reiniciar, programas que no tiene servicio.

Pues en Linux también se puede hacer, y fácilmente, al menos en Ubuntu 11 (aunque las versiones anteriores no difieren en demasía), así que si os interesa simplemente iremos al botón de apagar el sistema, configuración del sistema, cuentas de usuario, entraremos en la del administrador (o usuario que tiene que ejecutar esa o esas aplicaciones), desbloquearemos, y activaremos el inicio de sesión automático.

automaticolinuxloginubuntu
Leer más
  • Publicado en Hazlo tu mismo
No Comments
  • 1
  • 2

BUSCAR

Posts recientes

  • El e-commerce no llora, factura

    El e-commerce no llora, factura

    El comercio electrónico en España crece a ritmo...
  • Goodbye passwords

    Goodbye passwords

    El gestor de contraseñas 1Password ya ha decidi...
  • GuardedBox y DinoSec, segundo puesto del CPI del INCIBE

    GuardedBox y DinoSec, segundo puesto del CPI del INCIBE

    La propuesta de “Criptografía avanzada re...
  • ¿Qué son las Jornadas de Seguridad Informática de Cuenca?

    ¿Qué son las Jornadas de Seguridad Informática de Cuenca?

    Esta semana comienza MorterueloCON y para conoc...
  • ¡Quedan pocos días para el comienzo de la Liga HackerDreams de CTFs!

    ¡Quedan pocos días para el comienzo de la Liga HackerDreams de CTFs!

    El 22 de febrero empieza el CTF de la h-c0n de ...

Posts anteriores

  • Política de Privacidad
  • Política de Cookies
  • Avisos Legales
  • SOCIALÍZATE

© 2020. TECNOideas 2.0 Todos los derechos reservados.

SUBIR
es_ESEspañol
es_ESEspañol caCatalà
Gestionar el Consentimiento de las Cookies
TECNOideas utiliza cookies para optimizar nuestro sitio web y nuestro servicio.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
Preferencias
{title} {title} {title}