Teléfono: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de Ciberseguridad

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Balmes, 152 1º1ª 08008 Barcelona

Open in Google Maps
  • Servicios
    • Análisis forense y consultoría legal
    • Ciberseguridad Informática
      • Consultoría de seguridad
      • SOC / SIEM Helpdesk 24/7
      • CISO Externo
    • Derechos de autor y reputación online
    • Más servicios
  • Normativa / Compliance
    • ISO 27001 / 20000
    • Esquema Nacional de Seguridad
    • CISO Externo Ley 43/2021
  • Noticias
  • TECNOideas 2.0 en los medios
  • Contacto
¿OS LLAMAMOS?

La campaña de la renta, un chollo para ciberdelincuentes

martes, 26 abril 2022 por Alfonso Berruezo

La campaña de la declaración de la renta puede ser uno de los momentos en que nuestros datos estén más expuestos a la ciberdelincuencia. No debemos olvidar nunca que “los malos” acechan y aprovechan cualquier resquicio para actuar. Hoy os explicamos un par de ejemplos de como aprovechan nuestras debilidades. Por un lado la campaña de la renta, con un trasiego sin fin de datos por la red y por otro lado, las falsas ofertas de empleo que esconden un blanqueo de dinero. A las personas que caen en este engaño se les llama muleros, porque acaban transfiriendo dinero de una cuenta a otra a cambio de una comisión.

No hay nada más suculento para unos ciberdelincuentes que una campaña online masiva organizada desde la Administración. Y eso es exactamente lo que ocurre con las presentaciones online de las declaraciones de la renta.
Para empezar, el contribuyente puede solicitar sus datos a la Agencia Tributaria, accediendo al servicio de tramitación del borrador de la declaración. El sistema es bastante seguro, ya que se precisa un sistema Cl@ve PIN, un DNI electrónico o un certificado electrónico.

Pero no todo el monte es orégano y hay que recordar que también hay un servicio online de ayuda. Un simulador que no requiere identificación previa ni datos fiscales válidos de los usuarios. Nos estamos refiriendo al servicio Renta Web.

La Agencia Tributaria también tiene el servicio de declaración de la renta vía móvil, tanto en AppStore como en Play Store. Naturalmente para usar este servicio la identificación es obligada.

Todos estos procedimientos suelen ser seguros, pero nunca deberíamos fiarnos al cien por cien. Pero lo peor está por llegar, porque muchos ciudadanos, lo que hacen con sus borradores, facturas, datos, etc. es enviarlos por correo electrónico a sus gestores. Y ahí sí que nuestra desprotección es abismal.

Según la empresa Fortinet, especializada en soluciones de ciberseguridad automatizadas, los ciberdelincuentes buscan especialmente propietarios de pequeñas empresas (porque suelen estar más desprotegidos), nuevos contribuyentes menores de 25 años (porque no tienen experiencia en tramitar sus declaraciones) y mayores de 60 años (porque suelen cometer errores de seguridad).

A todo esto se le añaden las campañas de phishing que suplantan a organismos de la Administración, como el Ministerio de Hacienda o la propia Agencia Tributaria. Y las de vishing, que consisten en llamadas telefónicas de personas que dicen trabajar para estos organismos y solicitan datos personales. Bitdefender, por ejemplo, identificó a principios de abril, una campaña de malware spam que utilizaba falsas solicitudes para reclamar pagos de IVA pendientes.

En este artículo publicado hace unos meses comentábamos también estas técnicas que usan los ciberdelincuentes para robar contraseñas AQUÍ.

Los muleros y el blanqueo de dinero

La Policía Nacional ha realizado una campaña advirtiendo del riesgo de ser mulero.

Pasar dinero de una cuenta bancaria a otra para blanquear dinero es una práctica que se puso en marcha hace ya muchos años. Pero los ciberdelincuentes la mantienen, porque les supone un negocio redondo. El engaño comienza con un falso anuncio de trabajo en el que se promete dinero fácil trabajando solo unas horas al día y desde casa, gestionando pagos y cobros. La realidad es que la persona que se interesa por este “trabajo” lo que acaba haciendo es blanquear dinero, transfiriéndolo de una cuenta a otra a cambio de una comisión. A este tipo de “trabajadores” se les llama muleros.

Y están de moda porque los cibercriminales vuelven a reclutarlos gracias a la banca online y el uso de aplicaciones móviles. Según un informe de la compañía ESET, especializada en software de ciberseguridad, el robo de dinero desde cuentas bancarias ha aumentado considerablemente. ¿Por qué? Pues porque ahora los mensajes de trabajo llegan directamente a los móviles de los usuarios de forma indiscriminada. Y porque ahora incluso llegan a ofrecer falsos contratos de trabajo.
El tema es grave, porque puede acarrear consecuencias penales a los incautos que realizan estas transferencias desde sus domicilios. Tanto es así que la Policía Nacional no dudó en hacer una campaña de concienciación.
Podéis leer más atentamente el modus operandi de esta práctica en este artículo del blog de ESET firmado por Josep Albors, Director de Investigación y Concienciación de ESET España.

agencia tributariaBitdefendercampaña onlineciberdelincuenciaciberseguridaddeclaración de la rentaESETFortinetmalwareMinisterio de Haciendaphishing
Leer más
  • Publicado en Ataques / Incidencias, General, Protección de datos
No Comments

¿Se puede teletrabajar con 100 millones de ciberamenazas diarias?

lunes, 24 enero 2022 por Alfonso Berruezo
¿Se puede teletrabajar con 100 millones de ciberamenazas diarias?

La pandemia con las mutaciones del virus sigue obligándonos a cambiar nuestra forma de trabajar. La polémica se mantiene y ya hay dos formas de enfocar el trabajo en el 2022: las empresas que quieren la presencialidad de sus trabajadores y las que entienden que el teletrabajo ha llegado para quedarse y prefieren una modalidad de trabajo híbrida. Pero a lo que no renuncian ni unas ni otras es a usar la nube.

Poner información sensible en la nube es un error. Hay opciones mucho más seguras, tal y como os explicamos en un artículo hace ya un tiempo. Podéis volver a leerlo AQUÍ. Insistimos en el tema con este otro post del mes de mayo de 2021, titulado ¿Archivos en la nube? Sí, pero de forma segura y cumpliendo la RPGD.
Pero a pesar de nuestra insistencia, parece que todavía no somos conscientes del trabajo oscuro de los ciberdelincuentes. Los expertos de la empresa Cisco Systems, especializada en equipos de telecomunicaciones, han dado a conocer unos datos que no dejan lugar a dudas:

• Hasta el 60% de las empresas esperan que la mayoría de aplicaciones estén en la nube y un 50% del trabajo operando de forma remota.
• Desde el inicio de la pandemia los intentos de acceso remoto maliciosos han crecido un 240%.
• En septiembre de 2021 los trabajadores híbridos recibieron 100 millones de amenazas diarias en su correo electrónico.

¿Qué técnicas usan los ciberdelincuentes para robar contraseñas?

No nos cansamos de repetir que el correo electrónico es el enemigo público número uno. Ya es peligroso que las empresas apuesten por el teletrabajo sin conocer los sistemas de los hogares de sus trabajadores. Parece que no les importa que se salten su propio perímetro de seguridad. Pero si a esto añadimos la poca formación en ciberseguridad de los teletrabajadores entenderemos que el correo electrónico sea tan peligroso.
Con 100 millones de amenazas diarias en todo el mundo, ¿quién cree que a él o ella no le va afectar? Por eso es conveniente saber las técnicas más usadas por los ciberdelincuentes para robar contraseñas. La compañía de seguridad ESET ha publicado la siguiente lista basada en su experiencia:

• Phishing. A pesar de que ya empieza a ser bastante conocida, sigue siendo una de las más utilizadas. Ya sabéis, los delincuentes se hacen pasar por entidades legítimas y conocidas por los usuarios que no dudan en morder el anzuelo (o sea clicar un enlace o un archivo malicioso). ¡Esa maldita costumbre que tiene el ser humano de hacer lo que no debe!

• Malware. Un programa malicioso aparece en nuestro ordenador en forma de correo, anuncio o incluso visitando sitios webs comprometidos. Los malware son como el virus de la COVID-19, aparecen cuando menos te lo esperas, pueden incluso esconderse detrás de una aplicación móvil y existen tantas variedades como os podáis imaginar. Total, la realidad supera (casi) siempre a la ficción.

• Fuerza bruta. Se calculó que el número de contraseñas que usaba una persona en 2020 aumentó un 25% interanual. Manejar ese volumen de contraseñas no es nada fácil, sobre todo teniendo en cuenta que muy poca gente usa los gestores de contraseñas que existen en el mercado y que solucionan todos nuestros problemas de memoria. Los ciberdelincuentes introducen grandes volúmenes de combinaciones de nombres y contraseñas en un software automatizado y claro, alguna aciertan. Según el gobierno de Canadá, el año pasado se produjeron 193.000 millones de intentos de ataques de este tipo en todo el mundo. Así que no os de pereza alguna poner contraseñas complicadas ¡y usar un gestor de contraseñas, por favor!

• Adivinanzas. Como en la misma sociedad, hay delincuentes para todo. Así que no todos son muy sofisticados y tienen la opción de usar complicados sistemas para delinquir. De la misma manera que no todos los delincuentes comunes se dedican a grandes robos de cajas fuertes de bancos, también en el caso de la ciberseguridad hay delincuentes de poca monta. Estos se conforman con cosas tan sencillas como probar las contraseñas más habituales: 1,2,3,4 o escribir la palabra “password”, que ocupa el cuarto puesto de contraseñas usadas. Así que ya estáis siendo un poco más originales.

• Mirar por encima del hombro. Pues sí, no os lo toméis a broma, pero esta técnica está descrita. Vendría a ser la traducción del inglés, shoulder surfing. Esta “técnica” es muy útil en cosas tan cotidianas como escribir el pin de la tarjeta de crédito. Algo que hacemos muy alegremente en el supermercado, en la caja de una tienda de ropa o de cualquier otro comercio, naturalmente sin fijarnos quien está detrás nuestro.
La mejor solución para todo esto es el sentido común, ese tan conocido y que resulta ser el menos común de los sentidos.

Os recordamos también que la solución a todos estos problemas está en nuestras manos. Entre los servicios que presta TECNOideas están también cosas muy sencillas del día a día:
• Destrucción de documentación y soportes digitales,
con sus correspondientes certificados de destrucción.

• Escritorios virtuales seguros, que sustituyen la peligrosidad
de los equipos de vuestra organización. 

• Correo, almacenamiento y envío de datos y ficheros encriptados y seguros…
¡Y muchos más que podéis encontrar en nuestra sección SERVICIOS!

Imagen principal: Gerd Altmann en Pixabay

CIBERAMENAZASCiscoCisco SystemscontraseñasESETFuerza BrutamalwareMirar por encima del hombrophishingShoulder surfing
Leer más
  • Publicado en Ataques / Incidencias, General, Malos hábitos, Noticias, Teletrabajo
1 Comment

“El juego del calamar” y nuevas ciberdelincuencias varias

lunes, 08 noviembre 2021 por Alfonso Berruezo
"El juego del calamar" y nuevas ciberdelincuencias varias

No hay ninguna duda: cuando algo se pone de moda, los ciberdelincuentes tardan cero coma en aprovecharse de ello. El último ejemplo lo tenemos con la serie de Netflix para la televisión surcoreana “El juego del calamar”. Estrenada el 17 de septiembre de este año, en pocos meses se ha convertido en la serie más vista de la plataforma Netflix, con más de 142 millones de espectadores en todo el mundo. Y claro, los ciberdelincuentes ya se han ocupado de ella. Este tema es el primero que os contamos en nuestro artículo de hoy, donde además os hablamos de otros dos informes de compañías de seguridad sobre actuaciones de ciberdelincuentes que se han hecho públicos a finales de octubre.

ESET es una compañía de seguridad informática fundada en 1992 y que tiene su sede en Eslovaquia. Sus expertos alertan sobre un malware tipo Joker que aprovecha el éxito de “El juego del calamar”. Los ciberdelincuentes siempre están a la moda y saben aprovechar cualquier circunstancia para buscar a quien hacer daño. Resulta que el éxito de la serie surcoreana ha llevado a los delincuentes a crear aplicaciones falsas de la serie para infectar los dispositivos Android de los usuarios que se la descarguen. Lo han hecho colocando una aplicación maliciosa en Google Play que se llama igual que la serie.
Además han suplantado el nombre de una empresa especializada en la creación de fondos de pantallas para móviles de series de películas, lo que ha provocado que muchos usuarios hayan creído que se trataba de una App real cuando no era así.

Editado el informe del primer semestre 2021 de HP Wolf Security

"El juego del calamar" y nuevas ciberdelincuencias varias. Informe de HP Wolf Security.

El equipo de investigación de amenazas de HP, conocido con el nombre de Wolf Security ha informado sobre un aumento de la capacidad de los ciberdelincuentes para aprovechar las vulnerabilidades de día cero, más conocido con el nombre en inglés de zero day. Se trata de que los ciberdelincuentes conocen antes que los usuarios o los fabricantes de software una posible vulnerabilidad y por lo tanto aun no han sido parcheadas para arreglarla. Este tipo de acciones está considerada como una de las más peligrosas, porque las empresas que las padecen deben reaccionar muy rápidamente, cosa que raramente sucede. Los profesionales de HP aseguran que el tiempo medio para que una empresa pruebe y despliegue completamente los parches con las comprobaciones adecuadas es de 97 días. Podéis leer más sobre las vulnerabilidades de día cero en la Wikipedia.

El informe HP Wolf Security Threat Insights recoge datos de entre julio y septiembre de este año y explica varios ejemplos. Este tipo de vulnerabilidades estaba al alcance de ciberdelincuentes muy cualificados, pero ahora son accesibles a personas con menos recursos y conocimeintos, lo que explica su aumento. El informe también alerta de los ciberdelincuentes que utilizan proveedores de la nube y de las webs para alojar malwares.

Podéis leer el informe AQUÍ.

Panda alerta sobre la autenticación de doble factor

La empresa Panda Security he emitido un comunicado en el que alerta que la autenticación de doble factor ya puede ser evitada por algunos ciberdelincuentes. Aunque la doble autenticación consigue bloquear cerca del 99,9% de los intentos de delinquir, los ciberdelincuentes consiguen interceptar los códigos de un solo uso enviados en un SMS al smartphone del usuario. El atacante consigue así convencer al proveedor de servicios móviles que él es la víctima y solicita que el número de teléfono se cambie a otro dispositivo que él elige.
Esta es la forma más común que ha encontrado Panda, pero hay otros métodos. La empresa de seguridad informática ha emitido un comunicado donde lo explican detalladamente. Se encuentra en el apartado de seguridad de su web y lo podéis leer AQUÍ.

Una vez más insistimos en que no queremos asustar a nadie, pero sí nos gusta que todos seáis conscientes de que las incidencias de ciberseguridad están a la orden del día. Por eso este artículo lo hemos titulado “El juego del calamar” y nuevas ciberdelincuencias varias porque en muy poco tiempo hemos conocido incidencias que pueden afectar a muchas personas y empresas. Que una serie estrenada a mediados de septiembre tenga un malware hecho a medida en octubre indica la profesionalización a la que se ha llegado en la delincuencia cibernética.

Del mismo modo, vemos que la autenticación de doble factor, con la que todos nos sentíamos muy seguros a pesar del engorro de tener que ir de un aparato a otro ya tiene su contraréplica. El refranero es rico y por eso aquí podemos aplicar aquello de “Hecha la ley, hecha la trampa”. Y como explica el informe de HP y parafraseando el refranero, “trampas, haberlas, haylas”.
¿Cuándo os tomaréis verdaderamente en serio la ciberseguridad y pediréis consejo a los profesionales?

Imagen principal: uno de los símbolos icónicos de la serie “El juego del calamar”.
Imagen de Ishwar Artist en Pixabay

día ceroEl juego del calamarESETgoogle playhpInforme Threat InsightsJokermalwarePandawikipediaWolf SecurityZero day
Leer más
  • Publicado en Ataques / Incidencias, General, Malos hábitos, Noticias, Seguridad
No Comments

Otras formas de “ataque”

lunes, 04 octubre 2021 por Alfonso Berruezo
Otras formas de ataque: los códigos QR

Ataques, infecciones y más campañas de software malicioso. No queremos asustaros, pero sí que tengáis muy presente que estamos tan hiperconectados que los peligros vienen por todas partes y que nunca podemos bajar la guardia. Hace muy poco os hablábamos de los problemas de los smartphones y hoy queremos redondear ese artículo explicando otras formas de “ataque”. Porque como las meigas, “haberlas, haylas”.

Los códigos QR no son más que una versión en dos dimensiones de un código de barras o una URL. El nombre deriva del inglés Quick Response Code, que significa “código de respuesta rápida”. Podéis leer más sobre los códigos QR en la Wikipedia.
Aunque empezaron a usarse en 1994, y en un inicio para localizar y escanear en logística y almacenaje, los códigos QR se han puesto especialmente de moda con la pandemia. Las medidas higiénicas han hecho que se popularicen en restaurantes para acceder a la carta. Pero también se ha generalizado su uso en el turismo, en el comercio o en trámites con la Administración. Tanto es así que se ha estimado que un 86% de usuarios móviles ha escaneado un código QR en el último año.

Pero estar de moda también implica que los ciberdelincuentes se fijen en ellos. Como los usuarios creen que usar estos códigos es seguro, no se toma ningún tipo de prevención. ¡¡Error!! ¿Por qué es un error? De entrada, el usuario clica un enlace que ni siquiera ve y eso puede implicar que detrás haya una acción de phishing y que el enlace redirija a una web maliciosa.
Otro motivo: la captura del código QR se hace a través del smartphone, por lo que el acceso a nuestros datos puede ser inmediato.
Usar los códigos QR y código de barras como vectores de ataque no es nada nuevo. Y así, por ejemplo, debemos tener mucho cuidado con cosas que jamás pensaríamos que puede llevarnos al desastre. Por ejemplo, con un simple billete de avión escaneado en el móvil. Es relativamente sencillo que, a partir de ellos, se obtenga todo tipo de información del usuario. Hay un ejemplo muy claro de esto, nada menos que con un ex primer ministro de Australia, como os explicamos en un artículo titulado “Revelación responsable con final feliz en Australia“.

Otras formas de ataque. Los videojuegos también son puerta de entrada por parte de los ciberdelincuentes.
Los videojuegos también son una fuente de entrada por parte de los ciberdelincuentes.
Imagen de Parker_West en Pixabay

Los gamers también son objeto de ciberdelincuentes

Nos ocupamos ahora del sector de los videojuegos, que ha ido creciendo espectacularmente con la pandemia. Los aficionados a este tipo de ocio y sobre todo los profesionales, a los que se les llama gamers también están siendo objetivo de los ciberdelincuentes. Según un informe de Kaspersky, entre el tercer trimestre de 2020 y el segundo de 2021 se detectaron más de 5,8 millones de infecciones de malware y software no deseado, o camuflado como no, en los cracks, antídotos o vitaminas, para juegos pirateados. La forma de entrar a estos gamers es también bastante sencilla: las infecciones se disfrazan de los más populares juegos de PC.

En España los videojuegos con mayor incidencia de ciberamenazas fueron Minecraft, Los Sims 4, PUBG Battlegrounds, Fornite y Rocket League. Los expertos de Kaspersky señalan que el “éxito” de entrar a través de Minecraft se debe a que existe una gran cantidad de versiones de este juego y un sinfín de mods, que son modificaciones adicionales del juego para mejorar la experiencia.
Para impedir este tipo de problemas, las recomendaciones más básicas son:

  • No clicar en ningún enlace a sitios externos desde el chat del juego.
  • Descargar las aplicaciones en tiendas oficiales y observar antes los comentarios sobre el juego que han realizado usuarios que ya lo han probado.
  • Utilizar contraseñas complicadas y únicas para cada juego.
  • Instalar en el ordenador soluciones de seguridad adecuadas.
  • Y como no comprar juegos originales, en tiendas físicas, online o autorizados – Steam, Uplay, Humblebundle, Apple App Store, Google Play o Amazon Appstore -, para que no tengáis que usar los cracks (o pasar un antivirus de última generación antes)

La compañía también advierte sobre el malware llamado Bloody Stealer, que ya ha atacado a usuarios en Europa, América Latina y Asia-Pacífico. El malware, que se presenta como servicio (lo que se denomina MaaS), roba datos de cuentas en tiendas conocidas de videojuegos. Os invitamos a leer esta información en el blog de Kaspersky.


WhatsApp no se libra

Terminamos este artículo sobre otras formas de ataque hablando de una campaña realizada a través de correos electrónicos de la popular plataforma WhatsApp. Según la Oficina de Seguridad del Internauta, uno de los portales del INCIBE, los intentos de infección simulaban ser mensajes de WhatsApp en los que se solicitaba a los usuarios que descargasen su copia de seguridad. Al hacerlo los usuarios instalaban un malware en sus dispositivos. El Instituto Nacional de Ciberseguridad recomienda eliminar el archivo y el correo recibido. Y en caso de haberse descargado y ejecutado el archivo habrá que escanear el dispositivo con un antivirus actualizado.

Como veis, una vez más, debemos advertiros de los peligros que hay. Incluso en cosas tan aparentemente inocuas como los códigos QR, la afición a los videojuegos o un mensaje que tiene el aspecto de ser de WhatsApp.

Son muchas las opciones que tienen los delincuentes para hacerse con nuestros datos y las de nuestras empresas. Os explicamos otros ejemplos en este artículo de nuestro blog donde advertíamos de los problemas de las cámaras de seguridad y los protocolos wifi.

Y hay que insistir: como dice el INCIBE, hay que escanear el dispositivo con un antivirus actualizado. Eso significa que la prevención es el mejor método para trabajar, divertirse o simplemente comunicarnos con nuestros círculos próximos.
Confiar en expertos en ciberseguridad es la mejor solución, la que permite dormir más tranquilamente a los empresarios y profesionales y a toda aquella persona que use los mil y un sistemas que la tecnología pone en nuestras manos.

Imagen principal: Gerd Altmann en Pixabay

Bloody StealerCódigo de barrasCódigos QRGamersincibeKasperskyMaaSmalwareMinecraftOficina de Seguridad del InternautaOSIvideojuegoswhatsappwikipedia
Leer más
  • Publicado en Ataques / Incidencias, General, Noticias, Productos, Redes sociales
1 Comment

Ciberseguridad en dispositivos móviles

jueves, 30 septiembre 2021 por Alfonso Berruezo
Ciberseguridad de móviles.

Solemos creer que nuestro principal foco de ciberamenazas es el ordenador. Pero en un mundo superconectado no deberíamos pasar por alto los otros aparatos que usamos. Hoy queremos hablaros de los móviles o mejor dicho, los smartphones.

Ya sabéis que nos gusta aclarar las cosas para que hablemos el mismo lenguaje y nos entendáis bien cuando os explicamos las cosas. Así que empezaremos por diferenciar lo que es un móvil y un smartphone, porque tendemos a hacerlos sinónimos pero eso no es exacto. La diferencia principal se debe a sus funcionalidades.

Ciberseguridad en dispositivos móviles.
Los teléfonos Nokia coparon el mercado de los móviles.
Imagen de kostkarubika005 en Pixabay

Un teléfono móvil es un aparato que nos permite hacer llamadas y enviar mensajes, los antiguos SMS, que prácticamente han desaparecido, reduciéndose a simples avisos de algunas compañías, sanidad, bancos, logística, etc. (y que sirven para intentar engañar a los usuarios, como veremos más adelante). Y poco más.

Luego llegaron los llamados teléfonos multimedia. Estos aparatos ya tenían algunas funcionalidades interesantes, como por ejemplo captar imágenes.

Y finalmente tenemos los smartphones, aparatos que cuentan con una tecnología muy avanzada, lo que los convierte prácticamente en ordenadores. Funcionan gracias a un sistema operativo móvil, siendo los más conocidos: Android de Google; iOS de Apple, los ya fallecidos Windows Phone OS de Microsoft y FirefoxOS, los menos conocidos Linux para Smartphones (Ubuntu, Mandrake, Fedora, Mobius, etc.), LineageOS (un spinoff de Android sin Google) o KaiOS (un sistema operativo para terminales low-cost).
Os recordamos que ya publicamos en su día un par de artículos dedicados a las alternativas a sistemas operativos en smartphones. El primero de ellos lo podéis leer AQUÍ y el segundo, publicado unas semanas después, AQUÍ.
Como ya sabéis, tienen conectividad WiFi (3G, 4G, 5G), una cámara de alta resolución, un GPS integrado y muchas prestaciones, como la posibilidad de pagar con ellos o de recibir y enviar correos electrónicos.

Todas estas maravillas técnicas que nos ayudan en el trabajo, en nuestro día a día e incluso en los momentos de ocio están siempre conectados y por eso también captan la atención de los ciberdelincuentes, que a través de nuestros móviles (perdón, ¡smartphones!) también llegan a nuestros datos y a fastidiarnos la vida.

Una de las técnicas más empleadas para entrar en nuestro smartphone es a través de un malware. Y debemos decir que en la mayoría de ocasiones, no nos apercibimos de ello. ¿Cómo podemos sospechar que estamos siendo atacados? Estos son algunos de los síntomas que deben hacernos sospechar:

  • La batería no dura tanto como antes y se descarga muy rápidamente.
  • Si advertís que aumenta el consumo de datos. Es probable que el aumento se deba a la descarga de aplicaciones (apps) sin que seamos nosotros los que lo hayamos hecho. Los delincuentes usan esas apps para “pillar” nuestra información.
  • Problemas en algunos programas o dispositivos. Por ejemplo que vayan más lentos de lo que es habitual, si se cierran repentinamente o si dejan de funcionar. Es bastante típico que el dispositivo de la linterna deje de funcionar.
  • Publicidad en la barra de notificaciones. Es un tema recurrente, llamado adware. Se trata de un software diseñado para mostrar anuncios en un explorador en ordenadores y en el caso de los smartphones, se llama adware móvil y la publicidad aparece en la barra de notificaciones. No os queremos asustar, pero hay miles de aplicaciones para Android que contiene este software que no para de mostrar iconos y anuncios.
  • Números de teléfonos raros y mensajes de SMS disparatados. Es una vía de uso común por los delincuentes, que además nos puede costar dinero según los números de teléfono que aparecen y que usamos en forma de rellamada para averiguar quién nos ha llamado.

Hasta aquí las pistas más habituales de problemas. Pero como veis, si estamos atentos, podemos identificarlos rápidamente.

Pero últimamente, y aprovechando lo que decíamos antes, los SMS, se usan para engañar al usuario. El tema está en que el usuario piensa que como lo usan grandes compañías (telecomunicaciones, bancos, sanidad, logística, seguridad social, hacienda, oficina de empleo, tráfico, compras, etc.) deben ser 100% seguros. Pero hay campañas para robar credenciales de todos estos portales, sobre todo de entidades bancarias.

El procedimiento es enviarnos un SMS, con un enlace, más o menos trabajado (ya sabemos que los ciberdelincuentes casi siempre escriben mal, con faltas, el mensaje está mal traducido o mal construido, etc. pero ¡cuidado! van mejorando) y que suplanta la identidad de alguno de los servicios mencionados anteriormente.

Pero lo más importante es evitar que todo eso ocurra. ¿Qué podemos hacer? Hay cosas que se escapan de nuestras posibilidades y para eso están los expertos. Pero hay otras cosas que sí podemos hacer. Por ejemplo, no ser perezosos cuando nos indican que hay que actualizar los programas. La mayor parte de una actualización contiene parches para mejorar la seguridad.

Y luego, sentido común, el más común de los sentidos, pero el menos usado. Nuestro banco, servicio de empleo, agencia gubernamental, etc. nunca nos enviará un SMS con un enlace o link para que entremos a través de él. Nos pueden enviar avisos, de transferencia, que tienes una notificación, una deuda pendiente, pero siempre hemos de entrar por los cauces habituales, a través de la web correspondiente, o con la App de turno.

Hace poco supimos que Apple puso en marcha una actualización de iOS 14.8 para corregir un fallo que habían detectado. Se trataba de un software Pegasus, vinculado a técnicas de espionaje de la empresa de Israel NSO.
Llegó a infectar 50.000 móviles de políticos, periodistas y activistas de todo el mundo. Esta “maravilla” de software permitía a los delincuentes acceder de forma remota al equipo infectado y además lo podían controlar y obtener toda la información personal de su dueño.

Ciberseguridad en dispositivos móviles. Forbidden stories junto a Amnistía Internacional descubrieron el software espía Pegasus.


Este tipo de ataque está muy profesionalizado y difícilmente un usuario común podrá advertir que está siendo objeto de un ataque. Pero una vez más hay soluciones: realizar un análisis forense al smartphone. De hecho, eso es lo que hicieron Amnistía Internacional y Forbidden Stories en este caso y así es como descubrieron que hasta 50.000 aparatos estaban infectados. Forbidden Stories es una plataforma de la asociación sin ánimo de lucro de periodistas Freedom Voices Network. Creada en 2017 al amparo de Reporteros sin Fronteras propone continuar el trabajo de periodistas amenazados, encarcelados o asesinados y publicarlos. En su web tenéis mucha más información sobre Pegasus.

El análisis forense de los smartphones tienen la misma fiabilidad de los que hacemos en ordenadores. Una empresa como TECNOideas es capaz de analizar no sólo los ordenadores de una empresa, sino todo lo que está conectado: portátiles, smartphones, tabletas, etc.

Como siempre decimos, la ciberseguridad es necesaria y es una inversión, no un gasto.

Imagen principal: Jan Vašek en Pixabay

adwareAmnistía Internacionalandroidforbidden storiesiOSmalwareMóvilNSOPegasusReporteros sin FronterassmartphoneWindows Phone OS
Leer más
  • Publicado en Ataques / Incidencias, General, Hazlo tu mismo, Medios de comunicación, Noticias, Sistemas operativos
No Comments

¿Quién ha hecho el agosto con los problemas de ciberseguridad?

miércoles, 25 agosto 2021 por Alfonso Berruezo
¿Quién ha hecho el agosto con los problemas de ciberseguridad?

Nuestra lengua está llena de expresiones populares que se transmiten de padres y madres a hijas e hijos de forma muy natural. Una de las más conocidas es “hacer el agosto” que viene a significar hacer buen negocio. Pues bien, ahora que este mes llega a su fin, hemos querido explicaros algunos casos interesantes de ciberdelincuencia así como datos sobre pagos de ransomware que hemos conocido este verano. Lastimosamente debemos preguntarnos ¿quién ha hecho el agosto con los problemas de ciberseguridad?

1.- ¿Será la familia FlyTrap?

FlyTrap es una nueva familia de troyanos móviles descubierta por la compañía estadounidense de ciberseguridad Zimperium. Sus técnicos no solo han descubierto este malware, sino que han constatado que se distribuye a través de técnicas de ingeniería social para engañar a los usuarios. Con ello pueden “robar” las credenciales de acceso, datos de ubicación, dirección IP, correo electrónico, etc. de los usuarios de Facebook. La distribución se hacía a través de aplicaciones maliciosas de Google Play y otras plataformas familiares para los afectados, como Netflix o aplicaciones de la Eurocopa de fútbol.

Hay que decir que este malware ataca a los dispositivos Android y gracias a la técnica de ingeniería social, ha afectado rápidamente a más de 10.000 usuarios de 140 países diferentes, España incluida. Su aparición tuvo lugar en el mes de marzo de este año en Vietnam, pero hasta este verano Zimperium no ha logrado descubrirlo.
Tenéis una extensa información de este malware y la forma de actuación en la web de Zimperium.

¿Quién ha hecho el agosto con los problemas de ciberseguridad?


2.- ¿Serán los ciberdelincuentes del grupo RansomEXX que atacaron a Gigabyte?

Gigabyte Technology es una fábrica de ordenadores y componentes informáticos de Taiwan, que en pleno mes de agosto ha sufrido un ciberataque de ransomware. Los ciberdelincuentes, que como marca la norma, hicieron su ataque en viernes, se apoderaron de 112 GB de datos, accediendo a una serie de servidores de la compañía.
La empresa actuó con celeridad, activó sus mecanismos de seguridad, cerró sus sistemas, notificó el ataque a las autoridades y el mismo viernes retomó el funcionamiento de sus actividades. Un buen ejemplo de como solucionar un ataque de ransomware gracias a que tenían bien definida su política de ciberseguridad, algo que reclamamos continuamente desde TECNOideas y asi lo expresamos a nuestros clientes.
Todo parece indicar que el ataque es obra del grupo RansomEXX, especializado en ransomware. Tenéis toda la información sobre este grupo y como neutralizarlo en la web pcrisk.es

¿Quién ha hecho el agosto con los problemas de ciberseguridad?


3.- ¿El agosto pasa a ser cada mes con los pagos a los delincuentes?

El pago promedio de ransomware ha experimentado un aumento del 82% en el primer semestre del año.
La demanda promedio de un rescate aumentó un 518% en el primer semestre de 2021, llegando a los 5,3 millones de dólares, frente a los 847.000 de 2020. Esta espectacular cifra se debe precisamente a las tácticas cada vez más agresivas que emplean los ciberdelincuentes para obligar a empresas y organizaciones a pagar rescates. Un buen ejemplo de ello es la llamada “extorsión cuádruple”, que puede llevar desde el cifrado y robo de datos hasta el cierre de webs de las víctimas.
Según la empresa Unit 42, una consultora de seguridad que forma parte de Palo Alto Networks, el aumento de la “extorsión cuádruple” significa que los ciberdelincuentes usan hasta cuatro técnicas distintas para presionar a sus víctimas para que efectúen el pago. Las más conocidas son:

• El cifrado. O sea pagar para recuperar el acceso a datos codificados.
• El robo de datos, que se divulgan en caso de no pagar.
• Ataques de denegación de servicio, que acaban con el cierre de las webs públicas de la víctima.
• El acoso: los delincuentes se ponen en contacto con los clientes, socios comerciales, empleados o incluso medios de comunicación para informar que la empresa en cuestión ha sido pirateada.

¿Quién ha hecho el agosto con los problemas de ciberseguridad?

Moraleja 1: más vale prevenir que curar. Solamente implantando buenos planes de ciberseguridad podemos afrontar con posibilidades de éxito un ataque de malware o de ransomware. Y si además las empresas tienen formado a su personal, las posibilidades de éxito aumentan considerablemente.

Moraleja 2: la ciberseguridad no es un gasto; es una inversión. No nos cansamos de repetirlo. Solo leyendo el último párrafo de nuestro artículo seremos capaces de darnos cuenta de las cifras que manejan los ciberdelincuentes.

Moraleja 3: no vale pensar que mi empresa es pequeña y no seré objeto de deseo de los ciberdelincuentes. Error. En este artículo hablamos de ciberdelincuentes muy especializados, si. Pero en el mundo del hampa hay muchos tipos de delincuentes. Los hay que se conforman con pymes, porque creednos, la mayoría son muy vulnerables y no tienen planes de ciberseguridad.

Y bueno, ya estáis en condiciones de votar. ¿Quién creéis que ha hecho el agosto con los problemas de ciberseguridad?

Imagen principal: Darwin Laganzon en Pixabay

androidextorsión cuádrupleFlyTrapGigabyte TechnologymalwarePalo Alto NetworkspcriskRansomEXXRansonwareUnit42Zimperium
Leer más
  • Publicado en Ataques / Incidencias, General, Noticias, Seguridad
No Comments

Promoción en antivirus de última generación y cobertura de ciberriesgo, hasta el 9 de Julio

martes, 22 junio 2021 por TECNOideas

La profesionalidad de las empresas se mide por diferentes parámetros. Uno de los más reconocidos es el tema de los partners o colaboradores o socios. Como ya sabéis, no podemos dar todos los servicios nosotros mismos, y por eso vamos de la mano con varios partners. Son pocos y los escogemos con mimo. Uno de ellos es MGS Seguros, del que ya os hemos hablado e incluso explicado nuestra relación.

Así, por ejemplo, en noviembre de 2019 escribimos el post Desde hoy ofrecemos servicio de monitorización 24/7 y seguro de cobertura en Ciberseguridad: el mejor complemento para una auditoría de seguridad que podéis volver a leer AQUÍ. También publicamos una entrevista al Director Comercial Barcelona Corredores y Especialista de MGS Ciberseguridad, Albert Solé AQUÍ.

Ciberseguro MGS
Ciberseguro MGS

Uno de los buenos servicios de MGS Seguros es el tema del “antivirus”. Lo entrecomillamos porque no es exactamente eso, sino un agente instalable, sí, que monitoriza en tiempo real un ordenador (Windows, MacOs o Linux), y avisa de malware, de actividad sospechosa, con análisis predictivo e inteligencia artificial. Pongámosle la etiqueta de antivirus de última generación, y para que podáis investigar algo más, es la solución de Blackberry, Cylance. Todo ello con un equipo humano detrás que os ayudará tanto a instalar la solución, si os hace falta, o frente a cualquier problema en el uso o en una alerta.

El antivirus de última generación de MGS Seguros
utiliza la Inteligencia Artificial para monitorizar un ordenador,
en tiempo real
, avisando de toda actividad sospechosa.
Y con un equipo humano detrás.


¿Ya está? ¿Tanto bombo para dos líneas? Pues no, aparte de esto, también puede escanear vuestra web, para presentar vulnerabilidades, mensualmente, y añade una cobertura de ciberriesgo básica, que se puede ampliar.

El pack básico de indemnización cubre:
• servicios legales
• obligación en protección de datos
• gastos de notificación, restitución de imagen, extorsión cibernética
• otros servicios extras
• ampliable con interrupción de las redes, que cubre pérdidas en la interrupción del sistema informático, o no abonan por un fallo de seguridad en un proveedor externo de servicios.

Promoción en antivirus de última generación y cobertura de ciberriesgo, hasta el 9 de Julio

Como son muchos puntos, podéis DESCARGAR la presentación, donde se explica punto por punto, en que consiste el servicio, que puntos cubre el servicio básico y el servicio con la ampliación, y los extras, porque no lo hemos enumerado todo.

Es una solución perfecta para empresas de un tamaño menor a 100 puestos de trabajo, que no necesiten sistemas muy complicados de monitorización o gestión, pero si avisos tempranos, soluciones, apoyo humano y cobertura económica frente a estos riesgos si la solución no es suficiente.

Una oferta muy interesante, con facilidades de pago y dos meses gratis

Lo más importante, y que siempre nos preguntan, ¿el precio? pues como una solución profesional antivirus, con el pack extensión 10 equipos, 786 € al año.
Opción de pagos mensuales: cuota de 68.10 € al mes.

Y la promoción, que se aplicará a las altas entre el 28 de junio y el 9 de julio, consistirá en dos meses gratis, para que lo probéis con toda la tranquilidad que da, saber que funciona tan bien, que seguiréis con él.

antivirusblackberrycylanceialinuxmacosmalwareMGSpromocionransomwareviruswindows
Leer más
  • Publicado en Consultoría, General, Productos, Sobre TECNOideas
No Comments

Desmantelado Emotet, el enemigo público número uno

lunes, 01 febrero 2021 por Alfonso Berruezo
emotet

Emotet estaba considerado el virus más peligroso del mundo. Activo desde 2014, capaz de secuestrar equipos y solicitar un pago a sus víctimas y con un alcance global, se había convertido en un verdadero dolor de cabeza para miles de empresas. En Estados Unidos se estimaba que cada acción de este troyano generaba en las empresas afectadas más de un millón de dólares para resolver la incidencia causada. Por supuesto, también ha campado a sus anchas por España. Pero ahora, finalmente, ha sido desmantelado Emotet, el enemigo público número uno.

Sin ir más lejos, este “malware” fue el más empleado por los cibercriminales durante el pasado mes de diciembre para robar datos a las empresas. Se calcula que afectó a un 15% de las compañías españolas, como podéis comprobar en ESTE INFORME del 7 de enero de Check Point Software Technologies, un proveedor global de soluciones de seguridad informática. En su blog también encontraréis un ranking de las principales familias de malware que esta empresa realiza periódicamente. En diciembre Emotet volvía a estar en el número uno de peligrosidad.

Y decimos “malware” entre comillas, porque emotet, tal como explicamos en un artículo anterior AQUÍ, es un contenedor, que puede aceptar diferentes módulos o “plugins”, para realizar acciones concretas, por zonas, por sistemas, etc…

Desmantelado Emotet, el enemigo público número uno. Infografía de Europol con información del malware.
La importancia de Emotet se pone de manifiesto cuando vemos que Europol realizó esta infografía informativa sobre el virus.

Una acción global de la policía


Aquí arriba tenéis una interesante infografía de Europol, la Unión Europea para la Cooperación Policial, donde se explica claramente el peligro de Emotet. Tan malicioso era este malware que se ha necesitado una intervención internacional a gran escala para su desmantelamiento. En ella han participado Alemania, Estados Unidos, Países Bajos, Reino Unido, Francia, Lituania, Canadá y Ucrania, bien coordinados por Europol y Eurojust, la agencia de la Unión Europea para la Cooperación Judicial Penal. Las autoridades policiales y judiciales han conseguido tomar el control de su infraestructura y desmantelarlo, poniendo así fin a la red de bots de Emotet.

Una larga historia delictiva

Sin lugar a dudas Emotet ha sido uno de los peligros más complicados de desactivar y más duraderos. En 2014 saltó al primer plano de la ciberseguridad como un troyano bancario. Pero la cosa fue mucho más allá, ya que actuaba como la llave de una cerradura, capaz de abrir las puertas de sistemas informáticos de todo el mundo. Y una vez conseguido esto, la llave se vendía a ciberdelincuentes de alto nivel que desplegaban actividades como robo de datos y extorsión. Mediante un sistema totalmente automatizado, Emotet se difundía a través de documentos de Word adjuntos a un correo electrónico. Por ejemplo, en España, durante la pandemia, se presentaba como facturas, avisos de envío e información sobre la Covid 19.

Pero… ¡estabais advertidos!

Si sois fieles seguidores de este blog, seguramente todo esto os suene ya un poco, porque nos hemos ocupado en varias ocasiones de Emotet. Por ejemplo, en febrero de 2020, cuando os contamos que en la conferencia de la asociación Hackplayers H-Con estuvimos en una conferencia de Markel Picado titulada “Comunicándome con el enemigo: Emotet tracking”. Podéis leer el post AQUÍ.
Incluso tuvimos que glosar la virguería de programación que significaba Emotet. ¡Qué lástima que la gente que es capaz de realizar una programación tan complicada que incluso afectaba a varios cientos de miles de servidores de todo el mundo y con capacidad de propagarse en forma de red descentralizada, usen su sapiencia para el lado oscuro!

Pero donde realmente os contábamos muchas más cosas sobre Emotet, el enemigo público número uno, fue en el artículo publicado el 10 de agosto de 2020 con el título “Contramedidas para Emotet: sustituyen malware por Gif’s”. Incluso os enlazamos con un artículo del Incibe donde se explicaba como limpiar vuestro equipo de este virus.

Bueno, empezamos el año con una muy buena noticia para la ciberseguridad mundial. Y como veis, TECNOideas está a la altura, comme d’habitude. Nos encanta que nos sigáis y os recordamos que ahora tenéis la opción “Deja una respuesta” al final de cada uno de los artículos de este blog. ¡Animaros y dejad vuestras opiniones!

Check PointemotetEurojustEuropolh-c0nincibemalwarevirus
Leer más
  • Publicado en General, Noticias, Seguridad, Sobre TECNOideas
No Comments

Ante la imaginación, preparación

viernes, 30 octubre 2020 por TECNOideas
malware

Sabemos que los delincuentes, ya sean analógicos o en su versión digital o ciber, echan mano de su imaginación para darle la vuelta a todo lo que hacemos, poder vulnerarnos, y sacar provecho económico de ello, que es su último fin.

A las bien sabidas y conocidas campañas de información falsa de la Agencia Tributaria, la Seguridad Social, Correos, couriers diversos, etc. desde hace algún tiempo están enviando emails con archivos compartidos.

malware
malware

Estos archivos compartidos están en Drive, Onedrive, Dropbox, etc. y como no tienen malware. Los “malos” envían comunicaciones masivas para ver si alguien pica, y cuando haces click y descargas el archivo, voilà!

También hemos recibido algún email al correo corporativo, por anuncios que tenemos o hemos tenido en diferentes e-commerces, plataformas de venta, o sitios de anuncio, con la misma técnica, e incluso sms con links.

Hace ya un tiempo, y creo que sigue vigente, también había mensajes en las redes sociales, sobre todo Facebook, e incluso links a juegos, que no eran tal, cuando se puso tan de moda que se compartiera con los amigos y se jugaran a los mismos juegos.

Aunque parezca que venga de un medio fiable, nadie nos va a enviar un prepago de una gran cantidad (si es un anuncio de venta), o nuestro amigo de toda la vida ahora le ha dado por aprender inglés y enviarte un correo en ese idioma por primera vez, o somos los afortunados herederos de una gran fortuna o de alguien que quiere invertir en nuestra idea, aunque no la tengamos (la gente sigue picando), y así etc.

Sentido común, cierta desconfianza, que no miedo, y comprobar, tanto los ficheros adjuntos como los links a la mínima sospecha (en VirusTotal por ejemplo, como hemos explicado en otro artículo).

Si su empresa necesita formación, para afrontar esta problemática, o consultoría y/o una auditoría para intentar mejorar la seguridad de sus sistemas de información, TECNOideas presta todos estos servicios y alguno más. Contáctenos sin ningún compromiso.

drivedropboxfacebookformacionmalwareonedrivephisingvirustotal
Leer más
  • Publicado en Consultoría, Formación, General, Hazlo tu mismo
No Comments

Contramedidas para Emotet: sustituyen malware por Gif’s.

lunes, 10 agosto 2020 por TECNOideas

En estos últimos días ha saltado otra vez a la palestra el troyano Emotet, toda una obra maestra de ingeniería de programación, pero dedicada a hacer el mal, y por dos cuestiones totalmente diferentes.

Ya nombramos a Emotet en una entrada de septiembre del año pasado, que era cuando estaba en auge. Este software se instala en los pcs, y como al principio no hace nada “malo”, pasa desapercibido con alguna de sus variantes, a los antivirus.

Es un contenedor, osea, que instala plugins a medida, según sector, país, etc…. digamos que el que creó el software, e infectó a ordenadores, vende campañas a medida a otros piratillas, que no se hacen su software.

Casi siempre se ha usado en España para robar datos bancarios, pero ha habido otras versiones, o como hemos dicho, otros plugins/campañas.

Troya-NO
Troya-NO

Pues una de estas noticias, que recoge Zdnet, y según el grupo hacker Cryptolaemus, ha logrado sustituir una buena parte de estas descargas de payloads, por Gifs animados. Según este grupo, quien creó Emotet, utilizó unas librerias opensource que se encuentra en Github, y que hace que las transferencias de los payloads no sean de forma segura.

Y la segunda, la semana pasada, es que “ha regresado” Emotet. Es una campaña dirigida a empresarios americanos, que se ha podido cuantificar en algo más de un cuarto de millón de emails, y que quieren entrar con la excusa de la factura.

El autor de esta campaña es el grupo TA52, y con este gancho, lo que intenta es instalar el propio Emotet o contenedores adicionales.

Y aunque para lo que más se ha usado este malware es para el robo de credenciales bancarias en ciertos países, puede estar inactivo esperando su addon, o robar credenciales de WordPress para tener sitios donde alojar material infectado, o hacer campañas a los contactos del infectado.

Y si creéis que habéis sido infectados, AQUÍ un artículo de INCIBE donde se os explica en detalle de como examinar vuestro equipo, o como limpiarlo si es necesario.

bancabancarioemotetgifmalware
Leer más
  • Publicado en Consultoría, Hazlo tu mismo, Seguridad
No Comments
  • 1
  • 2

BUSCAR

Posts recientes

  • Hoy es el Día Mundial de Internet

    No hay duda alguna que el mundo sigue girando, ...
  • ¿Cualquier tiempo pasado fue mejor?

    ¿Cualquier tiempo pasado fue mejor?

    Imaginad que un día despertáis y al entrar en l...
  • 1-2-3-4... ¡Maaaaambó!

    1-2-3-4… ¡Maaaaambó!

    Hoy es el Día Mundial de la Contraseña y a pesa...
  • Ciberseguridad a golpe de ley

    Ciberseguridad a golpe de ley

    Aunque ya se sabe que las leyes suelen ir por d...
  • La campaña de la renta, un chollo para ciberdelincuentes

    La campaña de la declaración de la renta puede ...

Posts anteriores

  • Política de Privacidad
  • Política de Cookies
  • Avisos Legales
  • SOCIALÍZATE

© 2020. TECNOideas 2.0 Todos los derechos reservados.

SUBIR
es_ESEspañol
es_ESEspañol caCatalà
Gestionar el Consentimiento de las Cookies
TECNOideas utiliza cookies para optimizar nuestro sitio web y nuestro servicio.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
Preferencias
{title} {title} {title}