Teléfono: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de Ciberseguridad

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Balmes, 152 1º1ª 08008 Barcelona

Open in Google Maps
  • Servicios
    • Análisis forense y consultoría legal
    • Ciberseguridad Informática
      • Consultoría de seguridad
      • SOC / SIEM Helpdesk 24/7
      • CISO Externo
    • Derechos de autor y reputación online
    • Más servicios
  • Normativa / Compliance
    • ISO 27001 / 20000
    • Esquema Nacional de Seguridad
    • CISO Externo Ley 43/2021
  • Noticias
  • TECNOideas 2.0 en los medios
  • Contacto
¿OS LLAMAMOS?

Ciberseguridad en dispositivos móviles

jueves, 30 septiembre 2021 por Alfonso Berruezo
Ciberseguridad de móviles.

Solemos creer que nuestro principal foco de ciberamenazas es el ordenador. Pero en un mundo superconectado no deberíamos pasar por alto los otros aparatos que usamos. Hoy queremos hablaros de los móviles o mejor dicho, los smartphones.

Ya sabéis que nos gusta aclarar las cosas para que hablemos el mismo lenguaje y nos entendáis bien cuando os explicamos las cosas. Así que empezaremos por diferenciar lo que es un móvil y un smartphone, porque tendemos a hacerlos sinónimos pero eso no es exacto. La diferencia principal se debe a sus funcionalidades.

Ciberseguridad en dispositivos móviles.
Los teléfonos Nokia coparon el mercado de los móviles.
Imagen de kostkarubika005 en Pixabay

Un teléfono móvil es un aparato que nos permite hacer llamadas y enviar mensajes, los antiguos SMS, que prácticamente han desaparecido, reduciéndose a simples avisos de algunas compañías, sanidad, bancos, logística, etc. (y que sirven para intentar engañar a los usuarios, como veremos más adelante). Y poco más.

Luego llegaron los llamados teléfonos multimedia. Estos aparatos ya tenían algunas funcionalidades interesantes, como por ejemplo captar imágenes.

Y finalmente tenemos los smartphones, aparatos que cuentan con una tecnología muy avanzada, lo que los convierte prácticamente en ordenadores. Funcionan gracias a un sistema operativo móvil, siendo los más conocidos: Android de Google; iOS de Apple, los ya fallecidos Windows Phone OS de Microsoft y FirefoxOS, los menos conocidos Linux para Smartphones (Ubuntu, Mandrake, Fedora, Mobius, etc.), LineageOS (un spinoff de Android sin Google) o KaiOS (un sistema operativo para terminales low-cost).
Os recordamos que ya publicamos en su día un par de artículos dedicados a las alternativas a sistemas operativos en smartphones. El primero de ellos lo podéis leer AQUÍ y el segundo, publicado unas semanas después, AQUÍ.
Como ya sabéis, tienen conectividad WiFi (3G, 4G, 5G), una cámara de alta resolución, un GPS integrado y muchas prestaciones, como la posibilidad de pagar con ellos o de recibir y enviar correos electrónicos.

Todas estas maravillas técnicas que nos ayudan en el trabajo, en nuestro día a día e incluso en los momentos de ocio están siempre conectados y por eso también captan la atención de los ciberdelincuentes, que a través de nuestros móviles (perdón, ¡smartphones!) también llegan a nuestros datos y a fastidiarnos la vida.

Una de las técnicas más empleadas para entrar en nuestro smartphone es a través de un malware. Y debemos decir que en la mayoría de ocasiones, no nos apercibimos de ello. ¿Cómo podemos sospechar que estamos siendo atacados? Estos son algunos de los síntomas que deben hacernos sospechar:

  • La batería no dura tanto como antes y se descarga muy rápidamente.
  • Si advertís que aumenta el consumo de datos. Es probable que el aumento se deba a la descarga de aplicaciones (apps) sin que seamos nosotros los que lo hayamos hecho. Los delincuentes usan esas apps para “pillar” nuestra información.
  • Problemas en algunos programas o dispositivos. Por ejemplo que vayan más lentos de lo que es habitual, si se cierran repentinamente o si dejan de funcionar. Es bastante típico que el dispositivo de la linterna deje de funcionar.
  • Publicidad en la barra de notificaciones. Es un tema recurrente, llamado adware. Se trata de un software diseñado para mostrar anuncios en un explorador en ordenadores y en el caso de los smartphones, se llama adware móvil y la publicidad aparece en la barra de notificaciones. No os queremos asustar, pero hay miles de aplicaciones para Android que contiene este software que no para de mostrar iconos y anuncios.
  • Números de teléfonos raros y mensajes de SMS disparatados. Es una vía de uso común por los delincuentes, que además nos puede costar dinero según los números de teléfono que aparecen y que usamos en forma de rellamada para averiguar quién nos ha llamado.

Hasta aquí las pistas más habituales de problemas. Pero como veis, si estamos atentos, podemos identificarlos rápidamente.

Pero últimamente, y aprovechando lo que decíamos antes, los SMS, se usan para engañar al usuario. El tema está en que el usuario piensa que como lo usan grandes compañías (telecomunicaciones, bancos, sanidad, logística, seguridad social, hacienda, oficina de empleo, tráfico, compras, etc.) deben ser 100% seguros. Pero hay campañas para robar credenciales de todos estos portales, sobre todo de entidades bancarias.

El procedimiento es enviarnos un SMS, con un enlace, más o menos trabajado (ya sabemos que los ciberdelincuentes casi siempre escriben mal, con faltas, el mensaje está mal traducido o mal construido, etc. pero ¡cuidado! van mejorando) y que suplanta la identidad de alguno de los servicios mencionados anteriormente.

Pero lo más importante es evitar que todo eso ocurra. ¿Qué podemos hacer? Hay cosas que se escapan de nuestras posibilidades y para eso están los expertos. Pero hay otras cosas que sí podemos hacer. Por ejemplo, no ser perezosos cuando nos indican que hay que actualizar los programas. La mayor parte de una actualización contiene parches para mejorar la seguridad.

Y luego, sentido común, el más común de los sentidos, pero el menos usado. Nuestro banco, servicio de empleo, agencia gubernamental, etc. nunca nos enviará un SMS con un enlace o link para que entremos a través de él. Nos pueden enviar avisos, de transferencia, que tienes una notificación, una deuda pendiente, pero siempre hemos de entrar por los cauces habituales, a través de la web correspondiente, o con la App de turno.

Hace poco supimos que Apple puso en marcha una actualización de iOS 14.8 para corregir un fallo que habían detectado. Se trataba de un software Pegasus, vinculado a técnicas de espionaje de la empresa de Israel NSO.
Llegó a infectar 50.000 móviles de políticos, periodistas y activistas de todo el mundo. Esta “maravilla” de software permitía a los delincuentes acceder de forma remota al equipo infectado y además lo podían controlar y obtener toda la información personal de su dueño.

Ciberseguridad en dispositivos móviles. Forbidden stories junto a Amnistía Internacional descubrieron el software espía Pegasus.


Este tipo de ataque está muy profesionalizado y difícilmente un usuario común podrá advertir que está siendo objeto de un ataque. Pero una vez más hay soluciones: realizar un análisis forense al smartphone. De hecho, eso es lo que hicieron Amnistía Internacional y Forbidden Stories en este caso y así es como descubrieron que hasta 50.000 aparatos estaban infectados. Forbidden Stories es una plataforma de la asociación sin ánimo de lucro de periodistas Freedom Voices Network. Creada en 2017 al amparo de Reporteros sin Fronteras propone continuar el trabajo de periodistas amenazados, encarcelados o asesinados y publicarlos. En su web tenéis mucha más información sobre Pegasus.

El análisis forense de los smartphones tienen la misma fiabilidad de los que hacemos en ordenadores. Una empresa como TECNOideas es capaz de analizar no sólo los ordenadores de una empresa, sino todo lo que está conectado: portátiles, smartphones, tabletas, etc.

Como siempre decimos, la ciberseguridad es necesaria y es una inversión, no un gasto.

Imagen principal: Jan Vašek en Pixabay

adwareAmnistía Internacionalandroidforbidden storiesiOSmalwareMóvilNSOPegasusReporteros sin FronterassmartphoneWindows Phone OS
Leer más
  • Publicado en Ataques / Incidencias, General, Hazlo tu mismo, Medios de comunicación, Noticias, Sistemas operativos
No Comments

¡Atención BYOD! No dejéis que a vuestra empresa le pase lo mismo que a Estados Unidos

lunes, 21 diciembre 2020 por Alfonso Berruezo
BYOD, Bring Your Own Device

Bring Your Own Device (BYOD) es una política empresarial según la cual se permite a los empleados usar sus propios dispositivos personales para trabajar. Esta práctica que está aumentando con la pandemia no está exenta de riesgos. Y es que los ciberataques llegan hasta los rincones más insospechados, como acabamos de ver con el ataque masivo a la Administración de Estados Unidos, con brechas de seguridad en Defensa, Comercio y Energía, aunque haya sido a través del software de gestión de redes de SolarWinds, Orión.

La práctica del BYOD no es nueva, pero con la pandemia se ha vuelto a poner de moda. No se trata sólo de que los trabajadores puedan usar sus dispositivos portátiles personales (ordenadores, smartphones, tabletas) para trabajar, sino que también incluye que los lleven a su empresa para conectarse a la red y a los recursos corporativos.

La práctica del BYOD (trae tu propio dispositivo) no está exenta de riesgos
La práctica del BYOD (trae tu propio dispositivo)
no está exenta de riesgos

Entre las ventajas del BYOD podemos citar la flexibilidad en el trabajo de cada empleado, el incremento de la productividad, puesto que los trabajadores se encuentran más cómodos usando sus propios dispositivos o que permite a las empresas ahorrar costes en la adquisición de tecnología. Pero ¡atención BYOD!: esta práctica no está exenta de riesgos.

¡Atención BYOD! Vector de entrada: el móvil de empresa

Ha llegado el turno de los inconvenientes de esta práctica. El más destacado, ya lo habréis adivinado, es el riesgo que supone para la seguridad de la red corporativa. Le siguen el no tener protegida la información confidencial de la empresa o que si el smartphone particular de un trabajador está infectado y se conecta a la red de la empresa se puede infectar toda la red. Por no hablar de lo que puede ocurrir si al trabajador en cuestión le roban su móvil.

Trabajar con el smartphone es, en sí mismo, un peligro. Cada vez se utilizan más para trabajar, se comparten con los empleados (¡sí, ya se, tener dos móviles es un rollo!, pero…) y normalmente se usan también fuera de la seguridad que supone el recinto de la empresa y por lo tanto fuera de las políticas de seguridad que ésta ha podido implementar. Además de todo esto hay que tener en cuenta que muchas empresas están faltas de MDM’s (gestión de datos maestros).

Por todo ello, ¡atención BYOD!, estas son algunas de las negligencias más comunes que los expertos de TECNOideas 2.0 han encontrado en las auditorías que hemos realizado:

• Instalación de aplicaciones no recomendadas. Como por ejemplo mensajería, redes sociales, aplicaciones de dating, etc.
• Aplicaciones de descarga 2P2 (Peer to Peer), que permiten al usuario descargarse un software que conecta su ordenador con el resto de personas que estén en la red.
• Patrones o contraseñas de desbloqueo sencillos o sin patrón alguno.
• Falta de cifrado.
• Uso compartido con otros familiares, normalmente las hijas o los hijos.
• Conexiones a redes abiertas o inseguras.
• Conexiones a dispositivos inseguros (bluetooth).

Las principales causas de estos incidentes son Malwares (softwares maliciosos), Ramsonwares (programa de software malicioso), Data Leaks (fuga de información expuesta y publicada) y DLP (Prevención de pérdida de datos).
Si estáis interesados en tener más información sobre este tema, os recomendamos la lectura de una entrevista a Oriol Cremades, Doctor en Derecho que publicó la web Do Better, el hub de contenidos digitales de Esade.

Servicio “SmartAudit” de TECNOideas 2.0

Pero todas estas amenazas, que son reales, tienen una solución: la prevención. El refranero es sabio y en la ciberseguridad se puede aplicar perfectamente el popular refrán que dice “más vale prevenir”. Y es absolutamente cierto.
En TECNOideas 2.0 ofrecemos el servicio “SmartAudit”, con el cual proporcionamos a las empresas un informe detallado de cada uno de los dispositivos, así como las preceptivas recomendaciones de seguridad.
Y por supuesto acompañamos a las empresas en todo el proceso de implantación segura del BYOD.

Somos consultores de seguridad

«La ciberseguridad no es un gasto, es una inversión»

Bring Your Own DeviceBYODciberseguridadorionportatilSmartAuditsmartphoneSolarWinds
Leer más
  • Publicado en General, Malos hábitos, Noticias, Seguridad
No Comments

Huawei cumple con Barcelona y hace la presentación mundial de su smartphone Huawei Mate Xs

viernes, 20 marzo 2020 por cthulhu

La cancelación del Mobile World Congress @GSMA ha sido un duro golpe para la ciudad de Barcelona, pero también para la industria. Muchas empresas han cancelado todo lo que tenían previsto. Otras se han apuntado a esa alternativa llamada #TechSpiritBarcelona.

Huawei Mate Xs
Huawei Mate Xs

Por su parte la china Huawei @HuaweiMobileESP ha decidido hacer la presentación mundial de su nuevo smarthpone desde Barcelona, aunque eso sí, a través de streaming y os explicamos las ventajas y características de este smartphone que estará a la venta en marzo.

Pantalla plegable y conexión #5G
La nueva versión de su anterior teléfono plegable (Mate X) ha mejorado sensiblemente sus características técnicas, que las resumimos a continuación:

• Pantalla frontal de 6,6 pulgadas y pantalla trasera de 6,38 pulgadas.
• Al abrirse se unifican en una sola pantalla de 8 pulgadas.
• Bisagra fabricada en zirconio, muy resistente, para evitar los desastres de otros portátiles que se rompían al doblarse.
• La pantalla flexible se ha fabricado con dos capas de polímero, por lo que es un 80% más resistente que otras pantallas.
• Memoria RAM de 8 GB.
• Almacenamiento interno de 512 GB.
• Procesador Kirin 990 5G, muy potente para que el rendimiento #5G no se ponga en duda.
• Multiventanas: se pueden tener abiertas hasta tres ventanas al mismo tiempo. Además, solamente arrastrando se pueden intercambiar los contenidos entre ellas.
• Las cámaras son otro de los aciertos, puesto que incorpora una cámara cuádruple, con óptica Leica y un gran angular, un teleobjetivo con estabilizador de imagen, otro angular, una cámara frontal y tecnología Mirror Shooting (doble pantalla para que modelo y fotógrafo puedan ver el encuadre al mismo tiempo) para retratos.

• Batería de 4.500 mAh de supercarga rápida. En 30 minutos, 85% de carga.
• En la parte negativa: los acabados son de plástico y no de cristal.
• Dimensiones: 11 mm de grosor plegado.
• El precio anunciado es un poco alto: 2.499 euros.

Y una nueva tableta
Huawei también presentó una nueva generación de tabletas MatePadPro 5G:
• Pantalla de 10,8 pulgadas, resolución de 2.560 x 1.600 con un ratio del 90%.
• Cámara selfie de 8MP y cámara trasera de 13 MP.
• Lápiz digital con procesador Kirin 990.
• Batería de 7.250 mAh con carga inalámbrica de 27W.
• Estará a la venta en abril y el precio anunciado ca de los 549€ a los 749€

MÁS INFORMACIÓN:
https://www.huawei.com/es/
@HuaweiMobileESP

barcelonagsmahuaweimatesmartphoneTechSpiritBarcelonawmc
Leer más
  • Publicado en General, Noticias
No Comments

Ya a la venta, PinePhone, el smartphone para amantes de la privacidad.

lunes, 03 febrero 2020 por cthulhu

Aunque de momento en una versión solo apta para desarrolladores con mucho valor, por nombre “BraveHeart Limited edition”, por fin, los que lo estábamos esperando con muchas ganas, podemos comprarlo en su web.

Las características no son espectaculares, más bien normalitas, pero recordemos que es un producto en desarrollo y para un target muy concreto.

Pinephone
Pinephone

Peso 185 gramos
Pantalla HD IPS,5.95 inches, 1440×720 pixels y 18:9 de aspecto.
Procesador 64-bit Quad-core 1.2 GHz ARM Cortex A-53
16 gb de Flash Ram y 2 gb de Ram
2 cámaras, trasera de 5mp y frontal de 2mp
Conector auriculares 3.5 jack stereo y micro
Bluetooth, Wifi 802.11 b/g/n,GPS, Usb-C, Displayport, acelerómetro y giroscopio.
Batería sustituible de 3000 mAh.
Puerto Uart y switches para I2C y GPIO
También switches para conectar desconectar dispositivos:
Módem, wifi, micro, cámara trasera y frontal, y auriculares

Retomamos lo de la edicion limitada, BraveHeart, ya que a parte de ser casi una beta, viene sin sistema operativo para que se lo instale el valiente que lo adquiera.

Eso sí, estos sistemas son Linux, y están en versión Alpha, por lo que la diversión está asegurada. 😛

La fecha de lanzamiento era “a mediados de Enero”, aunque de momento no se ha puesto a la venta en su web, aunque si las características, pero si se ha hecho la presentación a los medios por lo que no debería tardar. ¿Y su precio? ‘sólo 150 dólares’

pinephoneprivacidadseguridadsmartphone
Leer más
  • Publicado en Noticias, Productos
2 Comments

Cambiar tono notificación en Xiaomi

lunes, 18 noviembre 2019 por cthulhu

Esto no un análisis en profundidad, ni una reflexión, ni una reseña de producto, más bien es una chorrada, que para quien tenga nivel no le costará. Pero para el que no tenga tiempo ni ganas, pues mira, a lo mejor se acuesta sabiendo algo más.

Cambiar el tono de notificación o de llamada no tiene mucho secreto, vas al menú de sonido, y desde allí facilmente accedes a cualquier tono o canción que tengas en las carpetas correspondientes, Music, Ringtones o Notifications.

Xiaomi
Xiaomi

Pero resulta que en Xiaomi, que ya tunean bastante sus Roms (cosa de la que no me quejo, aunque he usado la de base muy poco), tienen una carpeta propia para las rutas antes nombradas, y alguna más: MUIU

Así que si guardas en la de Android por defecto tus tonos o música, el sistema no te lo encontrará, habrás de hacerlo en la susodicha MUIU.

Un apunte: no usamos la rom por defecto de Xiaomi, no porque no esté bien, que lo está y es muy rápida, sino que usamos LineageOS, una rom más enfocada a la seguridad y privacidad personal.

Vendemos los últimos modelos de Xiaomi con este sistema operativo, por si no eres manitas. Ahora mismo el Note 7 pro, eso sí, bajo encargo, así que si te interesa no dudes en ponerte en contacto con nosotros.

Si eres manitas, en breve publicaremos un artículo de como instalar esta ROM.

smartphonexiaomi
Leer más
  • Publicado en General, Hazlo tu mismo
No Comments

Empleados de AT&T aceptaron sobornos para infectar Smartphones y luego ayudar a desbloquearlos

martes, 27 agosto 2019 por cthulhu

Una noticia que ha podido pasar desapercibida a principios de este mes, por las vacaciones que tanto nos gustan a todos es esta. Empleados de AT&T aceptaron sobornos para infectar Smartphones y luego ayudar a desbloquearlos.

AT&T logo
AT&T logo

Según una investigación todavía abierta de Justicia en EEUU, un tal Muhammad Fahd y varios cómplices, sobornaron a empleados de AT&T para que desbloquearan e infectaran smartphones que la compañía vendía a plazos a sus clientes.

También los empleados ayudaron a dicha persona a colocar routers y puntos de acceso Wifi dentro de la compañía, para que pudiera entrar remotamente en sus sistemas.

Parece que todo esto ocurrió entre 2012 y 2017, que la cantidad “donada” por el Sr Fahd sería de 1 millón de dólares, pero que ningún dato de ningún cliente se vio comprometido (sic)

La noticia al completo, en Inglés AQUÍ

AT&thackersjuicioMuhammad Fahdroutersmartphonewifi
Leer más
  • Publicado en Noticias, Seguridad
No Comments

¿Sirve para algo contactar con soporte de algún programa o App gratuita?

viernes, 08 abril 2016 por cthulhu

La gente suele pensar que no, sobre todo de grandes apps o programas, porque ya que al no pagar no tenemos “derecho” a soporte. Otras escriben hasta en sus foros, exigiendo que corrijan los errores a la voz de Ya!

Centro de soporte
Centro de soporte

El procedimiento ha de ser el correcto, y si tenemos una app o utilidad como dios manda, aunque sea gratuita para nosotros (tranquilos, ellos ya ganan su dinero de otra manera), la respuesta será adecuada al problema.

Nuestro ejemplo: tras la última actualización de Whatsapp en Windows Mobile el tamaño de letra de toda la apliación casi se duplicó, dejando poco a la vista, y siendo muy molesto, aún con un smartphone de gran tamaño. Respuesta en menos de 24 horas, diciendo que están trabajando en ello.

 

mobileservicio tecnicosmartphonewhatsappwindows
Leer más
  • Publicado en Errores, Productos, Software libre
No Comments

Quitar vibración en botones de menú dispositivo Android.

lunes, 28 marzo 2016 por cthulhu

AndroidAndroid es un poco puñetero con estos tipos de configuraciones, y te puedes volver loco al intentar quitar la vibración de las teclas.

Lo normal es ir al método de entrada de teclado en ajustes, y quitar vibración, y luego en sonidos, general, también. Pero si activamos otro perfil de audio que no sea este, el general, no lo podemos configurar, y por lo tanto no podemos quitarlo (sin una aplicación extra, y como ya se consume la batería con facilidad, pues no lo haremos).

Así que si te vuelves loco buscando donde está la opción, mira que perfil de audio tienes activo.

androidmenuopcionessmartphone
Leer más
  • Publicado en Hazlo tu mismo
No Comments

¿Está todo inventado?

jueves, 10 mayo 2012 por cthulhu

En época de crisis, no sólo hay penuria, desgana, desmotivación y demás poses humanas oscuras, también hay ingenio, ya que hay que agudizarlo para ser diferente sino mejor que los demás.

Parecía que tras skype, whatsapp iba a ser el sumún de las aplicaciones para las comunicaciones, pero con el aluvión que hay de estas, pues parece que esto no ha hecho más que empezar.

Telefónica lanza "TU me", de momento en Iphone, pero proximamente en Android, que permite intercambiar mensajes de texto, voz, llamadas, etc… a través de tarifa de datos, y Viber, llega a Blackberry y Windows Phone, después de su éxito en Android y Iphone, una herramienta multiplataforma similar a la de la operadora española.

comunicacionesskypesmartphonetelefonicawhatsapp
Leer más
  • Publicado en Noticias
No Comments

La guerra de los móviles: escenario Asia.

jueves, 03 mayo 2012 por cthulhu

htc samsungSi HTC fué una gran marca en el pasado (osea, hace dos años), parece que no ha sabido mantenerse. ¿Las causas? Las que le llevaron a la cumbre, sorprender con su I+D y novedades.

Explicamos, ahora tiene un catálogo inmenso de aparatos, casi todos iguales, y que hacen lo mismo, y ha gastado en desarrollo veinte veces menos, que su competidor y ahora enterrador.

¿Quién? Samsung, con 8 mil millones de dólares de gasto en ese terreno, y una bandera identificada, el Galaxy (en difrentes versiones, con diferentes características, pero un nombre al fin y al cabo), ha cogido la delantera, como bien demuestra que el 67% de los aparatos 4G en Corea del Sur, son suyos.

Supercarrera en la telefonía móvil, en la que nadie se puede dormir. Mañana, novedades de Research in motion (Blakcberry).

htcsamsungsmartphone
Leer más
  • Publicado en Noticias
No Comments
  • 1
  • 2

BUSCAR

Posts recientes

  • El e-commerce no llora, factura

    El e-commerce no llora, factura

    El comercio electrónico en España crece a ritmo...
  • Goodbye passwords

    Goodbye passwords

    El gestor de contraseñas 1Password ya ha decidi...
  • GuardedBox y DinoSec, segundo puesto del CPI del INCIBE

    GuardedBox y DinoSec, segundo puesto del CPI del INCIBE

    La propuesta de “Criptografía avanzada re...
  • ¿Qué son las Jornadas de Seguridad Informática de Cuenca?

    ¿Qué son las Jornadas de Seguridad Informática de Cuenca?

    Esta semana comienza MorterueloCON y para conoc...
  • ¡Quedan pocos días para el comienzo de la Liga HackerDreams de CTFs!

    ¡Quedan pocos días para el comienzo de la Liga HackerDreams de CTFs!

    El 22 de febrero empieza el CTF de la h-c0n de ...

Posts anteriores

  • Política de Privacidad
  • Política de Cookies
  • Avisos Legales
  • SOCIALÍZATE

© 2020. TECNOideas 2.0 Todos los derechos reservados.

SUBIR
es_ESEspañol
es_ESEspañol caCatalà
Gestionar el Consentimiento de las Cookies
TECNOideas utiliza cookies para optimizar nuestro sitio web y nuestro servicio.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
Preferencias
{title} {title} {title}