Telèfon: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de ciberseguretat

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Balmes, 152 1º1ª 08008 Barcelona

https://g.page/TECNOideas-2-0?share
  • Serveis
    • Anàlisi forense i consultoria legal
    • Ciberseguretat informàtica
      • Consultoría de seguridad
      • SOC / SIEM Helpdesk 24/7
      • CISO Extern
    • Derechos de autor y reputación online
    • Més serveis
  • Normativa / Compliance
    • ISO 27001 / 20000
    • Esquema Nacional de Seguridad
    • CISO Externo Ley 43/2021
  • Noticias
  • TECNOideas 2.0 en els mitjans
  • Contacte
US TRUQUEM?

¿Cualquier tiempo pasado fue mejor?

Divendres, 13 maig 2022 by Alfonso Berruezo
¿Cualquier tiempo pasado fue mejor?

Imaginad que un día despertáis y al entrar en la rutina diaria ponéis una cinta de casete en un walkman para ir a hacer footing (que no running). Al llegar a casa escogéis un vinilo de los Stones para activaros. Y por la noche elegís una cinta de VHS para ver una película en vuestro magnetoscopio.
Este viaje al pasado puede incorporar ahora una cosa del presente más absoluto: cintas magnéticas para almacenar datos en lugar de subirlos a la nube. ¿Qué os parece?

No estamos hablando de ciencia ficción. Resulta que las cintas magnéticas que no hace tantos años convivían con nosotros con total armonía, vuelven. El principal motivo de la desaparición del mercado de estas cintas fue su degradación, ya que poco a poco el metal perdía su magnetismo.

Por otro lado ahora se fabrican con una tecnología conocida con el pomposo nombre de Linear Tape-Open o LTO, que desarrollan varios fabricantes, como IBM, HPE o Quantum. Se trata de una evolución de las cintas magnéticas de antaño, gracias a la evolución de disciplinas como la física, óptica, magnetismo o química.

Mejor una cinta magnética que almacenar en la nube: ¡ellas no están conectadas a Internet!

Y ahora viene lo nuevo que explica el aumento vertiginoso de las cintas magnéticas para almacenar datos: ¡¡no están conectada a Internet!! Por mucho que subamos nuestros archivos a la nube, sabemos (o deberíamos saber), que también presenta riesgos. Sin ir más lejos, el ransomware también vive bien en la nube.

Tanto es así que el almacenamiento de datos en cinta magnética creció un 35% en 2021. Son datos que recoge la revista sueca SweClockers, especializada en computadoras y hardware de computadoras.

Las ventajas de almacenar en cintas, además de no estar conectadas a Internet, son su bajo precio en relación a su enorme capacidad de almacenar datos. También se muestran ideales para archivos digitales, que a menudo dependen de sistemas automatizados. Otra ventaja es que en la actualidad ya no se corre el riesgo de perder datos con el tiempo, cosa que sí ocurre con discos duros y tarjetas SD, dos componentes que suelen usar las empresas al migrar sus datos a la nube. Y hay más, como la eficiencia energética, su escalabilidad, etc.

¿Cualquier tiempo pasado fue mejor?
Cartel de la Conferencia anual de la IASA 2022.

Pero no todo el monte es orégano y las cintas también tienen algunos problemas. Sólo pueden leer datos y escribirlos de forma secuencial, dos pasos que no se pueden hacer de forma simultánea. Por ello, su proceso de lectura es lento.
Otro posible problema es que se ven afectadas por incendios o inundaciones, aunque las empresas suelen fiarlas a compañías especializadas en su mantenimiento.

Para los nostálgicos y para los jóvenes que deseen saber mucho más sobre las cintas magnéticas, os invitamos a visitar la web de la Asociación Internacional de Archivos Sonoros y Audiovisuales (IASA). Esta institución, creada en 1969 y con sede en Ámsterdam, tiene miembros de 70 países y se dedica a conservar registros sonoros y audiovisuales.

La Conferencia anual de la IASA 2022 versará sobre “Los Archivos del futuro: Abiertos, sustentables y equitativos”.
Se celebrará en la Fonoteca Nacional de México y el Instituto de Investigaciones Bibliotecológicas y de la Información (IIBI) de la Universidad Nacional Autónoma de México (UNAM), del 26 al 29 de septiembre. 

Aceptar cookies sin saber como funcionan: eso debería ser el pasado

Las cookies son resúmenes de información de nuestras visitas a páginas web. Dichos códigos pueden almacenar diferentes tipos de información según nosotros le demos permiso o no.

¿Os podéis creer que todavía hoy aceptamos galletas sin saber como funcionan?
O sea que cada vez que entramos en una web y empezamos a clicar ACEPTAR, ACEPTAR, ACEPTAR… estamos regalando información. Puede que no tengamos otra alternativa. Y puede que no nos importe.
Pero lo que debería ser imperdonable es que hoy en día el 57% de los usuarios españoles admita que no tiene ni idea de para que sirven las galletas. Y hasta un 60% acepta las cookies sin saber que tipo de permisos estamos dando al navegador de turno, o a la empresa con la que interaccionamos.

Estas cifras son las que aparecen en un estudio que ha realizado Avast, la popular compañía que posee un software de seguridad y antivirus del mismo nombre. Avast ha aprovechado este informe para hacer una divertida campaña de concienciación.
Bajo el hashtag #AcceptAllCookies?, una chef pastelera prepara una deliciosa receta de galletas de almendras, limón y canela. Y claro, el paralelismo con las galletas dfigitales es evidente, incluso al explicar la receta y sus ingredientes de seguridad. La podéis ver en este enlace.

Para terminar con las cookies, os recomendamos volver a leer este artículo que publicamos en este blog en 2020, sobre el uso de las galletas según los nuevos criterios de la AEPD de entonces y que sigue vigente.

Imagen principal: Nikita Korchagin en Pexels.

Asociación Internacional de Archivos Sonoros y AudiovisualesavastciberseguretatcintamagnéticacookieshardwareHPEIASAIBMLTOransomwareSweClockers
Read more
  • Published in Consultoría, Estudios, General, Noticias, Productos
No Comments

1-2-3-4… ¡Maaaaambó!

Dijous, 05 maig 2022 by Alfonso Berruezo
1-2-3-4... ¡Maaaaambó!

Hoy es el Día Mundial de la Contraseña y a pesar de lo mucho que insistimos en la importancia de usar contraseñas seguras, diversos estudios demuestran que la más usada sigue siendo 1234. Pues bien, deberían saber que un los ciberdelincuentes tardan ¡1 solo segundo! en descifrarla: es decir antes de cantar ¡Mambo!

1-2-3-4... ¡Maaaaambó!
El libro de Mark Burnett Perfect Passwords
ya es todo un clásico.

Que exista un día mundial dedicado a las contraseñas debería ser suficiente para que los usuarios recapacitaran y entendieron la importancia que tiene dedicarle un mínimo esfuerzo a la primera barrera de seguridad de todos los aparatos que usamos.
Mark Burnett es un analista de seguridad de TI que trabaja en seguridad de aplicaciones, contraseñas, autenticación e identidad. En 2005 publicó un libro titulado Perfect Passwords donde reclamaba que las personas escogieran un nivel de seguridad alto en el momento de escoger sus contraseñas. Allí propuso dedicar un día a la concienciación sobre el tema.

Esta inspiración fue recogida por algunas empresas como Intel Security y finalmente, en el año 2013 se celebró el primer Día Mundial de la Contraseña, que desde entonces se celebra el primer jueves del mes de mayo.

También desde este blog y en nuestros cursos no cesamos de recomendar que se preste mucha más atención a las contraseñas y hacerlas mucho más robustas.
Sí, los ciberdelincuentes tardan un segundo en descifrar las contraseñas más habituales usadas. El ejemplo más típico es el del 1234. Pero en realidad tardan lo mismo si es una contraseña de 12 o 20 números.


Cosas importantes a tener en cuenta:

1.- Tampoco son seguras las fechas importantes de nuestra vida, ni el nombre de nuestras mascotas.

2.- Debemos tener claro que solamente a partir de mezclar caracteres alfanuméricos, mayúsculas, minúsculas y símbolos de, al menos ocho dígitos, tendremos contraseñas mínimamente seguras.

3.- Hay que cambiarlas cuanto más a menudo mejor.

4.- Si podemos añadir un doble factor de autenticación, mejoramos el tema.

5.- No usar la misma contraseña para todos nuestros datos sensibles (ordenador, smartphone, banco…)

5.- No se deben apuntar las contraseñas. En ningún sitio. Y por supuesto, nada de tener un excel con todas las contraseñas en el mismo ordenador que usamos.

Y así podríamos seguir, con muchas más recomendaciones. Pero decidnos: ¿Realmente os lo vais a tomar en serio?


Pero entonces, ¿qué debemos hacer?

La respuesta es muy clara: GESTORES DE CONTRASEÑAS, que sí, ¡existen!
Estos gestores son fáciles de usar y proporcionan una nueva contraseña cada vez que queremos o debemos acceder a un sitio que las requiera.
Los hay de muchos tipos y algunas son gratuitas en su versión más sencilla. Aquí os proponemos algunos de los gestores de contraseñas más conocidos.

• Keepass. Un clásico que además es open source, o sea de código abierto.

• Keepass XC. Es la nueva versión del clásico, con una nueva imagen.

• LastPass. Almacena las contraseñas encriptadas en la nube.

• Bitwarden. De código abierto y almacena información sensible en una caja fuerte encriptada.

• PasswordSafe. Almacena contraseñas en el sistema operativo Windows de forma segura, ya que utiliza un cifrado.
 
• Roboform. Se integra con todas las extensiones de navegador más populares.

Pero como siempre os decimos que nos gusta recomendaros aquello que nosotros hemos probado o usado, debemos deciros que TECNOideas usa Guardedbox.
Es ideal si lo que queréis es gestionar las contraseñas en equipo y, como podéis ver en su web, “desde cualquier dispositivo con un navegador web, el almacenamiento, la compartición y el intercambio de secretos de manera segura, con cifrado extremo a extremo, gestionando en el lado cliente todas las tareas de protección y cifrado de los datos, sin confiar en el servidor, y haciendo uso de las mejores prácticas de la industria de ciberseguridad.
La instancia pública de GuardedBox es 100% gratuita, y se ofrece también una modalidad Premium que incorpora funcionalidades adicionales para el almacenamiento y la gestión de se
cretos.” 

No es la primera vez que os hablamos de Guardedbox. Podéis leer un artículo que publicamos cuando salió la versión 2.0 en noviembre de 2020 AQUÍ.
Y si queréis saber como se llega a crear una herramienta así, podéis leer ESTA ENTREVISTA que realizamos a sus creadores.

Finalmente, si lo que queréis es estar seguros de escoger el gestor que más convenga a vuestra empresa, tenéis dos caminos: el primero es consultar PasswordManager, que es comparador de gestores de contraseñas.

El segundo es mucho más fácil: ¡contactar con TECNOideas!

BitwardencontraseñaDía MundialguardedboxKeepassLastPassPasswordManagerPasswordSafeRoboform
Read more
  • Published in Formació, General, Hazlo tu mismo, Malos hábitos, Noticias, Productos, Seguridad
No Comments

¿Qué ha pasado con nuestros datos en Chrome?

Dimecres, 06 abril 2022 by Alfonso Berruezo
¿Qué ha pasado con nuestros datos en Chrome?

Entre las diferentes opciones de navegadores que tenemos, Google Chrome es uno de los que goza de mayor popularidad. Cuenta con unos 900 millones de usuarios y es líder a nivel mundial. Pero ni eso ni el estar bajo el paraguas del todopoderoso Google le ha impedido ser objeto de un fallo de seguridad. La empresa ha tenido que solicitar a todos sus usuarios que actualicen el sistema para eliminarlo. Y ante eso cabe preguntarse ¿Qué ha pasado con nuestros datos en Chrome?

El navegador de Google ha tenido un verdadero mensis horribilis porque sus usuarios han estado expuestos a sufrir un ataque de phishing al iniciar su cuenta de Gmail, Facebook o Twitter. ¿Cómo? Pues se han encontrado con un pop-up que entregaba los datos a un ciberdelincuente. Precisamente ha sido un hacker ético, conocido como mr.d0x el que descubrió que esa ventana emergente que solemos encontrarnos al autenticarnos era un phishing. En el enlace tenéis sus explicaciones y la imagen de la ventana fraudulenta y de la que es la verdadera y explicaciones de como diferenciarlas.

¿Qué ha pasado con nuestros datos en Chrome?
La famosa imagen que identifica el navegador Chrome de Google.

Este tipo de amenazas se conocen como BitB, (del inglés brownser in the brownser) o sea navegador en el navegador. Al mismo tiempo, junto a esta vulnerabilidad que fue en su momento de día cero o Zero Days, (recién localizada), la compañía detectó un exploit, o lo que es lo mismo, un software que se aprovechaba de la brecha de seguridad.

La multinacional explica en su blog que ha detectado el problema en la versión de Google Chrome 99.0.4844.84 para Windows, Mac y Linux, es decir, solo afectaría a los usuarios del navegador en ordenadores. La actualización en la que se corrigió el error se lanzó rápidamente. Normalmente las actualizaciones de Chrome suelen ser automáticas en dispositivos móviles, pero no en ordenadores, que fueron los que más sufrieron esta situación. Lo que hace el navegador es enviar mensajes para que sea el propio usuario el que se descargue las actualizaciones y reinicie su equipo.

Si queréis saber exactamente la versión que tenéis instalada en vuestros ordenadores, podéis clicar AQUÍ, que es donde el navegador ofrece datos de lo que tenéis instalado.

También podéis consultar la página de seguridad de Chrome, donde tenéis más información sobre el problema AQUÍ.

Finalmente, os invitamos a leer lo sucedido en la web británica de noticias de tecnología y opinión The Register AQUÍ.

En conclusión: tras todas estas explicaciones, la verdad es que seguimos sin poder contestar la pregunta ¿Qué ha pasado con nuestros datos en Chrome? Y eso se debe a que no ha habido muchos más detalles por parte del gigante tecnológico. Quizá deberíamos recordar que no es la primera vez que hay una filtración de datos en Chrome. Quizá deberíamos ser más exigentes con alguien que tiene esta supremacía tan descarada. Hace menos de un año ya nos planteamos estas reflexiones y por eso publicamos el artículo titulado ¿Servicios de Google seguros? que os invitamos a releer. Quizá algún día dejaremos de hacernos este tipo de preguntas, pero nos tememos que va para largo. Mientras tanto seguiremos escuhando el viejo bolero: Quizás, quizás, quizás…

Imagen principal: Gerd Altmann en Pixabay

Amenaza BitBchromegoogleGoogle ChromephishingThe RegisterZero Days
Read more
  • Published in Ataques / Incidencias, General, Noticias, Productos, Seguridad
No Comments

Problemas en Defender, WordPress y Linux

Dimarts, 15 març 2022 by Alfonso Berruezo
Problemas en Defender, WordPress y Linux

“Esto es un no parar” pensaréis algunos de vosotros. Y con razón. Tres colosos como los del título de este artículo han tenido problemas recientemente. Y esos problemas revierten en empresas, entidades o personas como vosotros y vosotras. Pero veréis que todos estos problemas tienen solución. Así que una vez más hacemos una llamada a que entendáis que ¡la ciberseguridad es una necesidad, una inversión y no un gasto!

Microsoft se ha visto obligada a crear una nueva norma de seguridad en su antivirus nativo de Windows, el Microsoft Defender. Este programa se incluye y activa por defecto en las versiones de Windows 8, 10 y 11, aunque también hay versiones para Windows Vista, Windows 7 y otros. Nació para buscar y solucionar amenazas, prevenir software espía y malware en todas esas versiones de Windows.

La nueva característica incorporada al Defender bloquea los intentos de robar credenciales guardadas en los sistemas. Lo que ha buscado la empresa estaunidense es reducir la superficie de impacto de los ciberataques. Con este nuevo protocolo, el bloqueo de robo de credenciales pasa a estar configurado por defecto, con la opción “bloquear” seleccionada de serie. Antes no era así.
Podéis leer el comunicado oficial de Microsoft, que incluye detalles técnicos AQUÍ.

Cuando una auditoría descubre vulnerabilidades críticas

Si navegáis un poco por nuestra web, sabréis que bastante a menudo informamos sobre auditorías. Y es que se trata de uno de los trabajos más recurrentes de la ciberseguridad para conocer el estado de los sistemas de los clientes.
Para corroborar todo esto, hoy os queremos hablar de una vulnerabilidad detectada nada menos que en WordPress por un investigador de la empresa Automattic, Marc-Alexandre Montpas. El descubrimiento tuvo lugar durante una auditoría que realizó esta empresa de desarrollo web. Con sede en San Francisco, su producto estrella es WordPress, aunque están detrás de otros muchos desarrollos conocidos.

Problemas en Defender, WordPress y Linux

La vulnerabilidad en cuestión se encontraba en un plugin de UpdraftPlus y exponía los datos de las copias de seguridad de los sitios ante potenciales ataques. El resultado es que más de tres millones de páginas web basadas en WordPress tuvieron que actualizarse con un parche de emergencia.
UpdraftPlus se presenta como el complemento de copia de seguridad, restauración y clonación de WordPress más confiable del mundo. Bueno, ya habéis visto que incluso los mejores pueden tener problemas. Pero lo importante es destacar la reacción rápida de la empresa y los parches que crearon. Tambié es elogiable la transparencia, ya que además de su comunicado, recomendaron actualizar inmediatamente los sitios afectados.

Como veis, la ciberseguridad es también preventiva y como el riesgo cero lamentablemente no existe, lo que deberíamos hacer todos es auditorías recurrentes y, en caso de problemas, actuar lo más rápidamente posible, cosa que no es tan difícil de conseguir. Bastaría con tener un SOC 24 horas como el que ofrecemos nosotros para que nuestros clientes y sus CISO (caso de tenerlos) puedan dormir mucho más tranquilos.

Una empresa alerta que los ciberdelincuentes tienen a Linux entre sus objetivos

Para terminar este artículo queremos también hablaros de un informe elaborado por la empresa de ciberseguridad VMware. Se trata de una compañía estadounidense basada en California que proporciona software de virtualización.
Podéis enlazar con su web para el mercado español AQUÍ.

Problemas en Defender, WordPress y Linux

Bueno, está claro, ¿verdad? Si hay problemas en Defender, WordPress y Linux, no hay más remedio que aceptar que debemos protegernos. Porque aquellos que piensen que son pequeños y nadie va a fijarse en su empresa, están totalmente equivocados. ¿Nos contactáis?

En este informe, titulado “Exponiendo el malware en entornos de múltiples nubes basados en Linux” asegura que Linux se está convirtiendo en el modo de entrada de un atacante en el entorno de múltiples nubes. Ello se debe a que los entornos en la nube, en gran mayoría, tienen su sistema operativo basado en Linux. Para ello los ciberataques a Linux incluyen nuevos ransomwares.
La empresa también ha alertado sobre el uso de criptomineros que infectan un dispositivo para minar criptomonedas. Según el informe, hasta en un 89% de los incidentes hacen uso de la moneda Monero mediante bibliotecas XMRig.
Si estáis interesados en tener más información de este tema, podéis enlazar con el comunicado de la empresa AQUÍ.

Imagen principal: MasterTux para Pixabay

AutomatticDefenderlinuxMicrosoft DefenderMoneroUpdraftPlusvmwarewordpress
Read more
  • Published in Ataques / Incidencias, General, Noticias, Productos, Seguridad, Software libre
No Comments

Otras formas de “ataque”

Dilluns, 04 octubre 2021 by Alfonso Berruezo
Otras formas de ataque: los códigos QR

Ataques, infecciones y más campañas de software malicioso. No queremos asustaros, pero sí que tengáis muy presente que estamos tan hiperconectados que los peligros vienen por todas partes y que nunca podemos bajar la guardia. Hace muy poco os hablábamos de los problemas de los smartphones y hoy queremos redondear ese artículo explicando otras formas de “ataque”. Porque como las meigas, “haberlas, haylas”.

Los códigos QR no son más que una versión en dos dimensiones de un código de barras o una URL. El nombre deriva del inglés Quick Response Code, que significa “código de respuesta rápida”. Podéis leer más sobre los códigos QR en la Wikipedia.
Aunque empezaron a usarse en 1994, y en un inicio para localizar y escanear en logística y almacenaje, los códigos QR se han puesto especialmente de moda con la pandemia. Las medidas higiénicas han hecho que se popularicen en restaurantes para acceder a la carta. Pero también se ha generalizado su uso en el turismo, en el comercio o en trámites con la Administración. Tanto es así que se ha estimado que un 86% de usuarios móviles ha escaneado un código QR en el último año.

Pero estar de moda también implica que los ciberdelincuentes se fijen en ellos. Como los usuarios creen que usar estos códigos es seguro, no se toma ningún tipo de prevención. ¡¡Error!! ¿Por qué es un error? De entrada, el usuario clica un enlace que ni siquiera ve y eso puede implicar que detrás haya una acción de phishing y que el enlace redirija a una web maliciosa.
Otro motivo: la captura del código QR se hace a través del smartphone, por lo que el acceso a nuestros datos puede ser inmediato.
Usar los códigos QR y código de barras como vectores de ataque no es nada nuevo. Y así, por ejemplo, debemos tener mucho cuidado con cosas que jamás pensaríamos que puede llevarnos al desastre. Por ejemplo, con un simple billete de avión escaneado en el móvil. Es relativamente sencillo que, a partir de ellos, se obtenga todo tipo de información del usuario. Hay un ejemplo muy claro de esto, nada menos que con un ex primer ministro de Australia, como os explicamos en un artículo titulado “Revelación responsable con final feliz en Australia“.

Otras formas de ataque. Los videojuegos también son puerta de entrada por parte de los ciberdelincuentes.
Los videojuegos también son una fuente de entrada por parte de los ciberdelincuentes.
Imagen de Parker_West en Pixabay

Els gamers también son objeto de ciberdelincuentes

Nos ocupamos ahora del sector de los videojuegos, que ha ido creciendo espectacularmente con la pandemia. Los aficionados a este tipo de ocio y sobre todo los profesionales, a los que se les llama gamers también están siendo objetivo de los ciberdelincuentes. Según un informe de Kaspersky, entre el tercer trimestre de 2020 y el segundo de 2021 se detectaron más de 5,8 millones de infecciones de malware y software no deseado, o camuflado como no, en los cracks, antídotos o vitaminas, para juegos pirateados. La forma de entrar a estos gamers es también bastante sencilla: las infecciones se disfrazan de los más populares juegos de PC.

En España los videojuegos con mayor incidencia de ciberamenazas fueron Minecraft, Los Sims 4, PUBG Battlegrounds, Fornite y Rocket League. Los expertos de Kaspersky señalan que el “éxito” de entrar a través de Minecraft se debe a que existe una gran cantidad de versiones de este juego y un sinfín de mods, que son modificaciones adicionales del juego para mejorar la experiencia.
Para impedir este tipo de problemas, las recomendaciones más básicas son:

  • No clicar en ningún enlace a sitios externos desde el chat del juego.
  • Descargar las aplicaciones en tiendas oficiales y observar antes los comentarios sobre el juego que han realizado usuarios que ya lo han probado.
  • Utilizar contraseñas complicadas y únicas para cada juego.
  • Instalar en el ordenador soluciones de seguridad adecuadas.
  • Y como no comprar juegos originales, en tiendas físicas, online o autorizados – Steam, Uplay, Humblebundle, Apple App Store, Google Play o Amazon Appstore -, para que no tengáis que usar los cracks (o pasar un antivirus de última generación antes)

La compañía también advierte sobre el malware llamado Bloody Stealer, que ya ha atacado a usuarios en Europa, América Latina y Asia-Pacífico. El malware, que se presenta como servicio (lo que se denomina MaaS), roba datos de cuentas en tiendas conocidas de videojuegos. Os invitamos a leer esta información en el blog de Kaspersky.


WhatsApp no se libra

Terminamos este artículo sobre otras formas de ataque hablando de una campaña realizada a través de correos electrónicos de la popular plataforma WhatsApp. Según la Oficina de Seguridad del Internauta, uno de los portales del INCIBE, los intentos de infección simulaban ser mensajes de WhatsApp en los que se solicitaba a los usuarios que descargasen su copia de seguridad. Al hacerlo los usuarios instalaban un malware en sus dispositivos. El Instituto Nacional de Ciberseguridad recomienda eliminar el archivo y el correo recibido. Y en caso de haberse descargado y ejecutado el archivo habrá que escanear el dispositivo con un antivirus actualizado.

Como veis, una vez más, debemos advertiros de los peligros que hay. Incluso en cosas tan aparentemente inocuas como los códigos QR, la afición a los videojuegos o un mensaje que tiene el aspecto de ser de WhatsApp.

Son muchas las opciones que tienen los delincuentes para hacerse con nuestros datos y las de nuestras empresas. Os explicamos otros ejemplos en este artículo de nuestro blog donde advertíamos de los problemas de las cámaras de seguridad y los protocolos wifi.

Y hay que insistir: como dice el INCIBE, hay que escanear el dispositivo con un antivirus actualizado. Eso significa que la prevención es el mejor método para trabajar, divertirse o simplemente comunicarnos con nuestros círculos próximos.
Confiar en expertos en ciberseguridad es la mejor solución, la que permite dormir más tranquilamente a los empresarios y profesionales y a toda aquella persona que use los mil y un sistemas que la tecnología pone en nuestras manos.

Imagen principal: Gerd Altmann en Pixabay

Bloody StealerCódigo de barrasCódigos QRGamersincibeKasperskyMaaSmalwareMinecraftOficina de Seguridad del InternautaOSIvideojuegoswhatsappwikipedia
Read more
  • Published in Ataques / Incidencias, General, Noticias, Productos, Redes sociales
1 Comment

¿Cuánto vale la empresa de antivirus y seguridad más grande de Europa? ¿Qué os parece entre 7.000 y 8.000 millones de dólares?

Dijous, 12 agost 2021 by Alfonso Berruezo
Norton compra Avast

Si todavía hay escépticos sobre la importancia de la ciberseguridad, la noticia que se difundió ayer quizá les hará cambiar de opinión. Y es que Norton ha adquirido Avast por esa cantidad tan extraordinaria de dinero, que sitúa esta operación como una de las más importantes del sector tecnológico.

¿Cuánto vale la empresa de antivirus y seguridad más grande del mundo? ¿Qué os parece entre 7.000 y 8.000 millones de dólares? Norton compra Avast.
La unión de los dos gigantes
permitirá una mejor ciberseguridad
a nivel global.

Norton LifeLock es una empresa de software estadounidense fundada en 1982 y que tiene su sede en Arizona. Anteriormente era conocida como Symantec. La compañía proporciona productos de ciberseguridad y su buque insignia es su famoso antivirus Norton. La empresa cotiza en el Nasdaq, el índice bursátil norteamericano.
Podéis conocer más sobre sus productos en la web para España de Norton AQUÍ.

Por su parte AVAST es también un software antivirus, en este caso de la empresa checa Avast Software, que lo empezó a desarrollar en 1988 y lo lanzó oficialmente en 1991. Tiene su sede en Praga y es el líder europeo del sector. A pesar de ser checa, la empresa cotiza en la bolsa de Londres. De hecho, las dos empresas son líderes en sus respectivos continentes y por ello, a nivel mundial eran rivales.
Si deseáis saber más sobre su cartera de productos, podéis navegar por su web para el mercado español AQUÍ.

Una operación de 8.000 millones de dólares

El anuncio hecho público ayer sobre que Norton compraba Avast ha causado sensación en todo el mundo. Por la cantidad de dinero puesto sobre la mesa y porque la unión de los dos gigantes abre las puertas a una mayor protección cibernética global, puesto que ambas compañías esperan que la unión les permitirá aprovechar mejor los recursos. La operación se ha acelerado al ver como las amenazas globales iban en aumento progresivo.
Se calcula que la nueva empresa surgida de esta unión va a facturar unos 900 millones de dólares al trimestre y que tendrá la friolera de 500 millones de usuarios en todo el mundo.

Aunque ambas empresas han comunicado la operación como una fusión, el sector lo ha visto como una absorción. De hecho la operación combina el efectivo y el intercambio de acciones. Bueno, en realidad Norton compra todas las acciones de Avast y la nueva sociedad va a cotizar en la bolsa estadounidense.
Podéis leer la noticia en inglés en el portal de economía de Yahoo AQUÍ. Y si lo preferís en castellano, los periódicos de hoy recogen la noticia, pero os recomendamos la lectura del artículo del periódico Cinco Días publicado ayer.

El impacto de la noticia, más allá de las repercusiones en la economía global, nos lleva ineludiblemente a valorar la ciberseguridad como una de las necesidades de cualquier empresa, sea grande, mediana o pequeña. Y es una prueba más de que lo importante es luchar contra la ciberdelincuencia desde el principio, creando las oportunas barreras de ciberseguridad en todos los sistemas y aparatos de las empresas al tiempo que se forma en ciberseguridad a sus trabajadores. Dos principios básicos para TECNOideas 2.0 que podéis encontraren respectivamente en nuestra sección SERVICIOS y FORMACIÓN de nuestra web.


Imagen principal: RIFKIE DRAJAT PUTRA PRATAMA en Pixabay

antivirusavastciberseguretatNorton
Read more
  • Published in General, Historia, Noticias, Productos, Seguridad
No Comments

Seguros de ciberriesgo, no os la juguéis a una sola carta!

Dimarts, 03 agost 2021 by TECNOideas
Seguros de ciberriesgo después del despegue: ¡cuidado!

Algunas empresas creen que un seguro de ciberriesgo basta para cubrir posible incidentes de ciberseguridad. Pero eso no es exactamente así y pueden encontrarse con muchas sorpresas. Leer la letra pequeña, entender lo que se propone exactamente en la póliza y saber que es un seguro y como actúa. Pensad que estos productos son genéricos y somos nosotros los que hemos de cumplir, igual que si lo hiciéramos para un vehículo: en caso de accidente y el conductor con positivo en alcohol o drogas ¿la aseguradora nos cubriría?

Hace unos años celebrábamos que por fin, el sector seguros se pusiera manos a la obra con los ciberriesgos, y ofreciera estos productos a empresas no tan grandes, que hasta ahora eran las beneficiarias de estas pólizas.

Pero tras unos años de gran aceptación, de su comercialización incluso a través de bancos, y sobre todo, contratándolos sin ton ni son a empresas que no tenían securizados —ni en lo más mínimo— sus sistemas, ha hecho que los incidentes sigan estando presentes, se sigan repitiendo (incluso varias veces en las mismas infraestructuras) y por lo tanto, se empiezan a no pagar ciertos incidentes, y a subir el precio de las pólizas.

Seguros de ciberriesgo después del despegue: ¡cuidado!

El ransomware es una extorsión que se realiza a través de un malware que se introduce en los equipos de las empresas: ordenadores, portátiles y dispositivos móviles. Así que el daño que ocasiona el ransomware y lo que le cuesta a las empresas su rescate ha tenido también mucho que ver. ¿Por qué? Pues porque las empresas querían aprovechar estas pólizas para poner su futuro en manos de un seguro. Craso error, porque lo que de verdad es interesante es ponerse en manos de la tecnología, formar a sus equipos y elaborar planes concretos. Y cuando eso no se hace, llegan los incidentes y se espera que el seguro pague.
Tan importante es el tema que os queremos recomendar una publicación: Ransomware: una guía de aproximación para el empresario que publicó el INCIBE y que podéis descargaros AQUÍ.

Muchos han pasado por todo esto y por malas planificaciones. Y entonces llega la aseguradora y por mucho empeño y ayuda que ponga, al darse cuenta que la empresa en cuestión no tiene una política de seguridad correcta y aprovechable, solo puede recomendar pagar el rescate. Y debemos decir que este pago, en este país, es ilegal y objeto de persecución por parte del Ministerio de Hacienda, como bien se describe en este artículo de El Economista que podéis leer AQUÍ.

Pero sigamos, porque llegados a este punto tenemos la ecuación perfecta: aumento de incidentes = aumento de gasto. En consecuencia no queda más que subir la prima de las pólizas, como bien reza este ARTÍCULO.
Tampoco es muy buena idea contratarlas sin ton ni son. En este segundo caso hay aseguradoras que mas que una póliza te da unos servicios propios, obligatorios, que si fallan, entonces si pagan la cobertura.

Y ya hay informes de que una empresa que pague un rescate, como ya hizo poco anteriormente por la seguridad, los ciberdelincuentes saben que son un caramelo: accesibles y pagan rescate, así que vuelven a actuar contra ellos. Nada menos que lo cuantifican en un 80%, las empresas que han cedido al chantaje y vuelven a ser vulneradas en menos de un año, y casi siempre por el mismo grupo. Artículo al completo AQUÍ.

Nos gusta ser profesionales, así que, aunque una aseguradora pueda pagar por este tipo de incidencia, nos preguntamos: ¿cómo se atreven las empresas a no hacer ninguna acción preventiva y fiarlo todo a la carta de “ya me lo arreglará el seguro, porque para eso lo pago”?

Insistimos una vez más: un seguro debe ser un producto complementario a nuestros planes de ciberseguridad, lo más completos posibles, revisables cada cierto tiempo, y con una guinda, como podría ser esta opción. Pero nunca, nunca el seguro debe ser nuestro único plan.

Por eso mismo TECNOideas ofrece entre sus servicios la opción de buscar un seguro que cubra todas vuestras necesidades según vuestra facturación anual. Y esa es otra, porque los ciberdelincuentes suelen pedir el rescate según la facturación anual de una empresa y por eso las compañías de seguros aplican el mismo criterio al valorar la prima a pagar por un ciberseguro.

Imagen principal: Mary Pahlke en Pixabay

aseguradorasCiberriesgoinciberansomwareseguros
Read more
  • Published in General, Noticias, Productos, Seguridad
1 Comment

TECNO-camp: formación intensiva en el campo

Dijous, 29 juliol 2021 by Alfonso Berruezo
TECNO-camp: formación intensiva en el campo

TECNOideas presenta su nuevo servicio de formación: TECNO-camp. ¿Vuestra empresa realiza formaciones intensivas técnicas? ¿Estáis hartos de hacerlas en hoteles y ciudades? Nosotros os proponemos hacerlas en un entorno campestre, con un servicio integral.

A estas alturas todas las personas que nos seguís ya debéis saber que la formación es una de las actividades más importantes para nosotros. Y que tenemos una serie de cursos que vamos repitiendo para formar a todo tipo de personal, desde trabajadores de empresas hasta profesionales de tecnologías de la información, pasando por directivos. Naturalmente con distintos niveles dentro de la ciberseguridad. Los podéis recordar AQUÍ.

La mayoría de estas formaciones las podemos hacer in company, en las propias empresas y online. Pero con la pandemia, el abuso de webinars, teleconferencias y demás creemos que es el momento de recuperar las formaciones presenciales y mantener algo tan importante como el debate, la socialización y la convivencia.

Por todo ello os presentamos nuestra propuesta de formaciones tecnológicas intensivas en el campo: TECNO-camp.

¿Qué es TECNO-camp?

TECNO-camp es una propuesta de formación intensiva y coliving de y para emprendedores tecnológicos, en un ambiente campestre, lejos del ruido social de la ciudad, lo cual facilita la concentración y el trabajo, pero con todos los servicios y comodidades.

¿Dónde?

Proponemos hacer estas formaciones en la localidad de Castellcir, en la comarca del Moianès (Barcelona). Se trata de una comarca situada en una posición geográfica muy céntrica, en el corazón de Cataluña, en la provincia de Barcelona, a unos 50 km de la capital. Limita con las comarcas del Vallès Oriental, Vallès Occidental, Bages y Osona.

TECNO-camp formación intensivas en el campo
La comarca del Moianès se encuentra solo a unos 50 km de Barcelona.


¿Cuál es nuestra propuesta?

Ejemplo de actividades, abierto a las necesidades de las empresas.

  • Base de operaciones: el pueblo de Castellcir.
  • Dos noches, tres días.
  • 12 horas de formación.
  • Alojamiento turístico El Solei, en bungalós de madera con capacidad para 4 personas.
  • Equipadas con todos los servicios.
  • Pensión completa.
  • Coffee break.
  • Una actividad.
  • Traslados ida y vuelta desde y hasta Barcelona.
  • Material del curso.

¿Qué ventajas aporta?

TECNO-camp es un servicio de TECNOideas pensado para hacer formaciones intensivas en un entorno rural.

  • Sin desplazamientos largos.
  • En un entorno natural, sostenible y agradable.
  • Sin distracciones.
  • Facilitando la convivencia entre compañeros y compañeras de una empresa.
  • Combina la formación con actividades de ocio.
  • Aulas equipadas y accesibles con un corto paseo.
  • Precios muy ajustados, con todos los servicios incluidos.
TECNO-camp formación intensiva en el campo
Paseos a pie, en bicicleta, a caballo, actividades varias…
Hay múltiples opciones de combinar la formación
con actividades de ocio.

¿Para quién?

¿Vuestra empresa realiza formaciones intensivas técnicas? ¿Estáis hartos de hacerlas en hoteles y ciudades?
Las formaciones tecnológicas están pensadas para los cursos que imparte TECNOideas, pero también para:

  • Cualquier formación propia o de terceros de una empresa
  • Cualquier empresa que quiera hacer reuniones de sus equipos
  • Seminarios de empresas
  • Actividades e incentivos
  • Sector MICE
  • Workshops
  • Demostraciones de producto
  • Catas y degustaciones


¿Hay otras opciones?

Naturalmente. Podemos organizar sus formaciones, seminarios, reuniones, incentivos, etc. a medida, según sus necesidades. Por ejemplo:

  • Más horas de formación (con más o menos días).
  • Menos horas de formación y alternar con más actividades.
  • Alojamiento en hotel, con opción de habitación individual.
  • Posibilidad de organizar Team Building (actividades para grupos de trabajo cuya finalidad es mejorar la productividad de la empresa).
  • Actividades extra, como paseos, senderismo, montar a caballo, tiro con arco, etc.

Solicitad ya más información y presupuesto AQUÍ.

FormacióFormación en el campoFormación intensivaFormación tecnológicaMoianèsTeam BuildingTECNO-camp més info
Read more
  • Published in Formació, General, Noticias, Productos
No Comments

Mario Scalabrino: “Cada día es más necesario certificar para prevenir abusos y proteger nuestros derechos.”

Dijous, 08 juliol 2021 by Alfonso Berruezo
Cada día es más necesario certificar para prevenir abusos y proteger nuestros derechos. Certifydoc - TECNOideas

¿Os han robado o copiado alguna vez una idea? ¿Tal vez un vídeo o unas fotos? ¿No habéis pensado nunca en proteger los derechos de autor certificando vuestros documentos, obras de arte…? Eso mismo pensó un buen día Mario Scalabrino y su respuesta fue crear Certifydoc.

Mario Scalabrino es ingeniero electrónico por la Università degli Studi di Roma. Tras trabajar en diferentes empresas y establecerse en Barcelona, fundó Certifydoc.

¿Por qué escogiste Barcelona?
Trabajaba pen una empresa multinacional de software que tenía oficinas también en España y compañeros de varias nacionalidades hablaban muy bien de Barcelona. En aquellos tiempos llevaba un cargo regional que incluía el sur de Europa y viajaba mucho. Entonces pensé: “voy a ver cómo se vive en Barcelona por un tiempo, ya que está muy bien conectada por el aeropuerto al resto del mundo y es cultura mediterránea con inspiración internacional”. Desde entonces me he quedado, es el equilibrio ideal para mí.

Cada día es más necesario certificar para prevenir abusos y proteger nuestros derechos. Certifydoc - TECNOideas
Mario Scalabrino es el creador de Certifydoc.

¿Qué es exactamente Certifydoc?
Es un servicio online automatizado de certificación, una manera novedosa, inmediata, fácil y económica de dar relevancia legal a todas las pruebas digitales que se necesiten usando el poderoso marco legislativo de la Unión Europea. Hoy en día todo es digital o digitalizado, cada día es más necesario certificar para prevenir abusos y proteger nuestros derechos.

¿Cualquier cosa se puede certificar? Lo digo porque he visto que podéis certificar también vídeos.
Efectivamente. Se pueden certificar, fotos, videos, audios, pdf, archivos de cualquier tipo y además pueden combinarse en una misma certificación para formar una unidad lógica consistente.

“Somos intermediarios de los certificadores acreditados
por la Unión Europea y los estados miembros.“

¿Vuestras certificaciones tienen valor legal?
Por supuesto, ya tenemos varias sentencias en firme de los tribunales de Barcelona con pruebas certificadas por Certifydoc. Somos intermediarios de los certificadores acreditados por la Unión Europea y los estados miembros. Nosotros indicamos claramente quienes son los certificadores y en que listas del la administración pública española y europea se encuentran, queremos ser los más transparentes. Los certificadores otorgan el valor legal a través del sellado de tiempo cualificado según la normativa eIDAS, que implica proporcionar fecha cierta e integridad a las evidencias digitales. También ofrecemos la posibilidad de cifrar las pruebas de manera fuerte, que a su vez cumple con la normativa RGPD sobre la privacidad. Además de todo esto, nuestros protocolos influyen en la no repudiabilidad de las pruebas. Es importante destacar que la relevancia legal del sellado de tiempo cualificado de la UE es reconocida en todo el mundo, el marco de firma electrónica UE es el estándar más elevado y reconocido internacionalmente.

¿Podrías explicarnos algún caso de éxito?
Con placer. Tenemos una sección en la home de nuestro sitio web con los testimonios. En los derechos de autor protegemos contenido audiovisual disponible en las redes de video de fitness divulgativos y presentamos pruebas certificadas de las interacciones de los mismos a los patrocinadores. Tenemos otros casos de éxito muy interesantes, os invito a leerlos, desde la informática forense para la violencia domestica hasta los email certificados masivos para la convocatorias de las juntas anuales, pasando por la medicina estética y el inmobiliario.

¿Vuestros clientes son pymes, grandes empresas o particulares?
Nuestros clientes de momento son pymes, asociaciones, colegios y particulares. Solo en casos muy puntuales hemos dado servicios a grandes empresas.

“Es importante destacar que la relevancia legal del sellado de
tiempo cualificado de la UE es reconocida en todo el mundo,
el marco de firma electrónica UE es el estándar más elevado
y reconocido internacionalmente.“

¿Falta cultura de protección de derechos de autor? ¿Por qué no se protege más?
Estoy de acuerdo. La principal causa creo que es la dificultad de poner en marcha las acciones de prevención tradicionales, son complicadas de entender, no son inmediatas, implican una inversión de dinero y tiempo que a menudo invita a desistir. La clave está en la prevención y sabemos que los humanos no brillan en prevenir (permíteme la ironía). Quien hace pocas creaciones y ya sabe que serán bien remuneradas ya está informado y protege sus derechos de autor de manera tradicional. Los que más necesitan protegerse de plagios son los que aun no saben si sus creaciones serán remuneradas o por qué su número es muy elevado. Con las nuevas tecnologías de Certifydoc ahora es posible defender los derechos de autor otorgando fecha cierta, integridad y no repudiabilidad a las creaciones certificadas. Todo esto de inmediato, con costes muy reducidos y de manera muy fácil sin entrenamiento. Solo se necesita un navegador y una conexión a internet. Se pueden enviar en la misma certificación partituras musicales, pdf firmados electrónicamente de la descripción de la creación, fotos de las creaciones, videos… cualquier fichero.

Cada día es más necesario certificar para prevenir abusos y proteger nuestros derechos. Certifydoc - TECNOideas
El envío masivo de email certificado
es uno de los servicios estrella de Certifydoc.

Seguramente la gente piense que proteger es algo engorroso, difícil y caro. ¿Qué les dirías?
Que ahora ya no es así. Las primeras 3 certificaciones con Certifydoc son gratis y las siguientes al precio de un desayuno. Se pueden certificar un número muy elevado de creaciones con gran detalle llegando fácilmente a un coste de céntimos por creación. En pocos segundos y tan solo con un móvil y una conexión a internet se puede certificar de manera inmediata y recibir el resultado vía email. La clave es la prevención, poder entregar fácilmente unas pruebas de alta eficacia probatoria permite soluciones extrajudiciales entre privados, con las autoridades y puede determinar la credibilidad de una denuncia a redes sociales en caso de plagio internacional. Si no se soluciona extrajudicialmente evidentemente se tiene que acudir a la justicia pero con una gran ventaja, unas pruebas certificadas de valor legal reconocidas en todo el planeta.

“Las primeras 3 certificaciones con Certifydoc son gratis
y las siguientes al precio de un desayuno.
Se pueden certificar un número muy elevado de creaciones
llegando fácilmente a un coste de céntimos por creación.”

También ofrecéis cursos de Transformación Digital. ¿Puedes hablarnos de ello?
A causa del confinamiento debido a la pandemia mundial, la mayoría de las personas que se resistían a la transformación digital de la información y comunicación a distancia se han visto obligadas a entenderla y abrazarla. Yo personalmente opino que esto es una gran ventaja para todos. Queremos que todos se sientan seguros y relajados usando estas nuevas tecnologías. Por esta razón hemos preparado unos cursos muy concretos y prácticos, con un formato claro y eficaz de duración de una hora y media. Los participantes aprenden a usar y ver las ventajas que ofrece la transformación digital. Son cursos independientes, de dificultad progresiva, parten de las mejores prácticas para las videoconferencias y llegan hasta el marco de firma electrónica de la Unión Europea y sus certificaciones.

Tu empresa y TECNOideas han empezado a trabajar juntos. ¿Qué os aportan empresas como TECNOideas, en estas cooperaciones?
Estas cooperaciones aportan mucho, ser complementarios multiplica las ventajas para las dos empresas y para nuestros clientes. El conocimiento y experiencia de TECNOideas en derechos de autor y reputación, ciberseguridad y análisis forense permite que nuestras certificaciones alcancen a los usuarios que más necesitan la relevancia legal de sus evidencias digitales. Cooperar con empresas de expertos como TECNOideas es también una importante ocasión de aprender. Ésta es la era de la tecnología de la información y es vital aprender cada día, personalmente esto me encanta, lo veo un regalo de nuestro sector.

Si queréis tener más información sobre Certifydoc, podéis enlazar con su web AQUÍ.

CertifydocMario ScalabrinoNormativa eIDASTransformación Digital
Read more
  • Published in Entrevistas, General, Noticias, Productos
No Comments

Promoción en antivirus de última generación y cobertura de ciberriesgo, hasta el 9 de Julio

Dimarts, 22 juny 2021 by TECNOideas

La profesionalidad de las empresas se mide por diferentes parámetros. Uno de los más reconocidos es el tema de los partners o colaboradores o socios. Como ya sabéis, no podemos dar todos los servicios nosotros mismos, y por eso vamos de la mano con varios partners. Son pocos y los escogemos con mimo. Uno de ellos es MGS Seguros, del que ya os hemos hablado e incluso explicado nuestra relación.

Así, por ejemplo, en noviembre de 2019 escribimos el post Desde hoy ofrecemos servicio de monitorización 24/7 y seguro de cobertura en Ciberseguridad: el mejor complemento para una auditoría de seguridad que podéis volver a leer AQUÍ. También publicamos una entrevista al Director Comercial Barcelona Corredores y Especialista de MGS Ciberseguridad, Albert Solé AQUÍ.

Ciberseguro MGS
Ciberseguro MGS

Uno de los buenos servicios de MGS Seguros es el tema del “antivirus”. Lo entrecomillamos porque no es exactamente eso, sino un agente instalable, sí, que monitoriza en tiempo real un ordenador (Windows, MacOs o Linux), y avisa de malware, de actividad sospechosa, con análisis predictivo e inteligencia artificial. Pongámosle la etiqueta de antivirus de última generación, y para que podáis investigar algo más, es la solución de Blackberry, Cylance. Todo ello con un equipo humano detrás que os ayudará tanto a instalar la solución, si os hace falta, o frente a cualquier problema en el uso o en una alerta.

El antivirus de última generación de MGS Seguros
utiliza la Inteligencia Artificial para monitorizar un ordenador,
en tiempo real
, avisando de toda actividad sospechosa.
Y con un equipo humano detrás.


¿Ya está? ¿Tanto bombo para dos líneas? Pues no, aparte de esto, también puede escanear vuestra web, para presentar vulnerabilidades, mensualmente, y añade una cobertura de ciberriesgo básica, que se puede ampliar.

El pack básico de indemnización cubre:
• servicios legales
• obligación en protección de datos
• gastos de notificación, restitución de imagen, extorsión cibernética
• otros servicios extras
• ampliable con interrupción de las redes, que cubre pérdidas en la interrupción del sistema informático, o no abonan por un fallo de seguridad en un proveedor externo de servicios.

Promoción en antivirus de última generación y cobertura de ciberriesgo, hasta el 9 de Julio

Como son muchos puntos, podéis DESCARGAR la presentación, donde se explica punto por punto, en que consiste el servicio, que puntos cubre el servicio básico y el servicio con la ampliación, y los extras, porque no lo hemos enumerado todo.

Es una solución perfecta para empresas de un tamaño menor a 100 puestos de trabajo, que no necesiten sistemas muy complicados de monitorización o gestión, pero si avisos tempranos, soluciones, apoyo humano y cobertura económica frente a estos riesgos si la solución no es suficiente.

Una oferta muy interesante, con facilidades de pago y dos meses gratis

Lo más importante, y que siempre nos preguntan, ¿el precio? pues como una solución profesional antivirus, con el pack extensión 10 equipos, 786 € al año.
Opción de pagos mensuales: cuota de 68.10 € al mes.

Y la promoción, que se aplicará a las altas entre el 28 de junio y el 9 de julio, consistirá en dos meses gratis, para que lo probéis con toda la tranquilidad que da, saber que funciona tan bien, que seguiréis con él.

antivirusblackberrycylanceialinuxmacosmalwareMGSpromocionransomwareviruswindows
Read more
  • Published in Consultoría, General, Productos, Sobre TECNOideas
No Comments
  • 1
  • 2
  • 3
  • 4
  • 5

CERCAR

Post recents

  • Hoy es el Día Mundial de Internet

    No hay duda alguna que el mundo sigue girando, ...
  • ¿Cualquier tiempo pasado fue mejor?

    ¿Cualquier tiempo pasado fue mejor?

    Imaginad que un día despertáis y al entrar en l...
  • 1-2-3-4... ¡Maaaaambó!

    1-2-3-4… ¡Maaaaambó!

    Hoy es el Día Mundial de la Contraseña y a pesa...
  • Ciberseguridad a golpe de ley

    Ciberseguridad a golpe de ley

    Aunque ya se sabe que las leyes suelen ir por d...
  • La campaña de la renta, un chollo para ciberdelincuentes

    La campaña de la declaración de la renta puede ...

Posts anteriores

  • Política de privacitat
  • Política de Galetes
  • Avisos legals
  • SOCIALITZA'T

© 2020. TECNOideas 2.0 Tots els drets reservats.

PUJAR
caCatalà
caCatalà es_ESEspañol
Gestionar el Consentimiento de las Cookies
TECNOideas utiliza cookies para optimizar nuestro sitio web y nuestro servicio.
Funcional Sempre actiu
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Manage options Manage services Manage vendors Read more about these purposes
Preferencias
{title} {title} {title}