Estudio sobre la seguridad de las aplicaciones móviles

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Estudio sobre la seguridad de las aplicaciones móviles"

Transcripción

1 Informe Estudio sobre la seguridad de las aplicaciones móviles Informe de 2013

2 Índice 3 Hallazgos del informe 4 Hallazgos de la investigación 4 Problemas de privacidad 5 Falta de protección binaria 5 Almacenamiento inseguro de datos 5 Seguridad de transporte 6 Pobres controles del lado del servidor 6 Conclusión 7 Metodología

3 Descripción general Confía en sus aplicaciones móviles? Si bien los usuarios hoy son más móviles que nunca antes, esa flexibilidad trae aparejado un riesgo mayor. A medida que los gerentes comerciales presionan para obtener más aplicaciones móviles, desarrollos más rápidos, recursos nuevos y una mayor distribución de estas aplicaciones, el riesgo de exposición de las empresas aumenta exponencialmente. El sector de TI debe garantizar que estas aplicaciones sean seguras, incluso si son desarrolladas por un tercero; sin embargo, la demanda de expertos de seguridad calificados que comprendan el escenario de vulnerabilidad móvil hace que sea más difícil mantener este conocimiento experto a nivel interno. Consecuentemente, las organizaciones corren el riesgo de exponer sus datos corporativos, perder valor de su marca y, en última instancia, sufrir pérdidas financieras por violaciones a sus aplicaciones móviles. A medida que los límites de la informática desaparecen, los adversarios cada vez más sobrepasan el perímetro de seguridad y aprovechan las vulnerabilidades que presentan esta cantidad de aplicaciones en aumento y sus puntos de entrada sin seguridad. Al mismo tiempo, los gerentes comerciales aumentan considerablemente la tasa de implementación de aplicaciones móviles muchas veces apresuradas y muchas de las cuales, por necesidad, son desarrolladas por terceros. Consecuentemente, las aplicaciones móviles representan una verdadera amenaza de seguridad, lo que acentúa la necesidad de una estrategia de seguridad de aplicación móvil que permita a las empresas pasar de rápido al mercado a segura y rápido al mercado. Hallazgos del informe Las aplicaciones móviles para empresas se encuentran a la par de decenas, e incluso cientos, de aplicaciones móviles para el consumidor e información personal almacenada. Esto agrega una exposición innecesaria que se puede resolver fácilmente si se identifican y se solucionan las vulnerabilidades antes de lanzar una aplicación para su implementación. HP Security Research aprovechó HP Fortify on Demand (FoD) Mobile para analizar más de 2000 aplicaciones móviles de más de 600 empresas, y reveló realidades alarmantes en cuanto a la gran cantidad de aplicaciones vulnerables a ataques, además de los errores de vulnerabilidad más comunes y más fáciles de resolver. Estadísticas de aplicaciones: Se analizaron 2107 aplicaciones publicadas por empresas de la lista Forbes Global 2000 Aplicaciones de 601 empresas diferentes Empresas ubicadas en 50 países Empresas que operan en 76 países Aplicaciones de 22 categorías, con inclusión de redes sociales y de productividad 3

4 Hallazgos de la investigación HP Research evaluó más de 2000 aplicaciones móviles de más de 600 empresas 97% evaluadas accede como mínimo a una fuente de información privada de esas aplicaciones. El 86% El 75% El 18% El 71% no usaban protecciones de endurecimiento binario simple contra los ataques de hoy en día. no usan técnicas de cifrado adecuadas al almacenar datos en un dispositivo móvil. enviaban nombres de usuario y contraseñas a través de HTTP (del 85% restante), el 18% implementó SSL/HTTPS en forma incorrecta. de las vulnerabilidades residían en el servidor web. Problemas de privacidad El 97% evaluadas pudo acceder como mínimo a una fuente de información privada Con decenas de aplicaciones de consumidor, la información personal y las aplicaciones móviles para empresas en el mismo dispositivo parecen actuar en forma independiente; sin embargo, sin una seguridad adecuada integrada en las aplicaciones móviles, puede existir una comunicación e integración oculta. La versión más nueva del juego Mad Mallards debería tener acceso a enviar un texto con su lista de contactos o correo electrónico enviado? O, de hecho poder llamar a un número de teléfono? Qué sucede si deseara enviar su lista de contactos al sitio web de un tercero? Descubrimos que un enorme 97% de aplicaciones tenían acceso a este tipo de datos y podían compartirlos. Lo peor de todo, la mayor parte de estos datos se envía a empresas de terceros a través de HTTP. En nuestra investigación, descubrimos aplicaciones bancarias que se integraban con aplicaciones de medios sociales y de chat que enviaban registros de conversaciones a analizar para observar tendencias de compra futuras y muchísimas aplicaciones que hacen seguimiento de personas mediante geolocalización. Las diez categorías móviles principales de OWASP: M4: filtración de datos imprevista y M1: débiles controles del lado del servidor 4

5 Falta de protección binaria El 86% no usaban protecciones simples contra los ataques de hoy en día Las protecciones binarias son una clase de protecciones de seguridad fáciles de implementar. De hecho, la mayor parte de ellas son simples casillas de verificación que simplemente hay que seleccionar antes de compilar la aplicación y enviarla a Apple. Las protecciones binarias agregan más seguridad contra los ataques de desborde y explotación de la era moderna. También hacen cosas como proteger su aplicación contra los atacantes que pueden desear aplicar ingeniería inversa con fines de piratería. En otros casos, son simples prácticas recomendadas que reducen la información que su aplicación compartiría en situaciones de normalidad. Recursos como Ejecutable Independientemente de la Posición (PIE), protección contra la destrucción de pila, vacío de símbolo, ofuscación de código, divulgación de ruta, detección de evasión, entre otros, están todos agrupados en esta categoría. En este estudio, identificamos una cantidad alarmante de aplicaciones que no implementaban estas protecciones de seguridad fáciles de usar. Las diez categorías móviles principales de OWASP: M10: falta de protecciones binarias El 75% no usan técnicas de cifrado adecuadas al almacenar datos en un dispositivo móvil Almacenamiento inseguro de datos Cualquier dato almacenado accesible desde una aplicación móvil puede convertirse en un objetivo si los datos se almacenan sin cifrado. Dichos datos incluyen contraseñas, información personal, llaves de sesión, documentos, registros de chats, fotos, etc. La mayoría de los consumidores piensan que los datos están protegidos por su número de pin, pero esa es una presunción falsa. Este 75% representa los datos accesibles para cualquiera que tenga en su poder un teléfono desbloqueado encendido. Los datos no cifrados que un atacante puede ver y usar con fines maliciosos pueden violar muchas políticas en el gobierno de una corporación, además de poner en riesgo la reputación de la empresa si se filtran secretos comerciales confidenciales a competidores o a los medios. La cruda realidad es que perder el teléfono es sinónimo de perder sus datos de gran valor. Las diez categorías móviles principales de OWASP: M2: almacenamiento inseguro de datos y M4: filtración imprevista de datos Seguridad de transporte El 18% enviaban nombres de usuario y contraseñas a través de HTTP, mientras que otro 18% implementaba SSL/ HTTPS en forma incorrecta Descubrimos que demasiadas aplicaciones móviles transportaban información, como contraseñas y datos de registro, a través de HTTP. Este es un proceso muy inseguro, agravado todavía más por el hecho que estas credenciales no son sólo para la aplicación móvil, sino que muchas veces también son usadas por sus contrapartes en la aplicación web. No sólo las credenciales de la aplicación en sí estaban en riesgo, sino que muchos sitios de medios sociales con los que se integraban solían usar el punto de referencia HTTP de los sitios sociales en lugar de usar el de HTTPS. Qué significa esto? Cualquier persona con mala intención que se encuentre en su misma red (piense en un café, WiFi del trabajo, aeropuerto o cualquier servidor entre usted y el sitio web muy lejano) puede husmear sus datos. Lo que es todavía más interesante es que muchas de las que sí usaban SSL/HTTPS se las arreglaban para hacerlo en forma incorrecta, generando vulnerabilidades de certificaciones que hacían que fuera igual de posible perpetrar un ataque mediado por un hombre como en el escenario que antecede. Las diez categorías móviles principales de OWASP: M3: protección de capa de transporte insuficiente 5

6 Pobres controles del lado del servidor El 71% de las vulnerabilidades residían en el servidor web Creemos sinceramente que el ritmo y el costo del desarrollo en el espacio móvil ha obstaculizado los esfuerzos de seguridad. Como comunidad (especialmente organizaciones como OWASP), hemos luchado contra las vulnerabilidades basadas en la red durante los últimos quince años. Con el advenimiento de la flexibilidad móvil, hemos perdido de vista el hecho de que estas aplicaciones móviles tienen backends web. Olvidamos que estos servidores también necesitan que prestemos atención a la seguridad y, en consecuencia, vemos cómo los defectos más críticos aparecen en los servicios web/sitios/api de estos móviles. También observamos un resurgimiento de la falta de conocimiento en todo lo relacionado con el servicio web o la seguridad de API, lo que creemos que está asociado con el uso de marcos de trabajo o tiendas de desarrollo sin incentivos de seguridad. Las diez categorías móviles principales de OWASP: M1: pobres controles del lado del servidor Conclusión Tal como estas estadísticas demuestran, la seguridad de la aplicación móvil todavía se encuentra dando sus primeros pasos. Al igual que en el caso de sus contrapartes web, primero viene la tecnología y después la seguridad. Sin embargo, hay algunas medidas que las organizaciones pueden tomar de inmediato para alcanzar el ritmo de la innovación. Analice sus aplicaciones Esto es importante por una serie de motivos. Primero, es fácil de implementar. Cuando no cuenta con un programa de seguridad, es este el lugar dónde debe empezar. En segundo lugar, el análisis automático lanza una red amplia, que es necesaria cuando se están cometiendo errores de seguridad de aplicaciones móviles tanto simples como complejos. Las soluciones de análisis automático pueden entregar muchas más pruebas en un marco de tiempo mucho más corto que lo que se puede esperar de un ser humano. Por último, las soluciones de análisis automático cuentan con conocimiento técnico de seguridad integrado, algo que las empresas no siempre pueden adquirir con facilidad. Implemente una prueba de penetración Por diseño, los escáneres de seguridad buscan tantas vulnerabilidades como sea posible. Eso de hecho genera falsos positivos, o aparecen cosas que no son realmente vulnerabilidades. Esa es sencillamente la naturaleza de los escáneres, y una conducta mucho más preferida que Falsos negativos (pasar una vulnerabilidad existente por alto completamente). Las pruebas de penetración ayudan a separar la paja del trigo de las soluciones de análisis automáticas. Al revisar los resultados manualmente y examinar los hallazgos "interesantes" con una profundidad que los escáneres automáticos no pueden igualar, las pruebas de penetración brindan descubrimientos comprobados y resultados mucho más confiables. Asimismo, muchas vulnerabilidades de bajo nivel son "trampolines" para escalar métodos de ataque. Los evaluadores de penetración pueden determinar rápidamente si las vulnerabilidades identificadas por los escáneres son realmente de bajo nivel o si necesitan de atención inmediata. Adopte un enfoque de ciclo de vida de desarrollo de codificación segura (SDLC) Hay varios enfoques que buscan brindar "protección" en torno a las vulnerabilidades de la aplicación móvil, tal como Mobile Device Management (MDM), Mobile Application Management (MAM), Mobile Information Management (MIM), etc. Sin embargo, la única solución real es encontrar y reparar los problemas en el código mismo. Estas soluciones pueden constituir una capa de defensa adicional, seguramente, pero bajo ningún concepto deben utilizarse en el lugar de la solución de problemas subyacentes. Si bien la implementación de prácticas de codificación segura es lo que más tiempo lleva, este paso es el que en última instancia da más frutos. En resumidas cuentas, es exponencialmente menos costoso integrar la seguridad en el proceso de desarrollo que agregarla en aplicaciones móviles que ya se encuentran en producción. En última instancia, se trata de incorporar la seguridad en el proceso y no de agregarla al final. 6

7 Metodología El análisis realizado en este estudio presentó tecnologías nuevas creadas por ingenieros de Fortify on Demand para evaluar rápidamente la posición de seguridad de una aplicación móvil. Este motor de análisis binario y dinámico automático es utilizado en Fortify on Demand Mobile. FoD Mobile está diseñado para brindar a las corporaciones una mirada sobre los defectos de seguridad y privacidad de cualquier aplicación móvil, siempre con un costo bajo, en menos tiempo y sin necesidad de un código fuente. Ya sea que cuenta con una aplicación nueva que desarrolló, una aplicación contratada o una aplicación que está analizando admitir en su organización, FoD Mobile le brinda información para tomar decisiones de seguridad en forma rápida y sencilla. Los datos sondeados para el estudio sólo utilizaron un subconjunto de datos recopilados de FoD Mobile. Hallazgos como la inyección SQL, detalles específicos de archivos que usan un cifrado malo, inicio de sesión peligroso, varias vulnerabilidades de caché, vulnerabilidades de comunicación entre aplicaciones, filtrado de Unique Device Identifier (UDID), mala implementación de criptografía, entre otros, se retuvieron a fin de no revelar defectos notorios de seguridad específicos. Si bien el alcance de la tecnología FoD Mobile es principalmente en función del cliente, Fortify on Demand usó sus datos de Evaluación Premium de 2013 para realizar análisis estadísticos sobre problemas del lado del servidor móvil. Las evaluaciones móviles premium ofrecen una mirada en profundidad del código fuente, la ejecución de aplicaciones y los dominios de servidor web. Este nivel de servicio es similar a la evaluación de penetración manual y es impulsado por algunas de las mentes más brillantes en cuestiones de seguridad móvil de la industria. Obtenga más información en hp.com/go/fortifymobile Suscríbase para recibir actualizaciones hp.com/go/getupdated Share with colleagues Rate this document Copyright 2014 Hewlett-Packard Development Company, L.P. La información que contiene este documento está sujeta a cambios sin previo aviso. Las únicas garantías para los productos y servicios HP se establecen en las declaraciones expresas de garantía que acompañan a dichos productos y servicios. Ninguna información contenida en este documento debe interpretarse como una garantía adicional. HP no se hará responsable de errores técnicos o de edición ni de omisiones contenidas en el presente documento. 4AA5-1057SPL, febrero de 2014 This is an HP Indigo digital print.

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Servicio HP Software Support

Servicio HP Software Support HP Software Support s HP El HP Software Support brinda servicios de software completos para productos de software de HP y ciertos productos de terceros con soporte de HP. El HP Software Support suministra

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Portafolio de Productos y Servicios

Portafolio de Productos y Servicios Portafolio de Productos y Servicios 2 Nuestro portafolio Actualmente contamos con un portafolio amplio de soluciones simples y ágiles para documentos físicos y digitales, amigables con el medio ambiente,

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje

Más detalles

Trazzos Web Hosting and Design 1a Pte sur no. 231 Segundo Piso Tuxtla Gutierrez, Chiapas, México CP 29060 Tel 60 2 76 50. Septiembre 11, 2014

Trazzos Web Hosting and Design 1a Pte sur no. 231 Segundo Piso Tuxtla Gutierrez, Chiapas, México CP 29060 Tel 60 2 76 50. Septiembre 11, 2014 Aviso de Privacidad Generales del Servicio Facturase Última actualización: 11 de Septiembre del 2014 Facturase se compromete a asegurar la privacidad de la información personal obtenida a través de sus

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO Cómo registrarse y crear su cuenta de usuario? Si es la primera vez que visita la página, y nunca ha creado un usuario para poder acceder a todos los servicios que el sistema ofrece, deberá registrarse

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Antecedentes Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld)

Antecedentes Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld) Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld) Memorando Explicativo Versión preliminar para el debate: Impactos económicos y en el mercado Fecha de publicación original: 15 de abril de 2011

Más detalles

La importancia de las pruebas de penetración (Parte I)

La importancia de las pruebas de penetración (Parte I) Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

INSTITUTO TECNOLÓGICO DE COSTA RICA. Caso #09 - Chrysler. Administración de la Función de la Información

INSTITUTO TECNOLÓGICO DE COSTA RICA. Caso #09 - Chrysler. Administración de la Función de la Información INSTITUTO TECNOLÓGICO DE COSTA RICA Caso #09 - Chrysler Administración de la Función de la Información Álvaro Navarro Barquero 200944186 Alejandro Rodríguez Jiménez 200924533 09/05/2012 Contenido I Situación

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD Resumen ejecutivo Inversión en MOVilidad en España en 2014 El 51% de las empresas españolas está considerando instaurar una política de BYOD MDM BYOD Son las siglas en inglés de Bring Your Own Device,

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Declaración de privacidad online de "La Opinión del Cliente"

Declaración de privacidad online de La Opinión del Cliente 1. Declaración general: Declaración de privacidad online de "La Opinión del Cliente" Ford Motor Company respeta su privacidad y tiene el compromiso de protegerla. En la presente declaración de privacidad

Más detalles

Cuadros de mando interactivos para los responsables de la toma de decisiones

Cuadros de mando interactivos para los responsables de la toma de decisiones Resumen de producto SAP Soluciones SAP Crystal SAP Crystal Dashboard Design Objetivos Cuadros de mando interactivos para los responsables de la toma de decisiones Transforme datos complejos en cuadros

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Información de Servicios de Inversión. Perfiles

Información de Servicios de Inversión. Perfiles Información de Servicios de Inversión Perfiles Introducción En la Información de Servicios de Inversión, DEGIRO ofrece información detallada de los acuerdos contractuales que DEGIRO ha suscrito con usted

Más detalles

PRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB

PRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB PRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB Su privacidad es importante para MAPEI S.p.A. y sus subsidiarias y filiales en todo el mundo (en conjunto, "MAPEI"). Esta declaración de prácticas

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

SAQQARA. Correlación avanzada y seguridad colaborativa_

SAQQARA. Correlación avanzada y seguridad colaborativa_ SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Sobre el Centro para préstamos responsables

Sobre el Centro para préstamos responsables Está buscando un banco nuevo o una cooperativa de crédito nueva? Claro que será importante que sepa las tarifas, las tasas de interés, la ubicación y los horarios de su nueva institución financiera, pero

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Tableros de control interactivos para los responsables de la toma de decisiones

Tableros de control interactivos para los responsables de la toma de decisiones Resumen de producto SAP Soluciones SAP Crystal SAP Crystal Dashboard Design Objetivos Tableros de control interactivos para los responsables de la toma de decisiones Transforme datos complejos en tableros

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

Autorización de compras

Autorización de compras 1 Autorización de compras Simplifique el proceso de compras para empleados y gerentes a la vez que garantiza el cumplimiento de las políticas corporativas de aprobación marcha: Autorización de compras

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Generalidades. DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA

Generalidades. DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA Generalidades. Cuando una persona ha realizado una invención lo más conveniente es protegerla obteniendo un derecho de Propiedad Industrial.

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Análisis de los datos

Análisis de los datos Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Análisis de los datos Hojas de cálculo Tema 6 Análisis de los datos Una de las capacidades más interesantes de Excel es la actualización

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Medias Móviles: Señales para invertir en la Bolsa

Medias Móviles: Señales para invertir en la Bolsa www.gacetafinanciera.com Medias Móviles: Señales para invertir en la Bolsa Juan P López..www.futuros.com Las medias móviles continúan siendo una herramienta básica en lo que se refiere a determinar tendencias

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS? BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Portafolio de Servicios y Productos

Portafolio de Servicios y Productos Portafolio de Servicios y Productos Introducción Somos una empresa que se dedica a generar ventajas competitivas para nuestros clientes a través de desarrollos y consultoría en inteligencia de negocios

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web. Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa

Más detalles

TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL

TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL formiik Thinking Big with Small Devices Marzo 2015 Tres estrategias claves para ser una microfinanciera móvil Las empresas tienen una ventana

Más detalles

GUÍA PARA LAS FAMILIAS To Para Obtener Asistencia Financiera

GUÍA PARA LAS FAMILIAS To Para Obtener Asistencia Financiera GUÍA PARA LAS FAMILIAS To Para Obtener Asistencia Financiera sss.nais.org/parents GUÍA PARA LAS FAMILIAS Para obtener asistencia financiera Haciendo que la educación independiente sea una realidad. Usted

Más detalles

Cómo evaluar la calidad instruccional del e-learning?

Cómo evaluar la calidad instruccional del e-learning? 1 Febrero 2003, Volumen 2, No. 2 Cómo evaluar la calidad instruccional del e-learning? Por Mario Morales Director de Desarrollo, Aura Interactiva En los últimos años, el e-learning o aprendizaje en línea

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet Política de Privacidad Internet 3M Chile Política Global sobre privacidad en internet 3M respeta su derecho a la privacidad. Esta política resume la información de identificación personal que podemos obtener

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

GeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008

GeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008 Última actualización: 01 de Setiembre de 2008 Copyright Artech Consultores S. R. L. 1988-2008. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Aviso de privacidad para www.rubyescobar.com

Aviso de privacidad para www.rubyescobar.com Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Servicios

Cánepa Consultores. Soluciones simples a la complejidad. Servicios Servicios PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Servicios para la creación de una campaña publicitaria en Google AdWords

Servicios para la creación de una campaña publicitaria en Google AdWords Servicios para la creación de una campaña publicitaria en Google AdWords Resumen Ejecutivo El objetivo de la presente propuesta es brindar los servicios para asistir al Cliente en la creación de su campaña

Más detalles

BUSINESS INTELLIGENCE A TRAVÉS

BUSINESS INTELLIGENCE A TRAVÉS 07 de Agosto de 2012 BUSINESS INTELLIGENCE A TRAVÉS DEL COACHING Impartido Por: Andrés Pluma Velázquez No es posible gestionar lo que no se puede medir William Hewlet (HP Company). En este sentido, hay

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

No usar las herramientas de analítica

No usar las herramientas de analítica Teamseoblasteo Si has decidido que te vas a concentrar en SEO para que Google, Yahoo o Bing te empiecen a enviar visitantes todos los días de forma gratuita haces bien en llegar a teamseoblasteo donde

Más detalles

Base de datos en la Enseñanza. Open Office

Base de datos en la Enseñanza. Open Office 1 Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 1: Introducción Instituto de Tecnologías Educativas 2011 Introducción Pero qué es una base de datos? Simplificando mucho, podemos

Más detalles

Cómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas

Cómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas Cómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas Cuando una empresa contrata un proyecto de software a una consultora, realiza una inversión importante.

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

SistemA Regional de Información y Evaluación del SIDA (ARIES)

SistemA Regional de Información y Evaluación del SIDA (ARIES) SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet

Más detalles

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

Qué es Google Calendar? Qué se puede hacer en Google Calendar? Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles