Computer Security: Data and Identity Management Piratería tecnológica: Seguridad de la información y conciencia
|
|
- Lucas Alarcón Ponce
- hace 8 años
- Vistas:
Transcripción
1 Computer Security: Data and Identity Management Piratería tecnológica: Seguridad de la información y conciencia 10/13/2011
2 Conciencia La carencia de reconocimiento de la seguridad contribuye directamente a una pobre conciencia de la seguridad, notablemente a nivel del personal. Este es uno de los principales contribuyentes al factor de error humano en la mayoría de las violaciones a la seguridad. La seguridad tiene que ser asunto de todos. Las empresas y las dependencias gubernamentales tienen la responsabilidad directa de proteger la información personal que les confían sus consumidores, por lo que hay que tomar medidas para aumentar la conciencia en el ambiente tecnológico en el día a día. El paso más crítico para cambiar el comportamiento de los usuarios es el de crear una cultura de conciencia de seguridad desde la propia base. Para crear esta cultura, todos los empleados deben ser educados y sometidos a pruebas sobre las amenazas para la seguridad y cómo su comportamiento en el uso de las computadoras en el día a día puede afectar la condición de seguridad de su organización. 10/13/ CIO Magazine
3 10/13/ Piratas informáticos
4 Botnets Zombies 10/13/2011
5 Historia de la piratería informática La necesidad de seguridad comenzó con la computación de escritorio, cuando la única forma de comprometer los datos era insertar un disquete contaminado en una PC o abrir un adjunto contaminado en un mensaje de correo electrónico. Se trataba de la época del anti virus. La necesidad de seguridad evolucionó con la Internet, en la medida en que más empresas desarrollaron redes internas y externas. Se trataba de la época de la seguridad en las redes. Ahora que las compañías están apalancando el poder de la Web, la seguridad de la información ha evolucionado una vez más: estamos en la era de la seguridad en las aplicaciones. Hoy día, ahora mismo, las amenazas persistentes avanzadas involucran la ingeniería social y los ataques del día cero, que no se evitan con anti virus. Muchos ataques implican la obtención de contraseñas. 10/13/2011
6
7 Los Hackers Criminales La industria estadounidense de las tarjetas de pago lucha por la seguridad Continúan las riñas entre los comerciantes y las firmas financieras sobre la tecnología, y el costo de las actualizaciones a los sistemas continúan impidiendo el progreso Albert González y su banda de hackers criminales violaron más de 230 millones de registros 10/13/2011
8 Piratas informáticos
9 La piratería informática por dinero Un aumento del 81% en los ataques de los hackers a bancos desde el año 2006 Secureworks Un aumento del 62% en los ataques de los hackers a las cooperativas de crédito desde el año 2006 Secureworks 10/13/2011
10 La piratería informática por dinero
11
12
13
14 Violaciones a los datos 10/13/2011
15 Violaciones a los datos Violaciones a tarjetas 213 millones de tarjetahabientes; millones de tarjetas en Estados Unidos Hay millones de tarjetas de pago en circulación ( $ millones en pérdidas por fraude en el año 2010 Javelin Strategy & Research Se han incrementado las tarjetas clonadas en un 22% 10/13/2011
16 Violaciones a los datos Hacking (piratería informática) Persona interna irresponsable Persona interna maliciosa Culpa de un tercero Hurto en una computadora portátil Hurto Pérdida 10/13/2011
17 Más de millones en pérdidas, debido a fraude, virus, spyware y phishing, solamente en Estados 10/13/ Unidos
18 10/13/2011
19 Los criminales están organizados y son sofisticadossoph 10/13/2011
20 La piratería informática por dinero Intromisión en redes no protegidas Sistemas operativos / navegadores desactualizados Amigos haciendo phishing los pajaritos y las abejitas (de dónde vienen los niños) Vera 10/13/2011
21 eterioro en la confianza de los consumidores Un 85% de los consumidores considera que les puede pasar a ellos 3 de cada 5 consumidores dicen que los bancos no están haciendo lo suficiente Sólo un 22 por ciento de los consumidores considera que sus bancos son extremadamente competentes en la protección de su información Gartner Los bancos deben fortalecer sus programas de educación para ayudarles a los consumidores a evitar estafas en línea, tales como phishing, que pueden llevar al secuestro de cuentas y otras formas de hurto de identidad, y emprender las acciones apropiadas con el fin de limitar su responsabilidad FDIC 10/13/2011
22 Hurto de Identidad Identity Theft Definición: El hurto de la identidad y el fraude con la identidad son términos que se utilizan para referirse a todo tipo de crímenes en los que alguien obtiene fraudulentamente y utiliza los datos personales de otra persona en forma tal que represente fraude o engaño, típicamente para obtener provecho económico. 10/13/2011
23 Estadísticas 10 millones: las personas afectadas el año pasado por día, por hora, y 19 por minuto $ millones: las pérdidas a los establecimientos e instituciones financieras $5.000 millones: los gastos de bolsillo para las víctimas $6.700: monto promedio por víctima que obtuvo el ladrón $1.100: monto promedio en gastos de bolsillo por víctima $20.000: monto que algunas víctimas tuvieron que sufragar 372 millones: monto de ofertas de tarjetas de crédito aprobadas por anticipado y que fueron enviadas por correo 70%: Hurto por personal con información interna 74%: víctimas no conocidas por el ladrón 26%: víctimas que conocía el ladrón 175 a 600 horas: tiempo que se requiere para limpiar su buena reputación y nombre 1 año, y hasta siempre: tiempo que se requiere para que se aclaren todos los registros 25%: víctimas que nunca logran recuperarse completamente
24 Sistema fallido 1) SSN (número de seguridad social) 2) Crédito 3) Identificación falsa
25 Tipos de hurto de identidad Hurto de identidad comercial o de negocios La utilización de la razón social de un negocio con el fin de obtener crédito o aun, facturarle a clientes comerciales por productos y servicios. Los autores que cometen el hurto de la identidad comercial, con frecuencia son personas con información interna, empleados con acceso directo a documentos de operaciones, que alteran los libros para favorecer sus esquemas. Fraude con cuentas nuevas La utilización de la información personal que identifica a otra persona para obtener productos y servicios utilizando el buen crédito de dicha persona. Abrir un nuevo servicio, conseguir un nuevo celular y establecer nuevas tarjetas de crédito son las formas más frecuentes de fraude con cuentas nuevas. Fraude apropiándose de cuentas Usar los números de cuenta de otra persona, tales como un número de tarjeta de crédito, para obtener productos y servicios utilizando las cuentas de dicha persona, o sacar dinero de la cuenta bancaria de una persona. 10/13/2011
26 Tipos de hurto de identidad Hurto de identidad para fines criminales Alguien comete un crimen y utiliza ficticiamente el nombre de otra persona. El ladrón, en el crimen o cuando lo arrestan, se hace pasar por la víctima cuya identidad hurtó. Con frecuencia, el autor del crimen tiene una identificación falsificada pero con la fotografía del impostor. Hurto de identidad para fines médicos La forma más mortífera de hurto de identidad. La motivación que tiene el ladrón es lograr procedimientos médicos o cualquier forma de atención que tiene que ver con la salud Clonación de identidad Comprende todas las formas de hurto de identidad. El ladrón está, de hecho, viviendo y obrando ex profeso como la víctima. Podría estar ocultándose a plena vista en razón de que está huyendo de la ley, evadiendo el pago de la pensión alimenticia, o podría sufrir de enfermedad mental.
27 Identificación Nombre Número de Seguridad Social Dirección Fecha de nacimiento 10/13/2011
28 Formas legales de circulación de documentos de identidad 49 versiones válidas de tarjetas del Seguro Social tipos de registros de nacimiento Más de 200 formatos de licencia de conducción 14 estados no exigen fotografía Firma? 10/13/2011
29 Forgery Qué es una firma? 10/13/2011
30 Qué es una firma? Contratos Solicitudes Préstamos Tarjetas de crédito Cheques Etc., etc., etc. Verificación automatizada de firma (ASV) Es interesante anotar que la firma de puño y letra vive una vida de contradicciones. De una parte, es un autenticador primario que se usa millones de veces cada día en finanzas, atención a la salud, gobierno y demás, y se acepta culturalmente, es no invasiva y carece de todos los temores de la biométrica en cuanto a la privacidad. De otra parte, existe poca o ninguna verificación para el uso práctico en muchas de estas aplicaciones. Nunca ha habido un mejor momento para incorporar la verificación automatizada de firma (ASV) que asigna total rendición de cuentas y elimina el hurto de identidad. Joe Gregory, Orbograph
31 Identificaciones falsificadas
32 Identificaciones falsificadas
33 Números de Seguridad Social 10/13/2011
34 Registros Públicos Estimado de la Oficina de Rendición de Cuentas del Gobierno sobre registros públicos disponibles en línea: 28% 10/13/2011
35 Jeb Bush SSN 10/13/2011
36 Colin Powell SSN 10/13/2011
37 Porter Goss CIA SSN 10/13/2011
38
39 Esquemas de fraude Estafas Fraudes con cheque Ingeniería social Hurto de identidad en medios sociales Intercambio de archivos P2P Phishing 419 nigeriano Fraude / skimming con tarjetas Hacking 10/13/2011
40 Fraude con cheques 12% de los crímenes financieros en el % de los crímenes financieros en el 2008 $677 millones robados mediante fraude con cheques en 2003 $969 millones robados mediante fraude con cheques en % robados mediante estafa de devolución de depósitos 27% robados utilizando cheques clonados 28% robados utilizando cheques falsificados 7% robados con cheques alterados o lavados. 10/13/2011
41 Ingeniería social La Ingeniería social es un conjunto de técnicas que se usan para manipular a las personas para que realicen acciones o revelen información confidencial. Aun cuando similar a un truco para timar o fraude simple, el término típicamente se aplica a artimañas para recabar información o lograr acceso a computadoras y en la mayoría de los casos el atacante nunca se enfrenta cara a cara con la víctima. Pretexting es el acto de crear y usar un escenario inventado (el pretexto) para persuadir al objetivo para que divulgue información o emprenda una acción, y generalmente se hace por teléfono. Es algo más que una simple mentira ya que casi siempre implica investigación previa o preparación y el uso de cierta información conocida (por ejemplo, para suplantación: fecha de nacimiento, número de seguridad social, monto de la última cuenta) para establecer legitimidad en la mente del objetivo. El pretexting es la práctica de sacarle su información personal bajo pretextos falsos. Los pretexters le venden su información a personas que la pueden utilizar para obtener créditos a su nombre, robarle sus activos, investigarlo o demandarlo. El pretexting es una violación de la ley. FTC 10/13/2011
42 Hurto de identidad en los medios sociales 400 sitios de medios sociales Apoderarse de la cuenta Enlaces infectados Poner al descubierto los datos Ganancia financiera, acoso 10/13/2011
43 Piratear una compañía W/ Barrer todos los sitios de redes sociales, tales como MySpace, LinkedIn. Plaxo y Facebook.com, buscando empleados de la compañía objetivo Encontrar varias personas que hablan abiertamente acerca de qué hacen para ganarse la vida Crear un sitio de grupo en Facebook identificado como empleados de la compañía. Utilizando una identidad ficticia, proceder a amigo, o invitar a los empleados al sitio de nuestra compañía en Facebook. Los miembros crecen exponencialmente cada día. Al crear un grupo, uno accede a los perfiles de los empleados. El grupo es un lugar en el que aquellos que usted conoce, quiere y en los que confía son sus Amigos y, en este caso, se trata de compañeros de trabajo en los que usted no tiene motivo alguno para desconfiar. Usar la identidad de uno de nuestros empleados amigos en Facebook para lograr acceso al edificio. Según el tamaño de la compañía, uno podría recrear la identidad de un empleado que no es conocido en la sucursal, para violarla. Pero el nombre tiene que estar en el sistema. Con un poco de creatividad, una tarjeta de presentación falsa, y suficiente información cosechada en Facebook, uno ya está adentro.
44 Peer to Peer P2P Intercambio de archivos Peer to Peer Le abre los archivos de las computadoras al mundo entero 10/13/2011
45 Phishing Phishing, Pharming, Spoofing, Spear Phishing La utilización del código HTML existente de una compañía en la Web Solicitar la actualización de la cuenta o la verificación de la información Oportunidad de inversión, recuperar recursos, reclamar un premio Redireccionar a un spoof, incorporando enlaces funcionales Grandes bancos, regionales, locales, corporaciones, asociaciones 5 por ciento de tasa de captura La tercera parte de la población sabe qué es el phishing
46
47 10/13/ Phishing
48 10/13/ Phishing
49 10/13/2011
50 Relacionarse Citas en línea 10/13/2011
51 Spyware (espionaje) Scareware: Fake Anti-virus Keyloggers: Spyware Software Keycatchers: Hardware Cookies Pop-ups = Spyware Drive-bys Updated browser Updated anti-virus
52 Spyware (espionaje) 10/13/2011
53 KeyCatchers
54 Fraude con tarjetas 42% para acceder y crear cuentas de tarjetas de crédito ?bctid= /13/2011
55 El fraude con tarjeta de crédito: el peor temor de los americanos La preocupación sobre el fraude excede el del terrorismo, los virus de computadores y de la salud, y la seguridad personal. El 66 por ciento de los encuestados dijeron que están extremada o muy preocupados con el fraude de identidad Solamente el 58 por ciento manifestó preocupación extrema o mucha preocupación por el terrorismo y la guerra El 41 por ciento manifestó preocupación extrema o gran preocupación de que ocurra una epidemia grave para la salud Unisys Security Index 10/13/2011
56 Carders y Dumps Los "Carders" son personas que compran, venden e intercambian los datos de tarjetas de crédito robados en sitios de phishing o de grandes ataques a las tiendas minoristas. Dumps (se deshacen de) datos de las tarjetas de crédito de una base de datos para la venta Fullz proporciona el conjunto completo de información personal identificable, lo que incluye el nombre, la dirección, el teléfono, los números de cuenta y, con frecuencia el 10/13/ número de seguridad social
57 10/13/ Skimming de tarjetas
58 Skimming de tarjetas Así funcionó la estafa: uno de los hombres distrae a la vendedora mientras los demás intercambiaban los terminales PIN-pad de la tienda con dispositivos casi idénticos que habían sido modificados electrónicamente para capturar los números de las cuentas de los clientes y sus PIN, un proceso que tardó apenas unos 12 segundos Los investigadores en Citizens Bank se dieron cuenta de transacciones que se realizaban tanto en la costa Este como en la Oeste para ciertos clientes. Citizens descubrió que todas las cuentas comprometidas habían sido utilizadas antes en las tiendas de Stop & Shop en el estado de Rhode Island. Alertado, el personal de seguridad de Stop & Shop revisó después las grabaciones de las cámaras de seguridad y vieron a los defraudadores cambiando los terminales PIN-pad. Una búsqueda en las habitaciones de los defraudadores en hoteles de Connecticut mostró dispositivos para robar información de tarjetas de crédito y débito y una computadora portátil con miles de números de cuentas y contraseñas de tarjetas de crédito y débito, almacenados en archivos ingeniosamente guardados con el titulo de "Stop & Shop La respuesta de seguridad en Stop & Shop? Fijar y anclar sus terminales en los puntos de venta para que no puedan ser retirados por los clientes. 10/13/2011
59 Estos dispositivos son rediseñados por los ladrones para recolectar datos de las tarjetas y las contraseñas Luego, los dispositivos son instalados, ahí mismo en la línea del cajero! 10/13/2011
60 10/13/2011
61 Skimming en los cajeros electrónicos Datos en bruto 10/13/
62 30% el de las pérdidas por fraude son por falsificación de tarjetas en los cajeros automáticos 10/13/ Uri Rivner RSA Consumer Solutions
63 10/13/2011
64 10/13/2011
65 10/13/2011
66 10/13/2011
67 10/13/ Skimmed from KrebsOnSecurity.com
68 10/13/ Skimmed from KrebsOnSecurity.com
69 10/13/ Skimmed from KrebsOnSecurity.com
70 10/13/ Skimmed from KrebsOnSecurity.com
71 10/13/ Skimmed from KrebsOnSecurity.com
72 10/13/ Skimmed from KrebsOnSecurity.com
73 10/13/ Skimmed from KrebsOnSecurity.com
74 Lo que se debe hacer como prevención en los negocios 10/13/2011
75 Seguridad en la computación Firewalls Inalámbrico Virus Spyware Actualización de Windows
76
77 10/13/2011
78 10/13/2011
79
80 Michael Chertoff, Secretario del DHS (Departamento de Seguridad Interna) Michael Chertoff Someto a su consideración que en el Siglo XXI, el activo más importante que tenemos que proteger como personas y como parte de nuestra nación es el control de nuestra identidad, quiénes somos, cómo nos identificamos, si se les permite a otras personas que se disfracen y se hagan pasar por nosotros y en esa forma dañen nuestro modo de vivir, dañen nuestros activos, dañen nuestra reputación, dañen nuestro buen nombre en nuestra comunidad. 10/13/2011
81 Robert Siciliano ROBERT SICILIANO, Presidente y Director Ejecutivo de IDTheftSecurity.com, está comprometido vigorosamente en el empeño de informar, educar y facultar a los americanos para que se puedan proteger de la violencia y el crimen en el mundo físico y virtual. Su estilo de diga las cosas como son es buscado por los medios, los ejecutivos en la C-Suite de las compañías líderes, los planificadores de reuniones y los líderes comunitarios para que se les hable claro sobre lo que necesitan para mantenerse seguros en un mundo en el que el crimen físico y virtual es común. Siciliano es accesible, real, profesional y está listo para intervenir y comentar en cualquier momento sobre las últimas noticias. Las credenciales de Siciliano en los medios incluyen contribuciones que incitan a la reflexión y que dan en el clavo en The Today Show, CBS Early Show, CNN, MSNBC, CNBC, Fox News, Inside Edition, EXTRA, Tyra Banks, Sally Jessie, Montel, Maury, Howard Stern, The Wall Street Journal, USA Today, Forbes, BusinessWeek, Cosmopolitan, Good Housekeeping, Reader s Digest, Consumer Digest, Smart Money, The New York Times, The Washington Post y muchos otros medios. Robert@IDTheftSecurity.com (617) IDTheftSecurity.com Inc, P.O. Box 15145, Boston, MA /13/2011
Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesGUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito
GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.
ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad
Más detallesGUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito
GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO
Más detallesDESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC
El Robo de Identidad DESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC Todos somos vulnerables a robo de identidad debido a que poseemos algo muy valioso para los delincuentes: Nuestro nombre y nuestra
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesBuenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Más detallesKaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS
Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesNotificación sustitutiva de la HIPAA
El 13 de febrero de 2014, un agente del Servicio de Rentas Internas (IRS) le dijo a Amerigroup que el Departamento de Policía de Tallahassee, Florida hizo una búsqueda en el auto de un sospechoso el 30
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesAntes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.
INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesde débito www.njconsumeraffairs.gov 1-888-656-6225
El Manual de cobro Programa de protección y educación para el consumidor de débito www.njconsumeraffairs.gov 1-888-656-6225 Cobro de débito introducción } Manual de cobro de débito Todos, ya sea que tengamos
Más detallesLa forma inteligente de proteger su dinero cuando viaja al extranjero
BIENVENIDO A MULTI-CURRENCY CASH PASSPORT La forma inteligente de proteger su dinero cuando viaja al extranjero GUÍA DE PROCEDIMIENTOS BIENVENIDO A MULTI-CURRENCY CASH PASSPORT Mantenga esta Guía a la
Más detallesGUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo
GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO
Más detallesPOLITICA DE PRIVACIDAD. www.tuboleta.com
http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información
Más detallesCentro de Información de Seguridad PROTÉJASE DE LOS FRAUDES ELECTRÓNICOS En el BHD buscamos su seguridad Para el Banco BHD es de gran importancia velar por la seguridad en las operaciones financieras de
Más detallesEl vínculo entre el software pirata y las violaciones a la seguridad cibernética
El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos
Más detallesXI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios
XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013 Fabián L. Jaramillo Palacios Comportamiento de los Internautas Registro de Información Entrega «voluntaria» de información
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesAVISO DE PRIVACIDAD. Nosotros quedamos autorizados para recabar y almacenar la siguiente información personal de usted:
AVISO DE PRIVACIDAD Aviso de Privacidad de la Asociación de Sociedades Financieras de Objeto Múltiple en México, A.C. ( Asofom o Nosotros ), con domicilio en Montecitos No. 38, Piso 15, Oficina 17, Colonia
Más detallesBanca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros
Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesRiesgos, seguridad y medidas de protección para dispositivos móviles
Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410
Más detallesSeguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>
Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una
Más detallesFortalece la seguridad de las transacciones con tarjeta bancaria o de casa
Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera
Más detallesManual Uso de Infraestructura Informática
Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,
Más detallesTeléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesUso Equipos personales Ministerio del Interior N05
Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio
Más detallesEL SOFTWARE MALICIOSO MALWARE
Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista
Más detallesAplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad
Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesCódigo maligno: situación en Cuba y el mundo
Código maligno: situación en Cuba y el mundo Jorge Lodos Vigil Participe en el Evento Nacional de Seguridad! Del 5 al 6 de diciembre del 2006. www.segurmatica.cu Segurmatica 2006 Agenda Ataques directos
Más detallesWORKSHOP PATAGONIA 2009
WORKSHOP PATAGONIA 2009 by Cvila Malware (código_malicioso) está definido tradicionalmente como cualquier archivo que causa daño a una computadora, servidor o red. Actualmente debemos agregar a la lista:
Más detallesAsunto: Noticias importantes acerca de su información personal
DR [] Asunto: Noticias importantes acerca de su información personal Estimado : Lo estoy contactando
Más detallesFALSOS ANTIVIRUS Y ANTIESPÍAS
Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus
Más detallesRECOMENDACIONES DE SEGURIDAD
RECOMENDACIONES DE SEGURIDAD FLETEO Modalidad delictiva operada por bandas de delincuencia organizada que actúan en los Puntos de Atención al Público seleccionado a sus víctimas con el objetivo de robar
Más detallesSistemA Regional de Información y Evaluación del SIDA (ARIES)
SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesDEL BANCO DE COSTA RICA
D E TA R J E TA S D E D É B I T O FOLLETO DE INFORMACIÓN DE LOS PRODUCTOS DE TARJETAS DE DÉBITO DEL BANCO DE COSTA RICA El BCR, en cumplimiento de lo que establece el Decreto del MEIC Nº 35867 del 30 de
Más detallesinfinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesSEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:
SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesPreguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?
Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el
Más detallesGuía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Más detallesECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014
ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detallesSeguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Más detallesCOMO OBTENER SU MASTERCARD SECURE CODE MasterCard Secure Code
MasterCard Secure Code MasterCard SecureCode es el Código de Seguridad que protege contra el uso no autorizado de la tarjeta cuando se realicen compras en internet. Pasos: 1. Ingrese a una tienda virtual.
Más detallesPrivacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento
Privacidad Aviso de Prácticas de Privacidad de la HIPAA: Para leer más sobre nuestras prácticas de privacidad en relación con la información médica y de salud según la Ley de Portabilidad y Responsabilidad
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detalleshttp://guardianesdelciberespacio.linti.unlp.edu.ar
http://guardianesdelciberespacio.linti.unlp.edu.ar In INQUIETUDES QUE SURGEN: . Y ENTONCES QUÉ PODEMOS HACER? USO CONSCIENTE DE INTERNET Significa hacer un buen uso, y aprovechar Internet como herramienta
Más detallesPolítica de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet
Política de Privacidad Internet 3M Chile Política Global sobre privacidad en internet 3M respeta su derecho a la privacidad. Esta política resume la información de identificación personal que podemos obtener
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesAl final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas.
Seguridad en Línea Objetivos Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas. Realizar un inventario en línea de sus huellas digitales y modificarlas.
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesPreguntas frecuentes. Page 1 of 7
Preguntas frecuentes 1. Por qué surge la alianza entre Banco Popular y PayPal?... 2 2. Qué servicios ofrece PayPal?... 2 3. Qué beneficios se obtienen a través del uso de PayPal?... 2 4. Qué beneficios
Más detallesLA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING
LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING Sobre el presentador. Licenciado en Derecho; Especialista en Fraudes Bancarios. Se desempeño como Instructor de la Asociación Bancaria Costarricense
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesPolítica de Privacidad LEVEL UP! GAMES
Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica
Más detalles1 http://www.sencilloyrapido.com/
1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.
Más detallesHacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp
Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos
Más detallesModalidades de Fraude Financiero y Controles de Riesgo. Moderador -Lcdo. Alfredo Báez FirstBank Insurance
Modalidades de Fraude Financiero y Controles de Riesgo Moderador -Lcdo. Alfredo Báez FirstBank Insurance Panelistas Sr. Carlos Figueroa Dr. Héctor Torres Lcda. Julizzette Colón-Bilbraut SVP, Commercial
Más detallesFRAUDE FINANCIERO. El fraude financiero se puede concebir como la distorsión de la información
FRAUDE FINANCIERO. El fraude financiero se puede concebir como la distorsión de la información financiera con el fin de causarle daños o perjuicios a terceros que tengan contacto con esta. A medida que
Más detallesGUÍA DE REGISTRO PARA PAYPAL
GUÍA DE REGISTRO PARA PAYPAL C O M P U T E R S w w w.p in s o ft.e c El objetivo de ésta guía es ayudar al cliente a crear una cuenta y a pagar usando este servicio Gratuito que da algo una completa seguridad
Más detallesCurso Bancario Básico. Programa de Educación Financiera de la FDIC
Curso Bancario Básico Programa de Educación Financiera de la FDIC Bienvenidos 1. Agenda 2. Normas básicas 3. Presentaciones Curso Bancario Básico 2 Objetivos Identificar los principales tipos de instituciones
Más detallesManual del Sistema de Registro de Factura y Póliza 2012 INDICE CAPITULO 1 1
INDICE CAPITULO 1 1 MANUAL DE INSTALACION DEL SISTEMA DE REGISTRO DE FACTURAS Y POLIZAS MÓDULO DEVOLUCIONES 1 INSTALACION DEL SISTEMA DE REGISTRO DE FACTURA Y PÒLIZA. 1 9. Si es por primera vez que está
Más detallesBenchmarking de Compensaciones DIRECTOR EJECUTIVO CONFIDENCIAL:
Benchmarking de Compensaciones DIRECTOR EJECUTIVO CONFIDENCIAL: Este informe ha sido preparado como modelo, por lo que las cifras que contiene no se corresponden con casos reales, siendo por lo tanto no
Más detallesQue hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria
Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com
Más detallesDocumentos disponibles
Aviso de las Normas de Privacidad Este aviso describe cómo se puede usar y revelar información médica sobre usted y cómo usted puede tener acceso a esta información. Por favor revíselo detenidamente. Documentos
Más detallesPOLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales
POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,
Más detallesLas tarjetas prepagadas: Qué son y para qué se usan
brochure.p65 12 Si eres una de tantas personas que no tienen una cuenta de banco qué haces si en tu trabajo te pagan con un cheque, o si tus beneficios del gobierno también te llegan en un cheque? Los
Más detallesPrincipios de Privacidad y Confidencialidad de la Información
Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente
Más detallesCÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA
CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,
Más detalles> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables?
> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables? Por: Daniel Brody Product Marketing Manager de Easy Solutions > El Incidente Target: Las Cifras
Más detallesComo Suceden los Fraudes
Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los
Más detallesCONTENIDO. LAS REMESAS: cada opción cumple con su función. SABEResPODER
SABEResPODER SABEResPODER es una organización con la misión de desarrollar programas innovadores y educativos en temas de Finanzas Básicas, Sistema de Salud, Educación Superior, Ayuda Financiera Universitaria,
Más detallesTendencias del Fraude
Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio
Más detallesRedes Sociales. Tema 2a
Redes Sociales Tema 2a Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Las redes
Más detallesInfraestructura Tecnológica. Sesión 12: Niveles de confiabilidad
Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad
Más detallesRECURSOS CONCEPTOS COMPARTIR SEGURIDAD
CONCEPTOS RECURSOS COMPARTIR SEGURIDAD Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que puede obtener acceso, los cambios que puede realizar
Más detallesFormulario de Queja y Declaración Jurada de Víctima de Robo de Identidad
Tiempo promedio para completar el formulario: 10 minutos Formulario de Queja y Declaración Jurada de Víctima de Robo de Identidad Este es un formulario de uso voluntario para presentar una denuncia ante
Más detallesATAQUE Y CONTRAMEDIAS
Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento
Más detallesCONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:
CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones
Más detalles