Detener la fuga de datos: Aprovechando su inversión existente en seguridad
|
|
- Juan Carlos Chávez Bustamante
- hace 8 años
- Vistas:
Transcripción
1 Detener la fuga de datos: Aprovechando su inversión existente en seguridad A medida que las actitudes respecto al trabajo y la información evolucionan alejándose del pasado, las empresas son cada vez más conscientes de la creciente necesidad de controlar la información que fluye hacia fuera, hacia adentro y a través de sus redes. Este documento demuestra que es preciso contar con una política de alto perfil aceptable, que evite las fugas de datos, ofrezca una orientación práctica de cómo utilizar las inversiones existentes en seguridad TI en el acceso y en las estaciones de trabajo, para apoyar esta política, y describe dónde deberían hacerse nuevas inversiones realistas. Monográficos de Sophos Junio 2008
2 Detener la fuga de datos: Aprovechando su inversión existente en seguridad Corporate 56% Lost/stolen laptop 51% Web or web posting 37% Instant messaging 33% Lost/stolen mobile device 33% Media devices 19% Other 12% Después de años de lucha contra intrusiones, virus, y spam, las empresas se enfrentan ahora a otro creciente problema de seguridad: la fuga de datos - exposición de información intencionada o accidental que va de la información personal protegida legalmente, a la propiedad intelectual y los secretos comerciales. Hoy las brechas en seguridad de datos no sólo provienen de ataques de piratas en Internet sino que abarcan el más amplio entorno de Tecnologías de la Información, incluyendo pérdida o robo de ordenadores portátiles, llaves USB y otros dispositivos, correo electrónico y aplicaciones Web 2.0 como la mensajería instantánea. En una encuesta reciente llevada a cabo por el analista IDC, la exposición inadvertida de información confidencial de la empresa se citó como la amenaza numero uno, por encima de virus, troyanos y gusanos. El tipo de información desaparecida más común fue la propiedad intelectual y el 81% de los encuestados vieron la protección y control de la información (PCI) - definida como la vigilancia, encriptación, filtrado, y bloqueo de información sensible contenida en datos en reposo, datos en movimiento y datos en uso - como una parte importante de la estrategia general de protección de datos. La solución PCI de más alta prioridad fue la prevención contra fuga de datos (Data Leakage Prevention - DLP) desplegada en el perímetro de la organización y en las estaciones de trabajo.(1) Un estudio del Instituto Ponemon concluyó de forma similar que la prevención de pérdida de datos y las soluciones de encriptación encabezaban la lista de las medidas tecnológicas nombradas desplegadas % choosing 4 or 5 on a 5-point scale con más frecuencia tras una brecha para ayudar a evitar una futura grieta en la seguridad. (2) La creciente importancia de la DLP Existen diversas razones para que la prevención de fuga de datos se haya trasladado a la vanguardia de la seguridad de la empresa. Fugas de datos de alto perfil que dañan la reputación La mala publicidad causada por la fuga de datos puede conllevar daños en la reputación, clientes perdidos, y a veces incluso la ruina para las empresas que son víctimas de ella. El número de ejemplos de brechas de seguridad en datos hechos públicos, está creciendo significativamente. Algunos incidentes recientes de alto perfil: Los piratas informáticos robaron 4.2 millones de números de tarjetas de crédito y débito de Hannaford bros, cadena de supermercados de Estados Unidos con 165 tiendas de comestibles en la zona de Nueva Inglaterra (Dic Mar 2008) (3) Documentos secretos del gobierno sobre Al Qaeda e Irak quedaron olvidados en un tren de cercanías en el Reino Unido. (Jun 2008) (4) La Agencia de Ingresos y Aduanas de Su Majestad (HMRC) en el Reino Unido extravió datos personales de 25 millones de personas - incluidas las fechas de nacimiento, números del Seguro Nacional y detalles bancarios - cuando dos CDs desaparecieron en el correo interno. (Nov 2007) (5) Un correo electrónico que contenía nombres, cargos, sueldos, y números de la seguridad social de 192 profesores y funcionarios fue enviado por accidente a alumnos del Instituto Técnico Agrícola de la Universidad Estatal de Ohio. (Mayo 2008) (6) Importancia de monitorizar la utilización de los empleados 1
3 Regulación La legislación del Gobierno Los gobiernos de todo el mundo han introducido legislación cada vez más estricta sobre protección de datos para proporcionar controles adecuados sobre información sensible de las empresas, como por ejemplo en EEUU la Ley Sarbanes-Oxley, HIPAA, y la Ley Gramm-Leach-Bliley y en el Reino Unido, la Ley de Protección de Datos. Las empresas que violen la legislación pueden ser multadas y se les obliga a poner en marcha soluciones para evitar que se repita. La Norma del Estado de California 1386, introducida en 2003, fue la primera en exigir que las organizaciones notificaran a todos los afectados si sus datos personales o confidenciales habían sido perdidos, robados, o comprometidos. Esta revelación pública de información se exige ahora en 35 estados. Muchos reglamentos también exigen auditorías periódicas, que una organización puede no aprobar si no se han establecido los controles adecuados. PCI DSS Junto a la legislación del gobierno se sitúa PCI DSS (Payment Card Industry Data Security Standard: Estándar de Seguridad de Datos de la Industria de Pago por Tarjeta). Creado por multinacionales, se exige a los comerciantes como parte de los términos para ser autorizado a aceptar transacciones por medio de tarjeta de crédito. Las empresas que no puedan demostrar el cumplimiento con la Industria de Pago por Tarjeta por medio de una auditoría están sujetas a sanción aunque no se haya llegado a producir fuga de datos. La Industria de Pago por Tarjeta va más allá de las fronteras internacionales y su capacidad para responder rápidamente a los cambios hace que constituya un estándar de seguridad tan importante como cualquier legislación local o nacional. Hoy, la protección debe centrarse en controlar el acceso a la información, no en bloquear el perímetro. Cost Además del coste legal, las organizaciones tienen que hacer frente a otros costes menos tangibles de recuperación y reveses comerciales, tales como pérdida de negocio, o retirada de la condición de comerciante por tarjeta de crédito. Todos estos costes han ido aumentando de manera constante. Coste de una brecha de datos Incremento del 43% desde 2005 Coste medio por incumplimiento 6.3 millones de dólares Coste medio por registro $197 para empresas financieras $239 Coste de pérdida de negocio Incremento del 30% desde % del coste total (en comparación con el 54% en un estudio similar de 2006) La disolución del perímetro y la Web 2.0 A medida que los negocios se han trasladado a la red y se han convertido en mucho más móviles, la estrategia de seguridad del siglo veinte de proteger el perímetro de la organización mediante cortafuegos, detección de intrusos, y otras herramientas similares se ha convertido en insuficiente. Simplemente existen demasiados puntos de entrada y salida de datos. Si bien el bloqueo del perímetro sigue siendo importante, la protección debe centrarse en controlar el acceso a la información. Esta necesidad está creciendo exponencialmente con la perspectiva totalmente diferente introducida por los usuarios de la Web 2.0. Este nueva fuerza laboral «empleado 2.0 tiene una mentalidad altamente en sintonía con el intercambio de información, publicación en blogs, y envío de correos electrónicos y mensajería instantánea a los amigos, teniendo poco o nada en cuenta si esto es apropiado en un contexto de negocios.
4 El reto para las soluciones actuales de DLP Varios proveedores de soluciones DLP para empresas han desarrollado soluciones innovadoras para evitar la fuga de información empresarial sensible. Muchos de estos productos se centran en la identificación y categorización de todos los datos de la empresa y, a continuación, la aplicación de políticas corporativas de DLP para realizar un seguimiento de la información sensible a través de la empresa, aplicando controles cuando sea necesario. Estas soluciones tienen mucho sentido en teoría, pero en la práctica se enfrentan a varios escollos en su implementación. Demasiados datos, poco tiempo. Para muchas organizaciones los datos están tan dispersos, desorganizados y son tan voluminosos que clasificarlos completamente representa una tarea demasiado pesada y consumidora de recursos para que pueda llevarse a cabo por la mayoría de departamentos de Tecnologías de la Información. Resistencia a las TI. Muchos productos DLP disponibles son relativamente nuevos y todavía sufren de problemas como frecuentes falsos positivos. Los departamentos de TI pueden ser reacios a invertir sus cada vez más exprimidos recursos en el despliegue de otra infraestructura compleja a nivel empresarial, sacrificando la dotación de valor estratégico para la organización. Resistencia del usuario. Hay una desconfianza acerca del despliegue de un nuevo agente en cada estación de trabajo y portátil que podría interferir con el negocio legítimo acaparando recursos del procesador, requiriendo actualizaciones frecuentes y ralentizando la ejecución de otras aplicaciones del usuario. Complejidad del ámbito de aplicación. Concebir y aplicar una política global y viable que sea apoyada por soluciones DLP puede interferir en las prácticas comerciales habituales, necesitando la participación tanto de recursos de TI como de recursos humanos, equipos financieros y jurídicos y directores de unidades de negocio. El enfoque equivocado. Muchas de estas soluciones se centran en gran medida en la pérdida intencionada de datos, cuando en realidad la fuga de datos es difícil de detener. Por ejemplo, alguien puede alterar deliberadamente los archivos para evitar la detección o existe el problema más común de las personas que simplemente intercambian información de forma inadecuada en el transcurso de una conversación. Necesidades reales de las empresas La verdad es que, con la excepción de las mayores empresas con los más estrictos requisitos de seguridad, la mayor parte de las organizaciones simplemente carecen de los fondos, recursos de personal y de la necesidad de implementar esfuerzos de DLP a gran escala. Sus necesidades más apremiantes e inmediatas se dividen en tres categorías. Detener al estúpido El 98 por ciento de los incidentes de fuga de datos se debe en realidad a un accidente o a la estupidez 7 - como demuestran tres de los cuatro ejemplos de la página 1. La pérdida de portátiles y llaves USB, el mal uso involuntario de correo electrónico, el irreflexivo intercambio de información en mensajería instantánea, el correo web, los sitios de redes sociales y los lugares de intercambio de archivos representan una amenaza mucho más importante para las empresas que los piratas informáticos. Cumplimiento de los requisitos normativos La necesidad más apremiante para la mayoría de las empresas es implementar una solución efectiva que satisfaga a los auditores proporcionando la protección y el control necesarios para cumplir la normativa vigente sin necesidad de enormes cantidades de fondos, personal y recursos en su implementación y gestión. Sacar provecho de las inversiones existentes Sobre todo cuando existen recursos limitados de TI, la mejor solución es no invertir una gran cantidad de tiempo y dinero en una infraestructura completamente nueva, sino aprovechar al máximo las características DLP de la infraestructura que ya poseen (examinadas más detalladamente a continuación).
5 Permitiendo DLP Ejecución de una política de uso aceptable Crear y ejecutar una política de uso aceptable (PUA) debería utilizarse como base para cualquier intento de detener la fuga de datos de una organización. Debido a la naturaleza cambiante tanto de la infraestructura organizativa como de las expectativas de los empleados de que la información debería estar disponible libremente para acceder a ella y compartirla, el éxito de una PUA depende en gran medida de la creación de una conciencia por parte del empleado del hecho de que la amenaza es interna, accidental en una abrumadora mayoría de los casos y está en sus manos el evitarla. Además de hacer hincapié en la importancia del sentido común, la PUA debería establecer exactamente cómo se espera que los empleados usen la información de la empresa, contener consejos a seguir sobre buenas prácticas y definir claramente los comportamientos prohibidos. Debería cubrir cuestiones como las siguientes: Qué información es aceptable enviar por La política de la empresa sobre el envío a foros o descargas de la web La política sobre el uso de llaves USB y CDs para el almacenamiento de información sensible de la empresa La política sobre alteración de las configuraciones de seguridad Las repercusiones de no adherirse a la política también deberían ser enunciadas. Muchas organizaciones ya han puesto en marcha un número de herramientas con características que pueden hacer frente a las necesidades DLP más apremiantes sin una nueva e importante inversión. Aprovechamiento de las soluciones existentes Most organizations already have a variety of tools with features that can address their most pressing DLP requirements without a major new investment. Otra ventaja es que a medida que la DLP crece como preocupación corporativa estas mismas soluciones pueden probablemente mejorar sus características relativas a DLP, básicamente del mismo modo que la prevención del spyware, la detección de spam, y la detección de intrusos comenzaron como categorías e infraestructuras de seguridad separadas, pero fueron rápidamente incorporadas en otras categorías, tales como protección anti-virus y cortafuegos. Acceso a correo electrónico y protección de servidores Gran parte de la funcionalidad disponible en los productos de correo electrónico puede impedir que los datos sensibles o inadecuados se envíen fuera de la empresa o a usuarios no autorizados dentro de la organización. Las herramientas incluyen: Escaneo del contenido de los mensajes y archivos adjuntos para controlar y bloquear información sensible, mediante la identificación de, por ejemplo, números de la seguridad social o palabras clave relacionadas con la confidencialidad de la información corporativa Controlar el acceso a determinados archivos Compatibilidad con soluciones de cifrado para evitar que los usuarios no autorizados puedan leer los mensajes de correo electrónico Verdadera identificación del tipo de archivo para evitar que los usuarios disimulen y camuflen tipos de archivo no autorizados en mensajes de correo electrónico
6 Protección en el acceso a Web Herramientas en soluciones web pueden aplicar políticas de empresa que: Eviten que los usuarios accedan a los tipos de sitio web y aplicaciones que se utilizan normalmente para eludir los controles corporativos y difundir información sensible de la empresa, incluyendo intercambio de archivos, sitios FTP, y sitios de correo web tales como Googl y Yahoo! Controlen y bloqueen el uso no autorizado de mensajería instantánea y tráfico FTP Protejan contra descargas maliciosas que instalan spyware de manera secreta en el ordenador del usuario Protección en estaciones de trabajo La protección en estaciones de trabajo va mucho más allá de la necesidad imperiosa de no dejar los ordenadores portátiles en los trenes: Bloquear la utilización de aplicaciones no esenciales, tales como intercambio de archivos, mensajería instantánea, clientes FTP, clientes de correo electrónico no autorizados, conexiones inalámbricas de red y herramientas de sincronización de smartphone y PDA Gestionar el acceso de escritura para dispositivos de almacenamiento portátiles tales como las llaves USB Cifrar los datos de almacenamiento portátiles para que no puedan leerse si caen en las manos equivocadas Invertir en nueva tecnología Todas estas herramientas existentes pueden proporcionar un importante grado de protección siempre y cuando se lleven a cabo actualizaciones y mantenimiento. Pero hay una solución añadida que puede proporcionar un nivel adicional de protección crucial - el control de acceso a red (NAC). NAC garantiza que todos los ordenadores conectados a red - ya sea ubicados en la oficina o remotos, propiedad de la empresa o que pertenecen a usuarios invitados - cumplen la política de seguridad de la empresa. Con una buena solución NAC, cualquier ordenador terminal que se conecte a la red es escaneado de forma automática a fin de garantizar que: El cortafuegos y la protección anti software malicioso están actualizados y activos Se han aplicado los parches más recientes del sistema operativo No hay aplicaciones no autorizadas Corrigiendo o bloqueando de inmediato cualquier ordenador que no cumpla con las políticas corporativas, NAC se asegura de que las características de DLP de otra soluciones se encuentran activas y actualizadas. Resumen La fuga de datos se ha convertido en uno de los más apremiantes problemas a los que las empresas han de enfrentarse hoy en día. Sin embargo, la implementación de una nueva estrategia compleja y global para detener la fuga de información no es en general una estrategia viable ni eficaz. Por el contrario, la mejor solución de DLP es crear una PUA, hacerla cumplir mediante la aplicación de los controles adecuados ya disponibles en el terminal, servidor, e infraestructura de seguridad de acceso existentes, e invertir en una solución de NAC para garantizar que todos los ordenadores están actualizados y en conformidad con las políticas Solución Sophos Sophos Enterprise Security and Control proporciona una protección completa para los ordenadores de sobremesa, ordenadores portátiles, dispositivos móviles, servidores de archivos, acceso a correo electrónico e infraestructura de grupos, y todas las necesidades de navegación web de la empresa. El motor unificado de Sophos defiende cada punto, controlando no sólo el software maligno y las actividades maliciosas sino también evitando la fuga de datos y el uso indebido de aplicaciones de software, incluyendo telefonía por Internet, mensajería instantánea, intercambio de archivos, buscadores de Internet, reproductores multimedia y juegos. Una licencia por usuario permite proteger todos los terminales Windows, Mac y Linux, posibilita la protección de software o dispositivos en el acceso a correo electrónico y web y proteje los servidores para grupos de Microsoft Exchange y Lotus Notes.
7 A Sophos white paper Stopping data leakage: Exploiting your existing security investment Fuentes IDC, Information Protection and Control Survey: Data Loss Prevention and Encryption Trends, Doc # , March edition.cnn.com/2008/world/europe/06/11/alqaeda.documents.ap/index.html?iref=newssearch Boston, USA Oxford, UK Copyright Sophos Plc All registered trademarks and copyrights are understood and recognized by Sophos. No part of this publication may be reproduced, stored in a retrieval system, or transmitted by any form or by any means without the prior written permission of the publishers.
White Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detalles1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4
1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detalles-------------------------------------------------------------------------------------------------------------
Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesSeguridad TIC en la PYME Semana sobre Seguridad Informática
Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesNormas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)
Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesInformación de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)
PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesEl vínculo entre el software pirata y las violaciones a la seguridad cibernética
El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesKaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesMicrosoft Exchange 2013 Resumen de características técnicas
Resumen de características técnicas bedata Resumen de características Microsoft Exchange Server 2013 ofrece un amplio y nuevo conjunto de tecnologías, funciones y servicios para la línea de productos de
Más detallesSimplificación de la seguridad para sucursales
Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesTEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA
CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesNormas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura
Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesUso Equipos personales Ministerio del Interior N05
Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesNorma de uso Navegación por Internet Ministerio del Interior N04
Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación
Más detallesSymantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes
Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesPOLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER
POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....
Más detallesManual Uso de Infraestructura Informática
Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,
Más detallesLa gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010
La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 Soluciones de Seguridad Integral TIC Consultoría a Estratégica de Seguridad Consultoría ISO17799 / 27001 Auditoria LOPD Análisis
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesREGLAMENTO EN EL ÁREA DE REDES
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE CIENCIAS FÍSICO MATEMÁTICAS REGLAMENTO EN EL ÁREA DE REDES El área de Administración de Redes, Servidor Web y Correo (www.fcfm.buap.mx y www.fcfm.buap.mx/correo),
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesContenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
Más detallesINFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO
INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
Más detallesNORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)
NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)
Más detallesWindows Server 2012: Identidad y Acceso
Windows Server 2012: Identidad y Acceso Módulo 4: Cifrado de Datos Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información contenida en este documento,
Más detallesSesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO
Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los
Más detallesVersión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
Más detallesGuía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesSoluciones para Lotería Móvil. www.structura.ec
Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesEL SOFTWARE MALICIOSO MALWARE
Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista
Más detallesManual Exchange Online
Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesinfinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesRecomendaciones de seguridad informática
Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesUniversal Desktop Services White Paper Seguridad en plataformas VDI
Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesUna empresa mejor con Office 365
Una empresa mejor con Office 365 Qué necesita mi empresa moderna? Queremos comenzar a utilizar la nube para nuestro beneficio y ahorrar dinero con ello. Es preciso que no haya tiempos de inactividad. Necesitamos
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesManual de Palm BlueChat 2.0
Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesServicio de Red Privada Virtual (VPN): Normativa de uso.
Servicio de Red Privada Virtual (VPN): Normativa de uso. (PENDIENTE DE APROBACIÓN) Artículo 1.- Objetivo Este servicio ofrece el acceso, desde las dependencias exteriores a la Universidad de Jaén, a una
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesGestión Dispositivos Móviles Dexon Software
Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;
Más detallesInformación destacada para Coordinadores TIC sobre el Portal Educamadrid
Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los
Más detallesTérminos y condiciones de Europeanwebhost S.L ver: 1.0
Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de
Más detallesTITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID
TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID Apoyado por: DOMINION S.A. 1.- Antecedentes/Problemática A la Dirección
Más detallesBuenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallesKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesANEXO III OBLIGACIONES DEL INDUSTRIAL
ANEXO III OBLIGACIONES DEL INDUSTRIAL NOTIFICACIÓN ANEXO III OBLIGACIONES DEL INDUSTRIAL Todos los industriales cuyos establecimientos estén afectados por el RD 1254/1999 están obligados a enviar una notificación
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesDESCARGO DE RESPONSABILIDADES Y COPYRIGHT
DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso
Más detallesMEDIOS DE PAGO ELECTRONICO
MEDIOS DE PAGO ELECTRONICO Crecimiento del comercio electrónico en América Latina será de 59 billones de dólares en el 2012. 59 42 16 22 30 2008 2009 2010 2011 2012 Fuente: Estudio de VISA 6859 E-commerce
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detalles