SEGURIDAD EN INTERNET

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD EN INTERNET"

Transcripción

1 Alberto López Navarro Técnico Especialista en Sistemas y Tecnologías de la Información Ingeniero Técnico en Informática de Sistemas Valdepeñas, 26 de Noviembre de 2015

2 Objetivos Dar a conocer los peligros más habituales que podemos encontrar en Internet Proponer métodos y herramientas para detectar, prevenir y proteger nuestros dispositivos Concienciar sobre lo segura o insegura que puede ser nuestra experiencia en la Red Intentar resolver dudas y cuestiones 2

3 Contenidos 1. Introducción 2. Las Cifras del Cibercrimen 3. Tipos de Amenazas 4. Como Protegerse 5. Antivirus y APPs 6. Demos y prácticas 7. Dudas y preguntas 3

4 Qué es la Seguridad? Ausencia [total] de riesgo o peligro de cualquier tipo Sensación, sentimiento de [total] confianza que se tiene en algo o alguien Estado de bienestar que percibe y disfruta el ser humano SEGURIDAD TOTAL 4

5 Seguridad Vs Privacidad Vs Movilidad Seguridad + Movilidad - Seguridad LIBERTAD Movilidad Privacidad + Seguridad - Privacidad + Seguridad + Control + SEGURIDAD + o - LIBERTAD? 5

6 Seguridad Informática - Ciberseguridad Disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático No existe ninguna técnica que permita asegurar la inviolabilidad de un sistema Existen muchas técnicas para aumentar el nivel de seguridad de un sistema 6

7 La Ciberseguridad en Cifras Total de dispositivos conectados a Internet M Smartphones 12500M IoT 6000M Ordenadores 31000M Dispositivos

8 8

9 9

10 10

11 11

12 12

13 Test 1 - Conocimientos Generales t-evaluacion/conocimient os-generales 13

14 Tipos de Amenazas EXPOSICIÓN DATOS PRIVADOS ROBO DE CONTRASEÑAS PHISING Y PHARMING SPAM MALWARE VULNERABILIDADES REDES ZOMBIE ESTAFAS EN LA RED INGENIERÍA SOCIAL.??? 14

15 Exposición de Datos Privados Recolectados por Agencias de publicidad SPAM Redes Sociales Conoces a? Cibercriminales.?? Gobiernos? Seguridad Configuración de la PRIVACIDAD Navegar en Wi-Fis abiertas Redes Sociales Cuidado! A veces es necesario 15 InfoJobs, LinkedIn

16 Robo de Contraseñas Muchas altas o cuentas de usuario Correo Electrónico Redes Sociales Tiendas Online Foros Contraseñas por defecto Contraseñas débiles Repetir, y repetir, y repetir... Navegr en Wi-Fis abiertas Víctima de ciberengaño 16

17 Phising y Pharming Tipificado como DELITO Engañar al usuario para obtener datos confidenciales Correo fraudulento Enlaces falsos en webs de descargas Enlaces maliciosos , SMS, WhatsApp Redes Sociales Incluso llamadas telefónicas 17

18 Phising Ejemplo 1 18

19 19

20 20

21 21

22 SPAM Correo basura, mensajes no solicitados Spammers Listas de correo Compra de bases de datos Uso de robots Uso de CC Cadenas SPAM por WhatsApp Darse de baja - Unsuscribe 22

23 Malware (I) 23

24 Malware (II) Problema global Control remoto Webcams Webs maliciosas Invitar el vampiro a casa FALSOS ANTIVIRUS Ramsomware Anivirus + SO + Información 24

25 25

26 Malware (III) Ramsomware Secuestro de tus datos o tu PC Bloquea el equipo y pide un rescate Junio de 2013 Virus de la Policía Criptolocker Prestigio: Pago Rescate OK! 26

27 27

28 28

29 29

30 30

31 Vulnerabilidades Exploits Extraer datos Controlar sistema WebCam Instalar malware Cross-Site Scripting SQL-Injection SSOO sin soporte 31 Ataques de Día 0 Puertas traseras Navegadores Descuido de los fabricantes También a Smartphones Routers obsoletos

32 Redes Zombie - Botnet Ordenadores infectados Tansparente para el usuario Se compran y se venden Objetivos: 32 SPAM Tumbar una web concreta Anonimato del delincuente Cometer un fraude

33 Estafas en la Red Compra / Venta por Internet Adelanto de dinero Falsas Ofertas de Empleo Quieres ser mi mula? Citas en Internet Cartas Nigerianas. El SCAM Mensajes Engañosos. HOAX WhatsApp Edición <<Oro>> Empresas de envío Falsa Caridad 33

34 Ingeniería Social Hacking Humano Mezcla de todas las técnicas y amenazas anteriores Destinado [no siempre] a famos@s Se aprovechan de: Desastres naturales Lanzamiento de productos Falsas muertes de famosos 34 Dias señalados Solo hay dos cosas infinitas: el universo y la esputipez humana. Y no estoy tan seguro de la primera... Albert Einstein

35 Resumen Informe sobre amenazas a la seguridad en Internet de Symantec 2014 (Datos de 2013) No solo ordenadores Fugas de datos Ransomware % Aparece el Pharming El 66 % del es SPAM Móviles son cada vez + seguros 35

36 Test 2 Mitos sobre seguridad en Internet t-evaluacion/mitos-sobreseguridad-en-internet-ver daderos-o-falsos 36

37 Cómo debemos protegernos? (I) Utiliza con cuidado las Redes Sociales. Evita compartir información sensible y/o de terceros. Revisa tu privacidad. Utiliza contraseñas seguras y cámbialas periódicamente. Navega de forma segura. HTTPS. No recuerdes contraseñas. Tiendas online conocidas. Cuidado con los CHOLLOS. Descarga de webs seguras. Atención al instalar programas gratuitos. Evita redes P2P. Evita memorias USB de otros. Instala un buen antivirus y mantenlo actualizado. Actualiza tu Sistema Operativo. Actualiza tu navegador. 37

38 Cómo debemos protegernos? (II) Protege la Wi-Fi de tu domicilio. Evita navegar en redes Wi-Fi no seguras, o en ordenadores públicos o compartidos. Cookies e historial. Smartphones: cifrado y bloqueo. Borrado seguro. Nunca entres en la web de tu banco a través de un enlace de . Cuidado al utlizar tu tarjeta de credito. No creas todo lo que leas en Internet o por correo electrónico. Muchas cosas son falsas o erroneas. 38

39 39

40 40

41 Cómo debemos protegernos? (III) Información + Formación + Sentido Común 41

42 Demo Protege tu Wi-Fi 42 Cambiar contraseña admin Cambiar clave Wi-Fi Cambiar Wi-Fi SSID Ocultar SSID

43 Test 3 Qué sabes sobre las redes Wi-Fi? -evaluacion/que-sabes-sob re-las-redes-wifi 43

44 Práctica - Instalar un antivirus en el movil 44

45 Demo - AndroidLost y Buscar mi iphone AndroidLost Cerberus Buscar mi iphone Ajustes icloud Buscar mi iphone 45

46 Historias Reales Mis contactos están recibiendo SPAM y el remitente soy yo Seguí consejos de un desconocido y compré unas zapatillas que nunca llegaron Recibí un con una oferta ideal de trabajo, pero tenía truco! Una herencia demasiado cuantiosa para ser real Extraídas de OSI.es 46

47 47

48 48

49 Denuncia APPs: ALERTCOPS GDT Webs: Guardia Civil GDT Policía Nacional OVD Pornografía Infantil Alia2 49

50 Webs de Referencia CLICKASEGURO - Ciberseguridad para todos ( El blog de Angelucho Blog sobre seguridad en Internet para el Internauta básico ( OSI - Oficina de Seguridad del Internauta ( INCIBE - Instituto Nacional de Ciberseguridad ( X1RED+SEGURA Informando y educando ( InfoSpyware Spyware, virus y malware ( Fundación Alia2 - Por un Internet más seguro para nuestros hijos ( 50

51 Webs de Referencia 51

52 En Futuros Seminarios Redes Sociales La Nube Menores en la Red El Internet de las Cosas 52

53 Resumen y Conslusión Información + Formación + Sentido Común No hagas en Internet lo que no harías en la vida real Nosotros somos nuestra peor vulnerabilidad, pero tambien somos nuestro mejor antivirus Angel-Pablo Aviés Angelucho 53

54 Dudas y Preguntas 54

55 Gracias!! Alberto López 55

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

Seguridad en dispositivos móviles

Seguridad en dispositivos móviles Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos

Más detalles

INTERNET SEGURO. Enseña a navegar a tus hijos en la Red

INTERNET SEGURO. Enseña a navegar a tus hijos en la Red INTERNET SEGURO Enseña a navegar a tus hijos en la Red Contenidos 01 02 03 Consejos navegación segura Protección de equipos Navegando en familia 04 Riesgos 05 Filtros parentales Nativos digitales (nacidos

Más detalles

Dispositivos móviles: uso seguro y control parental para

Dispositivos móviles: uso seguro y control parental para Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Ciberataques a Usuarios

Ciberataques a Usuarios Ciberataques a Usuarios Presentación de la charla... 2 Temario de la charla de concientización... 4 Inversión... 5 Instructores... 5 1 Presentación de la charla La charla de concientización empresarial

Más detalles

Cómo identificar y evitar los peligros en Internet

Cómo identificar y evitar los peligros en Internet Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una

Más detalles

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

INFORME SOBRE CIBERCRIMEN DE NORTON 2012 INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles

SEGURIDAD EN SMARTPHONES

SEGURIDAD EN SMARTPHONES Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

Manual de Ciberseguridad Infantil

Manual de Ciberseguridad Infantil Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres

Más detalles

Manual de Adaptación. (para Dpto. Informática)

Manual de Adaptación. (para Dpto. Informática) Manual de Adaptación (para Dpto. Informática) Pasos a seguir sección 1: Web 1. Aviso Legal 2. Cookies 3. Obtención del consentimiento Sección 3: Medidas de Seguridad 6. Contraseñas 7. Antivirus 8. Copias

Más detalles

Usuario Seguro de Sistemas Informáticos

Usuario Seguro de Sistemas Informáticos Usuario Seguro de Sistemas Informáticos Una formación imprescindible para utilizar sistemas informáticos e Internet de forma segura PIDE MÁS INFORMACIÓN [email protected] www.formacioncfi.es Incluye material

Más detalles

ABC de la ciberseguridad. Por: Gizard G.

ABC de la ciberseguridad. Por: Gizard G. ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

Amenazas para la ciberseguridad en la gestión del software en la empresa

Amenazas para la ciberseguridad en la gestión del software en la empresa Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad [email protected] Qué es INCIBE? Entidad de referencia para el

Más detalles

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios

Más detalles

Delito Cibernético. Son aquellos delitos que se comenten

Delito Cibernético. Son aquellos delitos que se comenten Delito Cibernético Son aquellos delitos que se comenten Con dispositivos tecnológicos (teléfonos móviles, ordenadores, tabletas, etc. )a través de internet o medios de comunicación (redes sociales, plataformas

Más detalles

El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT

El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT Gerente de Cyberseguridad - INFO Y MAS Guatemala Con la venida y expansión del Internet y de las Nuevas Tecnologías

Más detalles

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático Retos de la Ciberseguridad en Costa Rica Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático De qué vamos a hablar? Ciberseguridad o Seguridad de la Información? Ciberseguridad: Protección de

Más detalles

DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES

DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES Uno de los principales errores que cometen las pymes en materia de ciberseguridad es

Más detalles

UNIDAD DIDÁCTICA QUÉ RELACIÓN TENGO CON LA TECNOLOGÍA? PARA ALUMNOS DE 2º DE ESO

UNIDAD DIDÁCTICA QUÉ RELACIÓN TENGO CON LA TECNOLOGÍA? PARA ALUMNOS DE 2º DE ESO UNIDAD DIDÁCTICA QUÉ RELACIÓN TENGO CON LA TECNOLOGÍA? PARA ALUMNOS DE 2º DE ESO Selección de material y elaboración de la Unidad: Alexandre Morera Torregrosa- Monitor Centro14 Rosario Hernández Corral

Más detalles

PREVENCIÓN DE DELITO CIBERNÉTICO

PREVENCIÓN DE DELITO CIBERNÉTICO Gobierno del Estado Secretaría de Seguridad Pública Dirección de Participación Ciudadana para la Prevención del Delito PREVENCIÓN DE DELITO CIBERNÉTICO RESPONSABILIDAD COMPARTIDA Factores de Riesgo Autoridad:

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

José Luis ORNAT ASO Sargento de la Guardia Civil - Comandancia de Zaragoza

José Luis ORNAT ASO Sargento de la Guardia Civil - Comandancia de Zaragoza n e m i n ó r i c c n e v r e r e p y b n i ó i C rcepc Pe r José Luis ORNAT ASO Sargento de la Guardia Civil - Comandancia de Zaragoza Especialista en Policía Judicial - EMUME T.SS.HH/Seguridad Ciudadana

Más detalles

Seguridad de la Información y las Telecomunicaciones

Seguridad de la Información y las Telecomunicaciones Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD

Más detalles

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. La seguridad de la comunicación inalámbrica de tecnologías de largo

Más detalles

Para qué se usan las botnets?

Para qué se usan las botnets? D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este

Más detalles

Ignacio Mula Ortiz. Sabemos realmente lo que vemos?

Ignacio Mula Ortiz. Sabemos realmente lo que vemos? Ignacio Mula Ortiz Sabemos realmente lo que vemos? QUÉ CONTENIDOS NOS ENCONTRAMOS? Actualmente, la red nos ofrece una facilidad enorme para acceder a multitud de contenidos. No todo lo que vemos es real

Más detalles

Una herramienta para salvar Android. Segurmática Seguridad Móvil es una aplicación orientada a la detección de aplicaciones

Una herramienta para salvar Android.   Segurmática Seguridad Móvil es una aplicación orientada a la detección de aplicaciones www.juventudrebelde.cu El análisis automático de las aplicaciones instaladas y la visualización de los permisos de estas son algunas de las funcionalidades de la nueva herramienta. Autor: Juventud Rebelde

Más detalles

COASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones

COASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones COASER Decálogo de buenas prácticas Decálogo de las buenas prácticas en las TICs Recomendaciones COASER Decálogo de buenas prácticas 1. Informar y concienciar a todos los usuarios de los riesgos y amenazas

Más detalles

PHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE

PHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE PHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE José Manuel COLODRÁS Responsable de prevención del fraude ING Direct España PHISING: EL FRAUDE A LOS BANCOS -PHISHING: -El phishing constituye

Más detalles

Índice general. Presentación...5 Los autores...9

Índice general. Presentación...5 Los autores...9 Índice general Presentación...5 Los autores...9 CAPÍTULO 1 Por qué aprender y enseñar a usar TIC de forma responsable?... 19 por Javier Vizuete Un poco de historia...19 Expansión de Internet...21 La eclosión

Más detalles

Unidad 2 Intro a la Seguridad

Unidad 2 Intro a la Seguridad Unidad 2 Intro a la Seguridad Año 2012 Seguridad de la Información Definición Es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad

Más detalles

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ [email protected] tpx.mx @tpx_mx tpx.mx CiberSeguridad

Más detalles

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina

Más detalles

FEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados.

FEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados. FEEL THE POWER OF PROTECTION: KASPERSKY LAB 2016 Kaspersky Lab. Todos los derechos reservados. LO QUE ESPERAMOS DE LA SEGURIDAD MANTENER LA SEGURIDAD DE APLICACIONES Y ARCHIVOS DEFENDER NUESTRA PRIVACIDAD

Más detalles

ESET SMART SECURITY PREMIUM 10. Protección completa, con cifrado y gestor de contraseñas incorporado

ESET SMART SECURITY PREMIUM 10. Protección completa, con cifrado y gestor de contraseñas incorporado ESET SMART SECURITY PREMIUM 10 Protección completa, con cifrado y gestor de contraseñas incorporado ESET SMART SECURITY PREMIUM 10 ESET SMART SECURITY PREMIUM 10 PROTEGE LOS SISTEMAS OPERATIVOS WINDOWS

Más detalles