CUANDO LAS APLICACIONES DE ANDROID PIDEN MÁS DE LO QUE NECESITAN Comprender los permisos de las aplicaciones

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CUANDO LAS APLICACIONES DE ANDROID PIDEN MÁS DE LO QUE NECESITAN Comprender los permisos de las aplicaciones"

Transcripción

1

2 CUANDO LAS APLICACIONES DE ANDROID PIDEN MÁS DE LO QUE NECESITAN Comprender los permisos de las aplicaciones * Google ha puesto a nuestra disposición el robot de Android, que aparece en este libro electrónico según los términos de la licencia de Reconocimiento de Creative Commons.

3 Se acaba de comprar un nuevo smartphone basado en Android... y ahora qué? Pues sencillamente la parte más emocionante: descargarse las aplicaciones adecuadas para potenciar su funcionalidad. Puede que incluso quiera descargarse un juego o dos, o quizás una película o un reproductor de MP3. Android le permite personalizar su dispositivo con libertad, por lo que resulta muy atrayente para los que desean que sus smartphones sean lo más exclusivos posible. Esta libertad total para personalizar un smartphone basado en Android y la gran variedad de aplicaciones disponibles en Google Play son solo dos de los motivos por los que la popularidad del sistema operativo sigue en aumento. En un informe reciente, Canalys afirma que casi el 50% de más de 107 millones de smartphones vendidos en todo el mundo en el segundo trimestre de 2011 se basaba en Android. Según dicho informe, en Asia/Pacífico se vendieron más de 39 millones de smartphones basados en Android. Un informe de Nielsen indica además que Android fue líder tanto en cuota de mercado como en uso de datos en los Estados Unidos. Nielsen también considera que los usuarios de dispositivos basados en Android instalaron un promedio de 35 aplicaciones cada uno.

4 LAS APLICACIONES SOLICITAN PERMISOS PARA FUNCIONAR Imagine que las aplicaciones de Android son los huéspedes de un hotel. Cada huésped obtiene una tarjeta de acceso que le permite entrar en su habitación, en el vestíbulo, en el bar y puede que en otras partes del hotel. Esta tarjeta, no obstante, no le proporciona acceso a la cocina o a la oficina del director del hotel. Como los huéspedes del hotel, cada aplicación de Android que instala en el dispositivo necesita determinados permisos o una "tarjeta de acceso" para poder funcionar. Los permisos que otorga a cada aplicación le indican los recursos disponibles del dispositivo que puede utilizar. Muchas aplicaciones necesitan más funciones que las propias de los dispositivos Android. Esto no significa, no obstante, que todas las aplicaciones que soliciten diversos permisos sean maliciosas por naturaleza. No existe una única lista de permisos para los dispositivos basados en Android. Sin embargo, todos los permisos que normalmente solicitan las aplicaciones están incluidos en el kit de desarrollo de software o SDK (en inglés, Software Development Kit) de Android para desarrolladores de aplicaciones. El sitio Web Android Developers también ofrece la denominada lista Manifest.permission, que enumera los permisos que las aplicaciones básicamente necesitan para trabajar en un dispositivo basado en Android.

5 Solicitar permiso a los usuarios para acceder a determinadas funciones evita la propagación de aplicaciones maliciosas entre los dispositivos Android. Por este motivo, los ciberdelincuentes han recurrido a la troyanización de aplicaciones legítimas para infectar los dispositivos y realizar acciones maliciosas. Actualmente, se pueden descargar casi aplicaciones en Google Play. El gran número de usuarios de Android es probablemente el motivo principal por el que los ciberdelincuentes consideran dichas aplicaciones como objetivos del robo de datos.

6 GARANTIZAR DEMASIADOS PERMISOS PUEDE CAUSAR DAÑOS Las aplicaciones solicitan determinados permisos para funcionar antes incluso de su instalación. Asegúrese de leer los acuerdos de licencia de usuario final (EULA) de las aplicaciones, ya que le ayudarán a clarificar su finalidad. Las aplicaciones se basan en los permisos que usted les concede para realizar las tareas que les corresponden. Muchas aplicaciones solicitan su permiso para obtener acceso a Internet y poder descargar actualizaciones. Otras solicitan permiso para consultar el estado y la identidad de su teléfono y, de este modo, evitar que las llamadas interrumpan lo que están haciendo. Lamentablemente, las aplicaciones troyanizadas pueden manipular estos permisos para llevar a cabo acciones maliciosas, por ejemplo, grabar sus conversaciones y enviar información del dispositivo como el número de identidad internacional de equipo móvil o IMEI (en inglés, International Mobile Equipment Identity) a un centro de mando.

7 Puede ver los permisos que ha otorgado a las aplicaciones después de su instalación. Para ello, en los teléfonos basados en Android 2.2. (Froyo), vaya a Ajustes > Aplicaciones > Administrar aplicaciones. Seleccione la aplicación cuyos permisos desea ver y desplácese por ellos para consultarlos. En agosto de 2010, detectamos el primer troyano de Android, que enviaba mensajes de texto a determinados números. La mayor parte del malware de Android con que nos hemos encontrado desde entonces realiza una o varias actividades maliciosas, como robar datos (ladrones de datos), permitir el acceso remoto (aplicaciones de puerta trasera), acceder a sitios fraudulentos (activadores de fraudes por clics), escuchar llamadas y leer mensajes de texto personales e información de contacto (espías móviles), descargar otro tipo de malware (descargadores) y obtener privilegios administrativos o de raíz (rooting o activadores de raíz).

8 A continuación, indicamos los permisos que hasta ahora hemos comprobado que normalmente solicitan las aplicaciones troyanizadas. Comunicación por red Al activar Comunicación por red, las aplicaciones pueden acceder a dispositivos con Internet o habilitados para Bluetooth. Este permiso de Android es el que más se utiliza con fines delictivos, ya que las aplicaciones maliciosas necesitan acceso a Internet para comunicarse con los centros de mando o para descargar actualizaciones. Cuando concede este permiso a las aplicaciones, capacita a los espías móviles y los ladrones de datos para enviar la información que roban a usuarios remotos. Si deja el Bluetooth activado en su dispositivo, el futuro malware de Android podría infectarlo como el antiguo malware de Symbian OS. Servicios con coste El primer troyano de Android manipuló el permiso de envío de mensajes de texto, así como los permisos Llamadas telefónicas y Almacenamiento. Tras obtener los permisos mencionados, disponía de la autorización necesaria para enviar mensajes de texto a determinados números con recargo, lo que costó mucho dinero a los usuarios afectados, que pagaron por servicios que ni siquiera habían utilizado. En este tipo de artimaña, los ciberdelincuentes pueden pagar por determinados números con recargo para obtener un beneficio de cada mensaje de texto que envían los dispositivos basados en Android afectados. Llamadas telefónicas También hemos detectado que el malware utiliza este permiso con fines delictivos para robar registros de llamadas de dispositivos Android. El archivo de registro se guarda como archivo.txt y se envía a un centro de mando. Los registros de llamadas son uno de los objetivos preferidos de los ladrones de datos, dado que proporcionan más información sobre los usuarios afectados. Al otorgar el permiso Llamadas telefónicas a aplicaciones maliciosas, estas pueden registrar las conversaciones y robar mensajes de texto. Esto aumenta el riesgo que corren los que utilizan sus dispositivos para realizar transacciones bancarias en línea, ya que las credenciales que se facilitan por teléfono o a través de mensajes de texto (SMS) pueden acabar en manos de ciberdelincuentes, que esperan estos datos con avidez.

9 Herramientas del sistema El malware que hemos observado manipula permisos como los necesarios para iniciar automáticamente durante el arranque, cambiar de estado de Wi-Fi, cambiar la conectividad de red e impedir que el teléfono entre en modo inactivo. Este malware permite a los ciberdelincuentes ejecutar sus propios servicios maliciosos. Veamos un ejemplo: una aplicación de juegos no necesita iniciarse automáticamente cada vez que enciende su teléfono, por lo que no es necesario que solicite permiso para hacerlo. De hecho, esto indicaría que probablemente la verdadera intención de dicha aplicación es ejecutar un servicio malicioso de forma silenciosa en segundo plano cada vez que encienda su teléfono. Almacenamiento Cuando se concede permiso a una aplicación para modificar o eliminar el contenido de la tarjeta de datos seguros (SD), dicha aplicación puede leer, escribir y/o eliminar cualquier dato incluido en la tarjeta. Los ladrones de datos pueden manipular este permiso para almacenar una copia de la información que han robado o guardar un.txt, un.ini o un tipo de archivo similar en su tarjeta SD antes de enviarlo a un centro de mando. Además, ofrece a la aplicación maliciosa la posibilidad de sobrescribir archivos existentes en la tarjeta SD. Su ubicación Uno de los ladrones de datos de Android más notables que hemos detectado solicitaba permiso para conocer la ubicación geográfica del usuario. Tenga en cuenta que este tipo de información se puede utilizar para cometer delitos en el mundo real, como el acoso. En la red, los datos geográficos pueden resultar útiles para enviar malware o spam de forma específica por región. La mayoría del malware de Android que hemos observado solicita como mínimo tres permisos bastante inusuales para su uso normal. Este es un buen indicador de ilegitimidad cuando se instalan aplicaciones. Le recomendamos que piense detenidamente el tipo de permisos que otorga a una aplicación antes de confirmar su uso. ANDROIDOS_SPYGOLD.A, que troyanizaba Fast Racing, por ejemplo, solicitaba diversos permisos que ese tipo de aplicación de juegos normalmente no necesitaría para poder funcionar.

10 CÓMO EVITAR OTORGAR DEMASIADO ACCESO A LAS APLICACIONES No olvide que, dado que Android le ofrece la libertad de instalar la aplicación que desee, la responsabilidad de mantener el dispositivo exento de malware reside en sus manos. Para obtener más consejos y trucos sobre cómo mantener protegidos sus datos frente a aplicaciones maliciosas, lea nuestro libro electrónico "5 sencillos pasos para garantizar la seguridad de los smartphones basados en Android". Recuerde también estos tres consejos para evitar otorgar demasiado acceso a las aplicaciones: 1. Infórmese sobre las aplicaciones antes de descargarlas e instalarlas. Averigüe quién es el creador y lea las opiniones de otros usuarios sobre ellas y sus desarrolladores en los comentarios que se muestran en Google Play o en cualquier tienda de aplicaciones de terceros. También conviene comprobar la valoración que se muestra en la tienda de la aplicación. Sin embargo, tenga en cuenta que gran parte del malware troyaniza aplicaciones legítimas con el objetivo de que usuarios como usted las descarguen.

11 2. Lea detenidamente los permisos que solicita una aplicación hasta estar seguro de comprenderlos. Recuerde que la mayoría de aplicaciones troyanizadas aparentan legitimidad. Dichas aplicaciones solicitan más permisos de los que realmente necesitan. Si ha descargado e instalado un reproductor multimedia que, por ejemplo, solicita permiso para enviar mensajes de texto, piénselo de nuevo antes de aceptar los términos del acuerdo. Si bien algunas aplica ciones legítimas necesitan diversos permisos, el hecho de solicitar demasiados puede poner en grave peligro su dispositivo y sus datos. 3. Le recomendamos que invierta en un software de seguridad para móviles que proteja no solo su teléfono, sino también los datos almacenados en él. Soluciones como Trend Micro Mobile Security Personal Edition pueden identificar y detener el malware antes incluso de que alcance su dispositivo. Con el respaldo de las mismas tecnologías que Trend Micro Smart Protection Network, esta solución protege eficazmente sus dispositivos basados en Android frente al malware más reciente.

12 TREND MICRO Trend Micro, Incorporated es una empresa pionera en la gestión de contenidos seguros y amenazas. Fundada en 1988, Trend Micro ofrece software, hardware y servicios de seguridad galardonados tanto a usuarios individuales como a organizaciones de todos los tamaños. Con sede en Tokio y operaciones en más de 30 países, las soluciones de Trend Micro pueden adquirirse a través de distribuidores empresariales y de valor añadido así como de proveedores de servicios en todo el mundo. Para obtener más información y copias de evaluación de los productos y servicios de Trend Micro, visite nuestro sitio Web TREND MICRO Spain Pza. de las Cortes, 4 8 Izq Madrid Tel.: Fax: por Trend Micro, Incorporated. Reservados todos los derechos. Trend Micro y el logotipo en forma de pelota de Trend Micro son marcas registradas o marcas comerciales de Trend Micro, Incorporated. El resto de los nombres de productos o empresas pueden ser marcas comerciales o registradas de sus respectivos propietarios.

Guía de Seguridad para usuarios de smartphones

Guía de Seguridad para usuarios de smartphones Guía de Seguridad para usuarios de smartphones Sistemas operativos móviles Al igual que con las computadoras en donde existen varios sistemas operativos, los teléfonos inteligentes también necesitan de

Más detalles

Guía para proteger y usar de forma segura su móvil

Guía para proteger y usar de forma segura su móvil Guía para proteger y usar de forma segura su móvil OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN El Instituto Nacional de Tecnologías de la Comunicación (INTECO), sociedad estatal promovida por el Ministerio

Más detalles

RECOMENDACIONES A USUARIOS DE INTERNET

RECOMENDACIONES A USUARIOS DE INTERNET RECOMENDACIONES A USUARIOS DE INTERNET RECOMEND @ CIONES A USUARIOS DE INTERNET RECOMENDACIONES A USUARIOS DE INTERNET SUM@RIO I. II. III. IV. V. VI. VII. VIII. IX. X. XI. XII. XIII. XIV. Introducción

Más detalles

Printed in Korea Code No.:GH68-32587A Spanish (LTN). 11/2010. Rev. 1.0. www.samsungmobile.com

Printed in Korea Code No.:GH68-32587A Spanish (LTN). 11/2010. Rev. 1.0. www.samsungmobile.com Parte del contenido de este manual puede diferir del teléfono dependiendo del software del teléfono o del proveedor de servicio. www.samsungmobile.com Printed in Korea Code No.:GH68-32587A Spanish (LTN).

Más detalles

TeamViewer 8 Manual Control remoto

TeamViewer 8 Manual Control remoto TeamViewer 8 Manual Control remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de TeamViewer... 6 1.1 Acerca del software... 6 1.2 Acerca del

Más detalles

Datos de contacto: Av. Barón de Carcer 48, 3ºO. 46001 Valencia 963622994 secretaria@coiicv.org www.coiicv.org

Datos de contacto: Av. Barón de Carcer 48, 3ºO. 46001 Valencia 963622994 secretaria@coiicv.org www.coiicv.org 1 Seguridad para tod@s en la Sociedad de la Información Editado por Colegio Oficial de Ingenieros en Informática de la Comunidad Valenciana (COIICV) CIF: V-97046189 Datos de contacto: Av. Barón de Carcer

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 motivos por los que las trampas de la ingeniería social funcionan

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 motivos por los que las trampas de la ingeniería social funcionan GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 motivos por los que las trampas de la ingeniería social funcionan Qué es la ingeniería social? La ingeniería social es el arte de engañar a las personas. Los

Más detalles

www.pandasecurity.com

www.pandasecurity.com www.pandasecurity.com En 2007, el malware (virus, spyware y otros códigos maliciosos) se multiplicó por diez respecto al año anterior. Además, los ciber-delincuentes han encontrado en las nuevas herramientas

Más detalles

TeamViewer 8 Manual Reunión

TeamViewer 8 Manual Reunión TeamViewer 8 Manual Reunión Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de TeamViewer... 5 1.1 Acerca del software... 5 1.2 Acerca del manual...

Más detalles

COMPUTACIÓN EN LA NUBE: ESTÁ CONSIDERANDO SU EMPRESA TANTO LOS BENEFICIOS COMO LOS RIESGOS? Toby Merrill, Thomas Kang

COMPUTACIÓN EN LA NUBE: ESTÁ CONSIDERANDO SU EMPRESA TANTO LOS BENEFICIOS COMO LOS RIESGOS? Toby Merrill, Thomas Kang COMPUTACIÓN EN LA NUBE: ESTÁ CONSIDERANDO SU EMPRESA TANTO LOS BENEFICIOS COMO LOS RIESGOS? COMPUTACIÓN EN LA NUBE: ESTÁ CONSIDERANDO SU EMPRESA TANTO LOS BENEFICIOS COMO LOS RIESGOS? Abril 2014 La computación

Más detalles

Por qué es importante que se protejan tus datos personales? 3. En qué consiste el derecho a la protección de los datos personales?

Por qué es importante que se protejan tus datos personales? 3. En qué consiste el derecho a la protección de los datos personales? Índice Presentación 3 Qué son los datos personales? 3 A quién pertenecen los datos personales? 3 Por qué es importante que se protejan tus datos personales? 3 En qué consiste el derecho a la protección

Más detalles

S4 GUÍA DEL USUARIO ESPAÑOL

S4 GUÍA DEL USUARIO ESPAÑOL S4 GUÍA DEL USUARIO ESPAÑOL Contenido Introducción 4 Descargar el idioma 5 Cargue su S4 5 Empareje el S4 con su teléfono 6 Instale el S4 en su automóvil 8 Uso de la activación de manos libres 9 Modo de

Más detalles

Este estudio es la tercera etapa de la investigación de Cisco IBSG Horizons

Este estudio es la tercera etapa de la investigación de Cisco IBSG Horizons La creciente tendencia de traiga su propio dispositivo (BYOD) se ha documentado bien. Nuestra investigación anterior sobre BYOD, en la que entrevistamos a cerca de 4900 líderes de negocios y responsables

Más detalles

Guía completa de usuario

Guía completa de usuario Guía completa de usuario Guía completa de usuario Acerca de este manual ESPAÑOL bq Aquaris E5 Desde el equipo bq queremos agradecerte la compra de tu nuevo Aquaris E5 y esperamos que lo disfrutes. Este

Más detalles

Educar a los menores en el uso sin riesgos de Internet

Educar a los menores en el uso sin riesgos de Internet Colección Educación Educar a los menores en el uso sin riesgos de Internet www.vitoria-gasteiz.org Guía para Madres y Padres Educar a los menores en el uso sin riesgos de Internet Guía para Madres y Padres

Más detalles

GUÍA DE CUMPLIMIENTO CONTRA EL LAVADO DE DINERO

GUÍA DE CUMPLIMIENTO CONTRA EL LAVADO DE DINERO GUÍA DE CUMPLIMIENTO CONTRA EL LAVADO DE DINERO AMÉRICA LATINA Y EL CARIBE REQUISITOS DE INFORMACIÓN MANTENIMIENTO DE REGISTROS CAPACITACIÓN DE EMPLEADOS PREVENCIÓN DEL FINANCIAMIENTO DEL TERRORISMO CUMPLIMIENTO

Más detalles

Menores de Edad y Conectividad Móvil en España: Tablets y Smartphones

Menores de Edad y Conectividad Móvil en España: Tablets y Smartphones Menores de Edad y Conectividad Móvil en España: Tablets y Smartphones Edición: Enero de 2014 El Estudio: Menores de Edad y Conectividad Móvil en España: Tablets y Smartphones ha sido elaborado por el Centro

Más detalles

Guía del usuario. Xperia T. LT30p

Guía del usuario. Xperia T. LT30p Guía del usuario Xperia T LT30p Contenido Xperia T Guía del usuario...6 Inicio...7 Acerca de esta Guía del usuario...7 Android Qué y por qué?...7 Visión general del teléfono...7 Montaje...9 Encender y

Más detalles

Programa del Diploma. Guía para la autorización del colegio: Programa del Diploma

Programa del Diploma. Guía para la autorización del colegio: Programa del Diploma Programa del Diploma Guía para la autorización del colegio: Programa del Diploma Programa del Diploma Versión en español del documento publicado en octubre de 2010 con el título Guide to school authorization:

Más detalles

I. Introducción II. Guía sobre las normas de uso de cookies Alcance de las normas Terminología y definiciones A. Elementos intervinientes i.

I. Introducción II. Guía sobre las normas de uso de cookies Alcance de las normas Terminología y definiciones A. Elementos intervinientes i. INDICE I. Introducción... 2 II. Guía sobre las normas de uso de cookies... 4 1. Alcance de las normas... 4 2. Terminología y definiciones... 7 A. Elementos intervinientes... 7 i. Cookie.... 7 1. Tipos

Más detalles

Producto WP2006/5.1(CERT-D1/D2)

Producto WP2006/5.1(CERT-D1/D2) CÓMO CREAR UN CSIRT PASO A PASO Producto WP2006/5.1(CERT-D1/D2) Índice 1 Resumen de gestión... 2 2 Aviso jurídico... 2 3 Agradecimientos... 2 4 Introducción... 3 4.1 PÚBLICO DESTINATARIO... 4 4.2 CÓMO

Más detalles

Cuaderno de notas del OBSERVATORIO ESTÁ PROTEGIDO TU NAVEGADOR WEB?

Cuaderno de notas del OBSERVATORIO ESTÁ PROTEGIDO TU NAVEGADOR WEB? k Cuaderno de notas del OBSERVATORIO ESTÁ PROTEGIDO TU NAVEGADOR WEB? Instituto Nacional de Tecnologías de la Comunicación Hoy en día, el navegador web se ha convertido en una parte imprescindible del

Más detalles

Movilidad en la PYME. Movilidad en la PYME

Movilidad en la PYME. Movilidad en la PYME Movilidad en la PYME Movilidad en la PYME Movilidad en la PYME Edita: Anetcom Creación de contenidos: Filmac Centre, S.L. Coordinación: José Luis Colvée Revisión: Inmaculada Elum Juan Antonio Pardo Diseño,

Más detalles

Manteniendo a sus niños seguros en Internet

Manteniendo a sus niños seguros en Internet Manteniendo a sus niños seguros en Internet Apoyado por: RESUMEN A. Cómo utilizar este kit pág. 4 B. Orientación para padres y tutores pág. 5 1. La prevención brinda seguridad 2. Comunicándose 3. Acoso

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Introducción 3. Visitas y búsquedas 5

Introducción 3. Visitas y búsquedas 5 Si un agente llama a su puerta Índice Introducción 3 Visitas y búsquedas 5 Si se me acerca o me llama un Agente de las fuerzas del orden, tengo que hablar? 5 Cuáles son las consecuencias si hablo? 7 Qué

Más detalles

Folleto de Instrucciones Conexión Wi-Fi. de Nintendo. 59066A INFORMACIÓN IMPORTANTE DE PRIVACIDAD ÍNDICE JUEGO A TRAVÉS DE HOTSPOTS DE INTERNET

Folleto de Instrucciones Conexión Wi-Fi. de Nintendo. 59066A INFORMACIÓN IMPORTANTE DE PRIVACIDAD ÍNDICE JUEGO A TRAVÉS DE HOTSPOTS DE INTERNET PARA OBTENER INFORMACIÓN O ASISTENCIA ADICIONAL CON LA CONEXIÓN WI-FI DE NINTENDO, VISITE WWW.NINTENDOWIFI.COM (EE.UU., Canadá y América Latina) o llame al 1-800-895-1672 (solamente en EE.UU. y Canadá)

Más detalles

Introducción a las bases de datos

Introducción a las bases de datos Introducción a las bases de datos Rafael Camps Paré P06/M2109/02147 FUOC P06/M2109/02147 Introducción a las bases de datos Índice Introducción... 5 Objetivos... 5 1. Concepto y origen de las BD y de los

Más detalles

Después del diagnóstico: una guía para pacientes y sus familias

Después del diagnóstico: una guía para pacientes y sus familias Después del diagnóstico: una guía para pacientes y sus familias Enterarse de su diagnóstico de cáncer representa muchos cambios para usted y sus seres queridos. Probablemente tenga muchas preguntas, como:

Más detalles

GRUPO DE PROTECCIÓN DE DATOS DEL ARTÍCULO 29. Dictamen 4/2012 sobre la exención del requisito de consentimiento de cookies

GRUPO DE PROTECCIÓN DE DATOS DEL ARTÍCULO 29. Dictamen 4/2012 sobre la exención del requisito de consentimiento de cookies GRUPO DE PROTECCIÓN DE DATOS DEL ARTÍCULO 29 00879/12/ES WP 194 Dictamen 4/2012 sobre la exención del requisito de consentimiento de cookies Adoptado el 7 de junio de 2012 El Grupo de trabajo se creó con

Más detalles