0 56 views

La solución permite administrar fácilmente la seguridad a los proveedores de servicios gestionados (MSP)

Trend Micro Incorporated (TYO: 4704; TSE: 4704) ha anunciado el lanzamiento del plug-in de Trend Micro Worry-Free Services para Kaseya VSA, una galardonada plataforma de gestión de sistemas TI y monitorización remota. El plug-in de Kaseya VSA, disponible desde el 21 de mayo de 2016, se ofrece de forma gratuita como parte de la solución de Trend Micro Remote Manager.

Con la creciente complejidad de los entornos de TI, la automatización y la gestión centralizada se han convertido en factores clave del éxito para los proveedores de servicios gestionados (MSP)”, asegura Partha Panda, vicepresidente corporativo y de desarrollo de negocio de Trend Micro. “La integración de Trend Micro Worry-Free Services en Kaseya VSA proporciona a los clientes una administración sencilla y efectiva de la seguridad y refuerza aún más nuestro compromiso de ofrecer soluciones integrales a nuestros socios.”

Trend Micro Worry-Free Services es una solución de seguridad endpoint líder en la industria, que ha sido  clasificada como No. 1 por AV-Testing, así como No. 1 en Cuota de Mercado para Pymes durante cinco años consecutivos. La solución ofrece protección inmediata contra las últimas amenazas de ciberseguridad, así como antimalware, antispam, protección frente al ransomware y seguridad de datos para PC, Mac, servidores y dispositivos móviles. Para una adopción o transición segura y sin problemas,  el plug-in permite a los proveedores de servicios gestionados integrar de forma nativa Trend Micro con su consola Kaseya VSA existente sin comprometer las funcionalidades ni el rendimiento.

“La seguridad se ha convertido en un factor crítico para nuestros clientes y Trend Micro tiene una reputación consolidada para ofrecer una protección fiable y consistente  a través de la infraestructura de TI”,  señala Mike Puglia, responsable de producto de Kaseya. “La plataforma abierta de Kaseya permite a los MSP administrar las mejores soluciones de su clase a través de un único panel, lo que incrementa su eficiencia y rentabilidad, al mismo tiempo que son capaces de gestionar los sistemas de sus clientes.”

Las funciones adicionales del plug-in de Trend Micro Worry-Free Services para Kaseya incluyen:

  • Implementación instantánea de Worry-Free Services en todos los dispositivos para toda la base de clientes
  • Descubrir dispositivos no protegidos
  • Análisis de rendimiento y actualizaciones directamente dentro de la consola de Kaseya VSA
  • Cuadro de mandos que ofrece una visión del estado de un solo vistazo.

Para más información sobre el plug-in de Trend Micro Worry-Free Services para Kaseya VSA, por favor, visite:  http://www.trendmicro.com/msp.

Para más información visite: TrendMicro.com o TrendMicro.es.

0 68 views
  • Los profesionales del marketing, ecommerce y ventas podrán conocer más a sus clientes y mejorar su compromiso con ellos
  • Las nuevas soluciones permiten modificar la estrategia comercial en tiempo real así como recomendar ofertas personalizadas en función de los diferentes perfiles de cliente

IBM ha celebrado su evento mundial Amplify 2016 en Tampa (Florida), que ha servido de escenario para el anuncio de una renovada y ampliada propuesta en tecnologías cognitivas al servicio de una experiencia de cliente más relevante y personalizada. Gracias a las nuevas soluciones presentadas, los profesionales del marketing, ecommerce y ventas de cualquier organización pueden conocer mejor a sus clientes y mejorar su compromiso con ellos.

Según un informe de Nucleus Research, IBM proporciona un retorno de la inversión (ROI) de 15,82 dólares por cada dólar invertido en sus herramientas de marketing, ventas, promoción comercial o merchandising y analítica1, que están siendo utilizadas por empresas tan importantes como ING Direct, The Home Shopping Network (HSN) y Standard Life, para satisfacer las necesidades personalizadas y en tiempo real de sus clientes.

La importancia de estas experiencias se destaca en un estudio reciente elaborado por IBM, “Redefining Markets”, donde el 66% de los directivos encuestados ha declarado estar interesado en crear experiencias más digitales e individualizadas. IBM incorpora tecnologías cognitivas en las herramientas que hoy usan los profesionales para ayudar a las empresas a crear continuamente estas experiencias de cliente. Las nuevas soluciones aprovecharán la capacidad de aprender, razonar y comprender de la tecnología cognitiva para ofrecer a los profesionales consejos, información y recomendaciones en tiempo real, que les permitan tomar las decisiones más acertadas para su marca.

Con IBM Real-Time Personalization, las organizaciones podrán hacer llegar su propuesta y el mensaje adecuados a los clientes. Esta solución parte del hecho de que las preferencias de una persona cambian a lo largo del tiempo y aborda esta cuestión a través de su Cognitive Rule Adviser, que sugiere un mensaje adecuado a cada perfil de cliente. Además, descubre qué segmentos están respondiendo mejor a cada variación (desglosados por factores como la edad, la ubicación geográfica, etc.) y mediante algoritmos de autoaprendizaje y tecnología analítica va ajustando las experiencias en el tiempo.

Por ejemplo, un vendedor de artículos deportivos identifica a un clienta cuyo perfil en ese momento indica que está interesado en iniciarse en ciclismo. Al reconocer que es principiante, el sitio responde con ofertas de bicicletas y propone artículos necesarios para empezar, todo en imágenes que la ayudan a comprar lo más adecuado. Más adelante, mediante sus tecnologías cognitivas, la tienda averigua si sus necesidades han cambiado en función de su actividad y de su interés por nutrición para largos recorridos, por ejemplo. Y basándose en ese aprendizaje, comparte automáticamente con este cliente información sobre carreras locales, recomendaciones nutricionales y ofertas de alimentos de la tienda.

IBM también ha presentado las nuevas tecnologías cognitivas integradas en Commerce Insights, que permiten a las empresas analizar en tiempo real cómo están funcionando sus promociones. Ahora con las nuevas capacidades de ordenación por categorías basadas en computación cognitiva, la tienda coloca los productos automáticamente en una web en función de la demanda y las existencias del momento y adapta el orden de aparición a medida que cambian los parámetros.Commerce Insights también está incorporando los avances cognitivos a sus capacidades de detección de anomalías para advertir automáticamente a los equipos comerciales de las subidas y bajadas significativas en las ventas y mostrar los factores que contribuyen a ello, como el volumen de inventario, un evento promocional, las actividades del canal y, próximamente, tendrá en cuenta también información de las opiniones en redes sociales y las diferencias de precio con la competencia.

Por ejemplo, Commerce Insights puede avisar al minorista de que quedan pocas existencias de la nueva TV 4K. Gracias a sus capacidades cognitivas de ordenación por categorías, reubica los productos automáticamente en la página web de modo que los artículos con menos existencias descienden de posición hasta que se reciban más unidades. Otra aplicación es que identifica, por ejemplo, si una videoconsola no se está vendiendo según las expectativas y automáticamente puede descubrir que se debe a una rebaja en el precio de un competidor. En virtud de esta información, recomienda bajar el precio de su producto y muestra cuál será el margen resultante para que estén preparados en caso de que se produzca un aumento repentino de las ventas.

Impulsando la innovación

IBM ayuda a los profesionales de marketing, ecommerce y a los comerciales a conseguir sus objetivos mediante una oferta completa de productos que incluye WebSphere Commerce, que ha celebrado recientemente su 20º aniversario y, en la actualidad, es el motor de más de 12.000 escaparates en todo el mundo para firmas como 1-800-Flowers y Carhartt. Además de WebSphere Commerce, IBM sigue innovando para optimizar otros componentes de su oferta, entre los que se incluyen los siguientes:

  • Performance Insights es una parte de IBM Marketing Cloud, y monitoriza, mide y predice el rendimiento de una campaña de forma automática y, prácticamente en tiempo real, avisa a los equipos cuando una oferta no está teniendo repercusión y aporta información contextualizada sobre los motivos.
  • IBM Customer Experience Analytics. Integra Tealeaf con Journey Analytics, Digital Analytics y capacidades de analítica del comportamiento del cliente proporcionando a las compañías una nueva capa de información contextual acerca del cliente.
  • Universal Behavior Exchange (UBX). UBX diferencia las soluciones de marketing y de analítica de cliente de IBM mediante un ecosistema abierto donde éstos pueden aprovechar fácilmente la información del consumidor para mejorar las experiencias multicanal.

0 56 views

Una encuesta revela diferentes actitudes con respecto al uso de datos personales y a la protección contra el ciberterrorismo

  • El 75% de los ciudadanos no confía en que las redes sociales y las compañías de marketing protejan adecuadamente sus datos, sin embargo, cada vez comparten más información.
  • El 88% de los ciudadanos piensa que las empresas deberían mejorar los procesos de autenticación a fin de incrementar la seguridad.
  • Casi un tercio de los encuestados (31%) no es consciente del valor que pueden tener sus datos personales para las empresas. Más de la mitad (53%) está dispuesta a compartir su fecha de nacimiento, su estado civil (51%) e intereses personales (50%) a cambio de utilizar servicios de forma gratuita.
  • El 43% de los consumidores coincide en que las empresas deben dar a los gobiernos acceso a los dispositivos, aunque aquí hay grandes diferencias entre lo que piensan los ciudadanos europeos y los de Oriente Medio.
  • Más de una quinta parte (21%) piensa que las personas deberían responsabilizarse de su propia protección frente a amenazas ciberterroristas.

Un estudio de F5 Networks en diferentes países de la zona EMEA revela que a pesar de que los ciudadanos de esta región no confían en que algunas organizaciones sean capaces de mantener sus datos seguros, muchos de ellos están dispuestos a compartir su información personal a cambio del uso gratuito de ciertos servicios. El estudio, llevado a cabo por Opinium Research, recoge las opiniones de más de 7.000 ciudadanos de Reino Unido, Alemania, Benelux, Emiratos Árabes, Arabia Saudí y Polonia con respecto a la seguridad de los datos y su manipulación.

Poca confianza en las redes sociales

A la hora de facilitar datos a empresas privadas, un 70% de los consumidores se muestra preocupado de que esta información caiga en manos equivocadas y un 64% teme que su privacidad se vea comprometida. Las empresas de redes sociales y las empresas de marketing son las que menos confianza despiertan. Un 75 por ciento de los consumidores no tiene ninguna confianza en lo que estas compañías puedan hacer con sus datos. Sólo un 21% piensa que pueden protegerlos adecuadamente frente a la actividad de piratas informáticos.

Sin embargo, cuando una empresa ofrece la oportunidad de utilizar un servicio de forma gratuita, a la mayoría de los consumidores se les olvidan esos miedos. Así, más de la mitad están dispuestos a compartir su fecha de nacimiento (53%), estado civil (51%) e intereses personales (50%). En Polonia, el 58% compartiría sus hábitos de compra, y la mitad de los consumidores de Arabia Saudí su número de móvil. Sin embargo, casi una quinta parte (18%) afirma que no renunciará a sus datos en absoluto, llegando a 33% en el Reino Unido. De hecho, los consumidores británicos son siempre los menos dispuestos a ceder sus datos.

Mejores sistemas de seguridad

Mientras que los consumidores consideran a los bancos como las empresas más dignas de confianza (76%), y piensan que son las empresas que mejor van a proteger sus datos (73%) en comparación con otros sectores, sigue habiendo cierta insatisfacción en los métodos utilizados en esta protección. Los consumidores creen que los bancos (77%), las empresas del sector sanitario (71%) y la administración pública (74%) necesitarían mejorar las capacidades de autenticación con el objetivo de alcanzar una mayor seguridad.

En total, el 88% de los encuestados cree que todas las organizaciones deberían mejorar los sistemas de autenticación para mejorar la seguridad.

“Existen claras diferencias en el tipo de empresas en el que los consumidores confían,” afirma Mike Convertino, CISO y Vicepresidente en F5 Networks. “Las empresas con un enfoque tradicional en lo que a la seguridad se refiere, como los bancos, son considerados, con mucho, los más dignos de confianza, pero, curiosamente, compartimos más información con las redes sociales a pesar de que son las empresas en las que menos confiamos a la hora de que protejan adecuadamente nuestros datos. Independientemente del sector, cualquier organización necesita asegurar que sus herramientas de seguridad están a la altura de las expectativas de sus clientes. A medida que todos vamos siendo más conscientes de los riesgos, conseguir una infraestructura de seguridad y protección de los datos que implique tecnología, educación y procesos, y que sea lo suficientemente fuerte como para proteger adecuadamente frente a las amenazas, pero que no afecte negativamente a la experiencia del cliente, es un factor cada vez más importante”.

El Debate: ¿Privacidad o Protección frente al ciberterrorismo?

El Reglamento General de Protección de Datos de la UE (GDPR), aprobado recientemente por el Parlamento Europeo, ofrece a los ciudadanos el derecho a reclamar y obtener reparación si sus datos no se emplean correctamente dentro de la UE. En este estudio se preguntó también a los ciudadanos qué consideraban un mal uso de sus datos. Más de dos tercios (67%) creen que un mal uso sería compartir sus datos con terceros sin su consentimiento. Esta opinión es especialmente compartida en Polonia (71%) y Reino Unido (75%).

A raíz del debate entre Apple y el FBI sobre el desbloqueo de teléfonos inteligentes, el 43 por ciento de los consumidores está de acuerdo con que las empresas de tecnología deben dar prioridad a la seguridad nacional sobre la privacidad de los consumidores (31%) y piensa que deberían facilitar a los gobiernos el acceso a los dispositivos. Este porcentaje es aún mayor en el Reino Unido (50%) y Benelux (49%), pero menor en Alemania (38%) y Arabia Saudí (37%).

La responsabilidad de proteger a los consumidores frente a las amenazas de ciberterroristas es también un tema de debate. Más de una quinta parte de los encuestados (21%) cree que cada uno debe ser responsable de su propia protección, mientras que un 43% piensa que la responsabilidad de proteger a los ciudadanos recae en los gobiernos de cada país. Esta respuesta plantea la duda de si los consumidores son cada vez más conscientes de que juegan un papel fundamental en la protección contra distintas amenazas, aunque es suficiente para observar que todavía hay mucho camino por recorrer a la hora de plantearse una responsabilidad compartida.

Más información en f5.com.

0 54 views

Todos esos dispositivos darán lugar a una inmensa cantidad de datos  sin precedente en la Historia, datos que necesitan ser: capturados, transmitidos, almacenados, respaldados, analizados y entregados.

1.- Automatización de la nube y del centro de datos: Líderes en los centros de datos como IBM y proveedores de nube como Amazon, están inmersos en una carrera para desplegar plataformas diseñadas para capturar e integrar todos los flujos de datos que llegan simultáneamente desde miles de dispositivos conectados.

Indistintamente de que estas plataformas se encuentren situadas en la nube o en las instalaciones de la empresa, necesitan estar estrechamente integradas dentro de los entornos existentes de los centros de datos. Esto está creando una provechosa oportunidad de negocio para los VAR, al ofrecer servicios de consultoría e integración que ayuden a cerrar la brecha.

2.- Infraestructura convergente: El IoT se espera que genere un volumen de datos, y a una velocidad, sin precedente hasta el momento, lo que va a suponer una saturación de las arquitecturas de los centros de datos actuales.

Las soluciones de infraestructuras convergentes que integran los núcleos de almacenamiento, computación y redes en un dispositivo único, pueden ofrecer la escalabilidad necesaria y la velocidad de próxima generación, así como la productividad que los centros de datos necesitan para cumplir sus objetivos en la era del IoT.

3.- Análisis de datos: El auténtico valor del IoT no se encuentra en la masiva entrada de datos primarios. El valor sólo aparece una vez que estos datos se han convertido en información oportuna y utilizable.

Si esta capacidad de análisis de datos es aportada a través de una plataforma IoT externa, todavía requiere de integración en el contexto del centro de datos. Si la empresa quiere disponer de esta facilidad en su sede, va a tener que realizar una inversión importante, lo que ofrece una oportunidad de transformación para el VAR.

4.- Movilidad: Una vez que los datos han sido analizados y transformados en información, necesitan ser entregados a usuarios en la empresa, cuando y donde ellos quieran. Muy a menudo esta información se está entregando a través de dispositivos móviles.

La movilidad ofrece oportunidades de ir más allá de la entrega a los responsables de las empresas de unos simples reportes estáticos, incluyéndose alertas y avisos enviados a operadores y técnicos de servicio, así como informes en tiempo real par responsables territoriales, etc.

A medida que el número de dispositivos aumente y que la tendencia del BYOD (utilizar el dispositivo personal) se extienda, las empresas necesitarán ayuda para desplegar, gestionar y segurizar el amplio espectro de dispositivos, así como las aplicaciones y los datos que contengan.

5.- Seguridad: Los datos empresariales tienen un alto valor para hackers maliciosos, ladrones de identidad y otros actores del ciber espionaje. Con el número de dispositivos conectados creciendo exponencialmente gracias al IoT, el número de potenciales vulnerabilidades posibles de ser explotadas crece también.

Las empresas van a necesitar de la ayuda de los VAR para securizar no sólo los dispositivos del IoT, sino también toda la cadena de suministro, que se extiende desde los dispositivos al centro de datos, y vuelve a los teléfonos móviles y tabletas que se están situados en los extremos de la red.

¿Y quién está a la cabeza del IoT y nos muestra el camino a seguir? : el IoT puede que acabe de empezar, pero ya hay varios mercados verticales que lo están adoptando y aprovechando las ventajas ofrece, y necesitan por tanto la ayuda de los VAR expertos. Entre otros, podemos citar:

  • Comercio: sensores de cercanía/proximidad y movimiento, cámaras en las tiendas y cartelería digital.
  • Salud: monitorización remota de los signos vitales del paciente y otros biomarcadores.
  • Energía: sensores medioambientales, medidores inteligentes, alertas de fallos en equipos.

0 53 views

La compañía refuerza su presencia en el segmento de firewalls empresariales de alta gama con la nueva serie FortiGate 6000, equipados con el procesador de contenido de nueva generación FortiASIC CP9

Fortinet® ha anunciado el lanzamiento del firewall empresarial FortiGate 6040E, que se enmarca en su estrategia de Security Fabric. Se trata del primer modelo de la serie 6000, firewalls empresariales de ultra elevado rendimiento. FortiGate 6040E proporciona un rendimiento sin precedentes, alta escalabilidad, y una seguridad superior para que las grandes empresas no tengan que elegir entre funcionalidades de la seguridad o rendimiento en su red.

Para Michael Xie, fundador, presidente y chief technology officer de Fortinet “Las empresas están viéndose afectadas, de manera desproporcionada, por la adopción de los servicios cloud y el aumento del acceso en remoto a las redes empresariales, lo cual ha difuminado el perímetro de la red y aumentado las demandas de las infraestructuras empresariales. Para hacer frente a las limitaciones de las tradicionales soluciones de seguridad, solo el rendimiento que ofrecen los procesadores de nueva generación de Fortinet integrados en los firewalls empresariales de la serie FortiGate 6000 podrán ofrecer a las grandes empresas la libertad de desplegar sus soluciones de seguridad avanzada para proteger sus organizaciones, hoy y en el futuro.”

  • FortiGate 6040E ha sido diseñado para asegurar las enormes cantidades de tráfico móvil y cloud de las grandes empresas.
  • Fortinet refuerza su Security Fabric con sus procesadores de contenido de nueva generación FortiASIC CP9. El CP9 acelera la inspección de prevención frente a intrusiones (IPS) y el tráfico VPN SSL para ofrecer el nivel de rendimiento requerido para desplegar la seguridad donde se requiera dentro de la infraestructura.
  • Los nuevos firewall empresariales FortiGate 2000E y 2500E aprovechan también las funcionalidades del CP9 ASIC.

Las soluciones de seguridad se han convertido en el acceso a la nube

La adopción de servicios cloud y la facilidad para acceder en remoto a los activos de la red han creado la tormenta perfecta para las grandes empresas que han visto como se ha incrementado drásticamente sus demandas externas en las redes de TI, ampliándose exponencialmente la superficie de ataque. Como resultado, el firewall empresarial de nueva generación se ha convertido, de facto, en la pasarela de acceso a la nube.

Teniendo en cuenta estos retos, los líderes en seguridad deben superar los límites de las tecnologías presentes en la mayoría de los firewalls de nueva generación disponibles – y que obligan a elegir entre funcionalidades de seguridad o preservar el rendimiento de las redes.

Hardware de aceleración FortiASIC: Seguridad sin Compromisos

Superando los límites de las soluciones tradicionales Next Generation Firewall, el FortiGate 6040E está diseñado con una innovadora arquitectura de procesamiento que utiliza procesadores FortiASIC de contenido (CP9) y de red (NP6) para descargar y acelerar el rendimiento de la seguridad de sus CPUs duales. Al integrar un procesamiento de seguridad avanzado, controles de inteligencia y alta velocidad de red,  FortiGate 6040E proporciona un nivel de seguridad y un rendimiento sin precedentes.

Principales características de FortiGate 6040E:

  • Rendimiento de firewall empresarial de 320Gbps.
  • Rendimiento de 80Gbps con todas las funcionalidades habilitadas de firewall de nueva generación.
  • FortiASIC CP9 que ofrece un descifrado SSL con rendimiento mejorado para reducir la superficie de ataque.
  • Inteligencia de red, seguridad, procesamiento y capacidades de gestión totalmente integradas de forma eficiente dentro de un dispositivo de tipo chasis reducido.
  • Seis opciones de configuración de interfaces personalizables para adaptarse a las necesidades de cada cliente:

El nuevo procesador de contenido FortiASIC CP9 ofrece el rendimiento necesario para asegurar las demandas de tráfico masivo de las grandes empresas y da soporte a distintos modos de despliegue del firewall incluyendo el de nueva generación y el de segmentación interna avanzada. De esta manera las empresas pueden desplegar la seguridad siempre que se necesite sin que afecte al rendimiento de la red. Asimismo, incrementa el nivel de protección en la innovadora Security Fabric de Fortinet.

Fortinet también ha anunciado los dos nuevos modelos de la serie FortiGate 2000E, que incorporan las capacidades mejoradas de FortiASIC CP9 para las empresas que requieran firewall de nueva generación y capacidades de inspección SSL mejoradas. Los nuevos FortiGate 2000E y 2500E también están equipados con el procesador CP9 para ofrecer una mayor capacidad VPN, inspección de contenido en profundidad y control de aplicaciones avanzado.

Más información en www.fortinet.es , en nuestro blog o FortiGuard.

0 77 views

Un nuevo informe sobre “El negocio del Hacking” analiza la “cadena de valor” de las organizaciones ilegales como el motor de la ciberdelincuencia y ofrece recomendaciones para mejorar la protección de las empresas

Hewlett Packard Enterprise (HPE) ha hecho público “The Business of Hacking,” un amplio informe de evaluación de la economía sumergida generada a través del cibercrimen.  El estudio muestra un análisis en profundidad de las motivaciones que hay detrás de los ataques y la “cadena de valor” que han establecido las organizaciones ilegales para ampliar su alcance y maximizar los beneficios. En base a esta idea, el informe también ofrece recomendaciones prácticas para que las empresas minimicen riesgos a través de la detención de estos grupos.

El perfil del típico atacante cibernético y su naturaleza interconectada a la economía sumergida, ha evolucionado de forma espectacular en los últimos años. Los criminales están aprovechando la creciente sofisticación de sus principios de gestión a la hora de crear y expandir sus operaciones para aumentar su impacto y sus beneficios   financieros, que son los dos objetivos fundamentales que mueven a la mayoría de estos grupos delictivos. Las empresas pueden utilizar este conocimiento interno contra los atacantes para romper su estructura organizativa y mitigar sus riesgos.

“Las organizaciones que consideran la seguridad cibernética como una simple casilla para marcar en la lista de tareas, a menudo desaprovechan el elevado valor que ofrece la ciberseguridad”, apunta Andrzej Kawalec (@digitalkawalec), Responsable de Investigación de HPE Security y Director de Tecnología de los Servicios de HPE Security. “Este informe nos da una perspectiva única sobre cómo operan nuestros enemigos y cómo podemos detener en cada momento su cadena de valor criminal”.

La “cadena de valor” de los atacantes

Los criminarles de hoy en día operan a través de un modelo formalizado y una “cadena de valor” similares a la estructura de los negocios legales, generando mayor retorno de la inversión para la organización cibercriminal durante todo el ciclo de vida del ataque. Si los líderes de seguridad a nivel empresarial, los responsables de legislar y aplicar la ley, quieren detener a las organizaciones delictivas, lo primero que tienen que hacer es conocer cada paso de la cadena de esta economía sumergida.  Los elementos críticos de los modelos de cadena de valor de los atacantes suelen incluir:

  • Gestión de Recursos Humanos - incluye el reclutamiento, investigación de antecedentes y pago de apoyo al ‘staff’ necesario para cumplir con los requisitos específicos del ataque; la formación por competencias y la educación de los atacantes también están dentro de esta categoría.
  • Operaciones – el “equipo de gestión” para garantizar el correcto flujo de información y los fondos a lo largo del ciclo de vida del ataque; este grupo busca reducir activamente los costes y maximizar el ROI en cada paso.
  • Desarrollo Técnico – ‘trabajadores’ en primera línea que proporcionan los conocimientos técnicos necesarios para llevar a cabo cualquier ataque, incluyendo la investigación, la explotación de la vulnerabilidad, la automatización y mucho más.
  • Marketing y Ventas – estos equipos garantizan que la reputación del grupo de ataque en el mercado sumergido sea fuerte y los productos ilegales sean a la vez conocidos y de confianza entre los compradores potenciales.
  • Logística de salida – abarca tanto a las personas como a los sistemas responsables de la entrega de los bienes a un comprador, ya sean grandes cantidades de datos robados de tarjetas de crédito, registros médicos, de propiedad intelectual u otros.

“Los criminales cibernéticos están muy profesionalizados, cuentan con una financiación sólida y trabajan juntos para lanzar ataques coordinados”, apunta Chris Christiansen, Vicepresidente de Programas, Productos y Servicios de Seguridad de IDC. “El informe de HPE sobre el negocio del Hacking ofrece información clave para las organizaciones legales a la hora de frenar mejor a los atacantes, así como reducir los riesgos mediante la comprensión de sus métodos de actuación y la maximización de las ganancias.”

La interrupción de la cadena y el desarrollo de la protección empresarial

HPE recomienda una serie de acciones para los profesionales de seguridad de las empresas de cara a mejorar la defensa contra estos atacantes organizados:

  • Reducir las ganancias – limitar las ganancias financieras que los atacantes pueden realizar a partir de un ataque a la empresa con la implementación de soluciones de cifrado de extremo a extremo, como HPE SecureData. Mediante la encriptación de datos en reposo, en movimiento y en uso, la información se vuelve inútil para los atacantes, lo que restringe su capacidad para vender y la reducción de los beneficios.
  • Reducir el grupo objetivo – La expansión de la telefonía móvil y el Internet de las Cosas ha incrementado drásticamente la posible superficie de ataque a todas las empresas. Las organizaciones deben construir la seguridad en sus procesos de desarrollo y centrarse en la protección de las interacciones entre los datos, las aplicaciones y los usuarios, independientemente del dispositivo, para mitigar y desbaratar mejor los ataques.
  • Aprender de los atacantes – Las nuevas tecnologías como las “deception grids” proporcionan métodos de captura, monitorización y aprendizaje de los atacantes, como rastrear su navegación a través de una duplicación realista de la red. Las empresas pueden utilizar esta información para proteger mejor su red real, interrumpir ataques similares antes de que empiecen y frenar el avance de los atacantes.

Videos relacionados, Infografías y Webinar

  • Business of Hacking Video: Un debate sobre “The Business of Hacking” y lo que supone para las empresas.
  • Infografía: Breve historia de las defensas de seguridad de la empresa desarrolladas para combatir los ataques cibernéticos.
  • Webcast: Posibilidad de registro para participar en una Webcast el próximo 14 de junio a las 10:00 am, protagonizada por el experto en Seguridad de HPE e IDC, Chris Christiansen, que abordará qué están haciendo o las organizaciones para escapar de forma efectiva del objetivo de los cibercriminales, cómo ha evolucionado la seguridad a lo largo del tiempo y las expectativas de futuro.
  • Webcast: Cibercriminales – una competencia sin resolver. Como HPE está profundizando en el mundo de los ciberdelincuentes para conocerles mejor y frenar su funcionamiento.

Metodología
El estudio “Business of Hacking” aprovecha los datos y observaciones de los equipos de seguridad de HPE, la inteligencia de código abierto y otros informes de la industria para proporcionar información clave sobre las motivaciones de los atacantes, las organizaciones y las oportunidades para que las empresas puedan detener estas actividades y mitigar los riesgos.

0 39 views
  • Dell Storage Center Operating System 7 ofrece un enfoque revolucionario tanto para las cabinas All-Flash como para las híbridas, con mayor inteligencia y eficiencia en los datos.
  • Dell ofrece mayor flexibilidad, control y virtualización, con soporte mejorado para entornos VMware, en la nube, así como en entornos multi-tenancy
  • El ecosistema One Dell Storage demuestra el compromiso de Dell con las mejoras en gestión, las transiciones simplificadas y la protección de las inversiones de sus clientes.

Dell ha presentado el Storage Center Operating System 7, la culminación de un gran esfuerzo que arrancó hace tres años con el objetivo de redefinir el almacenamiento empresarial (especialmente en sus aspectos económicos), a través de una plataforma innovadora capaz de acelerar la transición hacia nuevas arquitecturas, más modernas y basadas en Flash.

Redefinición radical para empresas preparadas para el futuro

Dell Storage Center Operating System 7 (SCOS 7) impulsa la adopción de Flash, abstraer el control de los datos a través de la virtualización y unifica los ecosistemas de almacenamiento de Dell a través de sus diferentes porfolios. La propuesta de Dell ofrece más en términos de inteligencia y flexibilidad, para ayudar a las empresas a apostar por la tecnología Flash y modernizar sus infraestructuras, para hacer frente a las necesidades de hoy y, al mismo tiempo, anticiparse a los retos del mañana. SCOS 7 cuenta con capacidades punteras en el sector, que ofrecen beneficios significativos a los clientes, como por ejemplo:

  • Ayuda a mejorar los costes de adquisición en cabinas Flash e híbridas
  • Ayuda a reducir los costes operativos de las soluciones a lo largo de su ciclo de vida por medio de una gestión simplificada
  • Aumenta la flexibilidad para poder responder a los cambios tanto empresariales como tecnológicos de manera eficiente
  • Mejora el soporte a estrategias de virtualización y en la nube
  • Aumenta la protección de la inversión al nivel del porfolio

En palabras de Alan Atkinson, vicepresidente y director general de Dell Storage: «La serie SC de Dell siempre ha representado una plataforma de almacenamiento sumamente avanzada y SCOS 7 es, con mucha diferencia, el software más revolucionario que se haya lanzado jamás. Hemos diseñado la plataforma SC desde cero para que esté preparada para el futuro, y puedo asegurar que este lanzamiento supone un salto cualitativo, llevando las tecnologías Flash, la deduplicación y la inteligencia de los sistemas de almacenamiento a un siguiente nivel».

Economía revolucionaria y mayores capacidades en el segmento del almacenamiento

La Serie SC de Dell ya es líder en el mercado en precio por GB cuando hablamos de almacenamiento en Flash[i], pero esta serie ahora ofrece además precios inferiores a 0,45$ por GB en tecnologías All-Flash y por debajo de 0,10$ por GB de capacidad neta efectiva[ii] en discos duros. SCOS 7 hace que la tecnología de almacenamiento más puntera se abra a más cargas de trabajo, al permitir una transformación esencial de los centros de datos. Esta transformación se basa esencialmente en la eliminación de la barrera que suponían los costes de adquisición en el caso de Flash y reduciendo los gastos permanentes gracias a una gestión simplificada y a mejoras en la eficiencia.

  • Mayor flexibilidad para los centros de datos: SCOS 7 mejora la gestión del almacenamiento, lo que permite a los clientes responder de forma rápida y sin contratiempos en entornos cambiantes. Además, con la nueva función Live Migrate de Dell, la federación de múltiples cabinas se convierte en una capacidad añadida estándar para las cabinas SC9000, SC8000 y SC4020. Ahora, los administradores de almacenamiento pueden trasladar grandes volúmenes con rapidez y sin dificultad, para optimizar y reequilibrar sus entornos sin interrumpción en el servicio y sin tener que realizar inversiones adicionales en hardware o software de virtualización.

    Adicionalmente, SCOS 7 ofrece mayor granularidad en los procesos de control de gestión.

    • Las nuevas funciones de calidad del servicio (QoS) ayudan a los administradores a asignar recursos de manera automática en función de las prioridades de su empresa, para garantizar el máximo rendimiento para las aplicaciones críticas, incluso en entornos con múltiples cargas de trabajo.
    • Por otro lado, la compatibilidad con los vVols de VMware permite garantizar el aprovisionamiento, la supervisión y la gestión del almacenamiento al nivel de la máquina virtual.

En conjunto, estas dos características simplifican la gestión de entornos multi-tenant y en la nube, para que los directores de IT puedan ofrecer a sus clientes servicios de almacenamiento más consistentes y basados en políticas.

  • Ecosistema de almacenamiento unificado de Dell: el nuevo software Dell Storage Manager (DSM) ofrece una plataforma de gestión común con una interfaz basada en HTML5 para productos SC, PS y FS[iv]. Aprovechando las capacidades de su antecesor, SC Series Enterprise Manager, SCOS 7 añade replicación entre plataformas en las cabinas SC y PS, así como capacidades de gestión conjunta de ambos sistemas. Dell es el único proveedor de soluciones de almacenamiento empresarial de nivel intermedio capaz de ofrecer replicación transversal nativa entre distintas líneas de producto[v].

Ahora, los usuarios de la serie PS tienen la opción de adquirir cualquiera de las plataformas, con la tranquilidad de saber que su inversión conservará todo su valor y su viabilidad futura en el caso de que decidan incorporar SC a su entorno.

«Hemos analizado las diferentes soluciones que ofrecen los proveedores de almacenamiento Flash que aparecen en el Solid State Array Magic Quadrant de Gartner, y nuestra conclusión es que las funciones de deduplicación y almacenamiento inteligente de Dell Storage SCOS 7 no tienen rival en términos de eficiencia y rendimiento, y a esto hay que sumarle su facilidad de uso». – Samuel Nadeau, director técnico, de infraestructura y servicios de nube de SherWeb

«Hemos constatado que la función de deduplicación de Dell Storage SCOS 7 ofrece una tasa muy significativa de compresión y reducción de los datos, algo esencial para nosotros. Sin ella habríamos tenido que comprar nuevos discos cada 12 meses. Pero con ella tenemos espacio disponible para hacer frente al crecimiento previsto de nuestros clientes durante los próximos 18-24 meses». – Hans de Jongh, director y propietario, IT Creation

Para más información, visita http://www.dell.es

[i] Capacidad neta de una cabina Dell con 5 años de soporte, tras una reducción de datos 5:1, frente a los principales competidores en reducción de datos. El precio se basa en una variedad de fuentes incluyendo datos de analistas, tablas de precios disponibles e información pública (Mayo 2016).

[ii] Fuente: Análisis interno de Dell, en marzo de 2016. Capacidad efectiva tras aplicar un ratio de compresión y deduplicación de 5:1. El precio de venta puede variar en función de diversas circunstancias y los datos deben ser usados para comparar.

[iii] Fuente: Test interno de Dell, en marzo de 2016. Los resultados pueden variar en función de la aplicación y la configuración, con resultados medios entre 3:1 y 4:1.

[iv] La versión inicial de la interfaz de usuario web solo es compatible con productos de la serie SC, el soporte de la serie PS se anunciará más adelante

[v] Fuente: análisis interno de Dell (23 de marzo de 2016) comparando con los otros 5 principales proveedores. [v] Capacidad neta de una cabina Dell con 5 años de soporte, tras una reducción de datos 5:1, frente a los principales competidores en reducción de datos. El precio se basa en una variedad de fuentes incluyendo datos de analistas, tablas de precios disponibles e información pública (Mayo 2016).

[v] Fuente: Análisis interno de Dell, en marzo de 2016. Capacidad efectiva tras aplicar un ratio de compresión y deduplicación de 5:1. El precio de venta puede variar en función de diversas circunstancias y los datos deben ser usados para comparar.

[v] Fuente: Test interno de Dell, en marzo de 2016. Los resultados pueden variar en función de la aplicación y la configuración, con resultados medios entre 3:1 y 4:1.

[v] La versión inicial de la interfaz de usuario web solo es compatible con productos de la serie SC, el soporte de la serie PS se anunciará más adelante

[v] Fuente: análisis interno de Dell (23 de marzo de 2016) comparando con los otros 5

0 46 views

G DATA protege la Universidad La Salle de Ciudad de México

Su solución facilita el cumplimiento del Programa de Seguridad Institucional de la Universidad

La Universidad La Salle de Ciudad de México ha apostado por G DATA Software, multinacional alemana especializada en soluciones de seguridad endpoint, para la protección de una red informática donde conviven más de 1.800 clientes que dan servicio a profesorado, alumnos y personal administrativo. La Salle es una de las universidades más prestigiosas de México, con más de 15 campus repartidos por todo el país y 76 sedes en todo el mundo.

La solución de G DATA se desplegó con el objetivo principal de fortalecer el Programa de Seguridad Institucional de la Universidad. «Con este Programa buscamos fortalecer la seguridad de la información, robustecer los controles tecnológicos y establecer las estrategias de continuidad para la Universidad. Creemos que la información es uno de los activos más importantes de cualquier organización y garantizar su integridad, un objetivo primordial», afirma Leonardo Quiroz, subdirector de TI en La Salle.

Desafío

Los problemas en la detección de amenazas por parte de la solución anterior a G DATA motivaron que el equipo de TI se decidiera a buscar otra solución que mejorara los niveles de seguridad y protección. «Cuando tomamos esta decisión optamos por realizar pruebas con tres soluciones distintas, analizando aspectos como desempeño, confiabilidad, personalización, opciones de administración y, una parte muy importante, el soporte que daba la empresa ante cualquier problema que presentara», señaló Omar Mercado, jefe de servicios TI de la Universidad.

La solución: G DATA Endpoint Protection Business

G DATA Endpoint Protection Business resultó la solución que mejor se adaptaba a las necesidades de la Universidad y que mejor permitía el cumplimiento de su Programa de Seguridad Institucional. La solución ofrece una protección integral contra todo tipo de amenazas, incluye cortafuegos y control por puestos (de programas instalados, puertos, conexión de dispositivos externos y de la propia navegación web), entre otras funciones. La solución fue implementada con los módulos adicionales para la protección del servidor de correo electrónico y función de copia de seguridad en 1.800 estaciones Windows y 170 Mac.

La institución dispone ahora de un parque informático perfectamente blindado, tanto para su uso por parte de los alumnos como en tareas de archivo y administración. «Ahora los usuarios están más tranquilos y las infecciones en equipos han disminuido drásticamente. El soporte técnico que hemos recibido ha sido excepcional», concluye Omar Mercado.

«Estamos muy comprometidos con la educación en México y contar con la confianza de una institución tan prestigiosa como la Universidad La Salle es muy gratificante. La seguridad TI es primordial para el progreso y el buen funcionamiento del sector educativo», afirma Markus Stumm, responsable de desarrollo de negocio de G DATA en México.

Más información en www.gdata.es

0 66 views
  • FireEye también da a conocer su informe Regional Advanced Threat Report para EMEA, que demuestra que los ataques informáticos avanzados están aumentando como reflejo de la tensión política

    • España se encuentra entre los países que más alertas de amenazas avanzadas recibe

  • Gobierno y entidades financieras fueron los sectores más agredidos

FireEye presenta su informe Regional Advanced Threat Report, el cual proporciona una visión general de las amenazas persistentes avanzadas (APT) dirigidas a las redes de ordenadores en EMEA durante la segunda mitad de 2015.

Los cambios financieros, geopolíticos y económicos conformaron 2015 como un año muy agitado en Europa, África y Oriente Medio (EMEA), especialmente en el ámbito cibernético. FireEye ha estado monitorizando estas tendencias cambiantes y ha identificado una evolución considerable en el panorama de amenazas en EMEA.

Algunas de las principales conclusiones que se extraen del informe son las siguientes:

  • Los ataques cibernéticos han reflejado los acontecimientos acontecidos en el “mundo real”. En la segunda mitad de 2015, las tensiones políticas en Turquía y las incertidumbres financieras en los mercados europeos han hecho que se observen patrones similares en cuanto a amenazas informáticas.
  • España, Turquía, Israel, Bélgica, Luxemburgo, Alemania y Gran Bretaña han sido los países más atacados, representando más del 60% del total de las alertas asociadas a actividad de amenazas avanzadas.
  • El ransomware sigue constituyendo una amenaza para las organizaciones y el ciclo de vida de desarrollo de software malicioso es tan corto que muchas compañías siguen luchando contra él.
  • Los cibercriminales continúan utilizando macros incrustadas en los documentos de Microsoft Office para distribuir contenido malicioso.
  • Las amenazas avanzadas se dirigen cada vez más contra los gobiernos y la industria de servicios financieros y ha habido un aumento significativo de los ataques dirigidos a la industria aeroespacial y de defensa.

Específicamente en la región del Sur de Europa, las principales conclusiones fueron:

  • España registró más del 50% de las amenazas avanzadas, conformándose como el país con más alertas asociadas con amenazas informáticas en el sur de Europa
  • Los sectores a los que más se dirigieron estas amenazas fueron gobierno y servicios financieros
  • El número de alertas únicas se ha duplicado en el sur de Europa
  • El ransomware se disparó en la segunda mitad de 2015, consolidando su crecimiento

FireEye revela también hoy los resultados de un estudio de mercado que muestra cómo las brechas de seguridad que traen consigo sustracción de datos personales impactan negativamente en la confianza de los consumidores en las grandes marcas. El sondeo, realizado para FireEye por la compañía independiente especialista en estudios de mercado en el sector tecnológico Vanson Bourne, a través de una muestra de 5.500 adultos en Abril de 2016, confirma la preocupación creciente de la población por la privacidad de sus datos personales.

Tendencias globales

  • El informe global revela detalles sobre las expectativas del consumidor acerca de las comunicaciones de sustracciones de datos por parte de las compañías, con un 66% de los encuestados que esperan que, si se ha producido una fuga de información en una organización que dispone de sus datos, les sea comunicado inmediatamente y el 91% desearía que se les hiciera saber en un plazo de 24 horas. Este dato contrasta con el Reglamento General de Protección de Datos de la Unión Europea, que establece tres días para que las autoridades sean informadas de una violación de datos.
  • También se ha encontrado que los consumidores están desarrollando una clara apreciación del impacto que las violaciones de datos pueden suponer, con casi la mitad de los encuestados (46%) que declaran tener pleno conocimiento y comprensión del impacto potencial de una fuga de datos.
  • Los recientes y continuos casos de brechas de seguridad detectados en diferentes compañías también están causando que muchos consumidores tiendan a reducir la cantidad de datos personales que comparten con las organizaciones, con un 70% de los encuestados indicando que proporcionarían menos datos en este momento a la luz de los últimos incidentes ocurridos. Potencialmente, esto limita la capacidad de las empresas para ofrecer productos y servicios más personalizados y adaptados.
  • Un tercio de los encuestados tiene una percepción más negativa sobre las organizaciones en general como resultado de las sustracciones de datos producidas en grandes compañías; el 71% de ellos afirma que esto es debido a su preocupación sobre la capacidad de estas marcas para mantener los datos seguros. Por lo tanto, se desprende que los ataques no sólo están afectando a las opiniones de los consumidores sobre las organizaciones involucradas, sino que el impacto es mucho más amplio.

Otras conclusiones fueron las siguientes:

  • El 60% de los consumidores estaría dispuesto a tomar medidas legales contra las organizaciones si sus datos personales fueran sustraídos y utilizados con fines delictivos como resultado de una violación de datos.
  • El 73% dejaría de comprar en una organización si descubriera que el robo de sus datos se debió a una fallo de seguridad.
  • El 51% considera que la seguridad es un factor determinante a la hora de comprar en una compañía.
  • El 48% estaría dispuesto a pagar más por un producto o servicio en una compañía que contara con mayores medidas de seguridad y protección de los datos.
  • El 25% cree que sus datos estarían menos seguros en una compañía que hubiera sufrido un ataque informático frente a otra alternativa.
  • El 91% sitúa a los bancos en los primeros puestos del tipo de organización en las que resulta más preocupante el incumplimiento o negligencia en las medidas de seguridad.

“Desafortunadamente, ataques informáticos y violaciones de datos son cada vez más comúnmente asociados a diferentes marcas” afirma Josh Goldfarb, CTO – Emerging Technologies de FireEye . “Tras una sustracción de datos, las organizaciones a menudo intentan recuperar la confianza de los clientes a través de iniciativas tales como programas de supervisión gratutitos u otras compensaciones. Sin embargo, esta investigación concluye que, a pesar de estos esfuerzos, el coste producido por los ataques – tanto a nivel económico, como a nivel de pérdida de reputación – permanece durante mucho tiempo después del incidente”.

“Como se concluye de estos resultados, los consumidores son cada vez más conscientes y están cada vez más dispuestos a proteger sus datos, no sólo mediante el intercambio de menos información personal, sino también dejando de utilizar los servicios de algunas compañías y sustituyéndolas por otras”, añade Goldfarb. “Las marcas deben concienciarse de que la protección de datos es algo prioritario que los clientes esperan de una compañía y las inversiones en seguridad pueden suponer una ventaja competitiva en el mundo actual de crecientes ataques cibernéticos”.

Las empresas tienen que ver la seguridad informática como un asunto de gestión empresarial, en lugar de como una cuestión tecnológica. Las marcas deben pensar estratégicamente cómo proteger su valor de cara a los accionistas y no sólo pensar tácticamente cómo proteger la red. Las compañías deben estar preparadas para tomar decisiones en relación a los riesgos más importantes que amenzazan a la organización y asegurarse de que se está poniendo el foco en la prevención de aquellas amenazas más perjudiciales. Deben aumentar la vigilancia, en lugar de los gastos, con el fin de proteger la información a través de mejores directrices empresariales y formación.

0 106 views

El Informe anual presenta las campañas de amenazas, examina los cambios en las herramientas, las tácticas y los procesos que utilizan los hackers

Forcepoint ha presentado su “Informe Global de Amenazas 2016”, el cual pone de manifiesto algunas de las amenazas descubiertas y su evolución obtenidas a través de más de 3 mil millones de fuentes al día en 155 países de todo el mundo.

El Informe este año analiza el impacto de:

  • Una nueva campaña de botnets denominada por Forcepoint “Jaku”, descubierta durante una investigación del equipo de “Investigaciones Especiales” de Forcepoint que ha durado 6 meses.
  • Nueva proliferación de ransomware, herramientas antimalware y los problemas causados por un perímetro cada vez más difuso, están causando serios desafios a los profesionales de la ciberseguridad, así como a las organizaciones que quieren proteger.
  • Aumento de las brechas de datos a consecuencia de empleados maliciosos o intrusos “accidentales”.
  • Controles de seguridad inconsistentes entre proveedores en la nube y empresas que complican la protección de los datos.
  • La convergencia continua de los vectores de ataque del correo electrónico y de Internet, ya que nueve de diez correos electrónicos no deseados contienen una o más URLs y millones de macros maliciosas.

“La rápida evolución de las ciberamenazas tiene consecuencias que no se limitan únicamente a las técnicas operativas y financieras, sino que puede afectar a cada parte de un negocio”, afirma Richard Ford, Chief Scientist en Forcepoint. “Con este Informe queremos desmitificar estas amenazas y proporcionarle a las empresas las herramientas, recomendaciones y nuestro conocimiento en la materia,conocimiento para que puedan seguir avanzando sin temor”.

El Informe de Amenazas 2016 de Forcepoint hace hincapié en varias tendencias basadas en comportamientos y técnicas ofreciendo así una guía de las amenazas de mayor impacto para ayudar a los profesionales de la seguridad a planear su estrategia de ciberseguridad.

Los principales hallazgos son:

  • Incremento en un 250% del contenido malicioso en los correos electrónicos en comparación con el año 2014, motivado por el malware y el ransomware.
  • Estados Unidos tiene el mayor número de webs de phishing que ningún otro país.
  • El ransomware tiene como objetivo atacar países, economías e industrias donde es probable que se pague un rescate alto
  • Los “intrusos”, maliciosos y accidentales, representan la mayor amenaza para la seguridad de las compañías, ante lo cual las empresas se sienten menos preparadas.
  • Cada vez más están ganando popularidad las técnicas de evasión avanzadas, al combinar múltiples métodos de evasión como la fragmentación IP y la segmentación TCP, para crear nuevas formas de evadir los controles de acceso, atacar watering holes y disfrazar el tráfico.

Los datos utilizados para la elaboración de este Informe de Amenazas 2016 han sido recabados y evaluados por la tecnología Threatseeker® Intelligence Cloud, trabajando 24x7x365 para darle a Forcepoint la visibilidad de las amenazas más recientes. El equipo de Forcepoint se encargó de hacer una interpretación experta, con el apoyo de investigadores e ingenieros de Europa, Oriente Medio, Asia y América del Norte, quienes realizaron entrevistas e investigaciones que examinaron la actividad de los ataques y su impacto en toda la cadena de amenazas.

Para acceder al Informe de Amenazas 2016, haz click aquí.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

CERRAR