Si quieres formarte en ciberseguridad, elige los centros recomendados por el Incibe
La ciberseguridad es una profesión de futuro, según los datos del Informe 2017 Global Information Security Workforce Study, elaborado por (ISC) 2 , en Europa faltarán 350.000 especialistas en 2022 y, a nivel mundial, la carencia alcanzará la cifra de 1,5 millones de vacantes para el año 2020.1,1 milVistas0me gusta0ComentariosApúntate al CyberCamp 2018 de INCIBE
El Instituto Nacional de Ciberseguridad de España, INCIBE organiza como cada año CyberCamp, el gran evento de ciberseguridad, que contará a con un amplio programa de actividades para todos los públicos y que tendrá lugar en Málaga, los días 29 de noviembre al 2 de diciembre.1,3 milVistas0me gusta0ComentariosApúntate al Evento Internacional de Seguridad de la Información (ENISE)
Inscríbete hasta el 31 de agosto en el Trade Show 12 ENISE, decimosegunda edición del Evento Internacional de Seguridad de la Información, que tendrá lugar en el Palacio de Exposiciones de León los días 23 y 24 de octubre La transformación digital, como hemos hablado en otras ocasiones, es un cambio en la cultura empresarial gracias al cual las organizaciones de todo tipo se están adaptando o tienen que adaptarse a la nueva realidad digital reorientando sus procesos. En este camino hacia de la transformación digital, la ciberseguridad juega un papel fundamental. Con el lema “Ciberseguridad: un pilar de la transformación digital", el encuentro 12ENISE te acercará a las últimas tendencias e innovaciones en el sector y a cómo la ciberseguridad soporta el cambio. Trade Show Como novedad en 12ENISE, se habilitará un Trade Show para que hasta un máximo de 50 empresas con negocio en ciberseguridad puedan exponer sus stands y realizar presentaciones y demos de producto. ¿Por qué participar en el Trade Show de 12ENISE? Es un escaparate internacional para la industria de la ciberseguridad Muestra tus productos y servicios a un público objetivo amplio (la edición de 11ENISE contó con 1.300 asistentes) Oportunidad de hacer contactos profesionales y acuerdos comerciales En este enlace puede consultar las bases para participar en el Trade Show de 12ENISE y hacer llegar tu solicitud antes del 31 de agosto de 2018. International Business Forum En el marco de las iniciativas de fortalecimiento de la industria de Ciberseguridad mediante la generación de oportunidades de negocio e internacionalización, INCIBE, en colaboración con las Oficinas Comerciales de ICEX, organiza por 3er año consecutivo el International Business Forum para empresas y startups de Ciberseguridad,. El International Business Forum constituye una oportunidad de encuentro directo entre compradores de demanda sofisticada de otros países y empresas nacionales que presentan su oferta de productos y servicios de ciberseguridad. Los países seleccionados para la atracción de demanda sofisticada son Alemania, Chile, Colombia, Holanda y México. ¿Por qué participar en el International Business Forum de 12ENISE? Encuentro proclive a generar oportunidades de negocio e internacionalización para la industria española de Ciberseguridad Impulso al desarrollo internacional de empresas tecnológicas para generar negocio de soluciones innovadoras de Ciberseguridad Impulso del aumento de la cifra de negocio de las empresas españolas de Ciberseguridad en el mercado nacional e internacional Si quieres saber cómo participar en el International Business Forum de 12ENISE en este enlace tienes toda la información874Vistas0me gusta0ComentariosBoletín nº 70 Noticias Seguridad en Comunidad Movistar Empresas
INCIBE alerta de un intento de suplantación digital a Bankia y Mapfre El Instituto Nacional de Ciberseguridad (INCIBE), con sede en León, ha alertado hoy de una aplicación falsa que se hace pasar por la aplicación móvil oficial de Bankia en el "Play Store", y de una campaña fraudulenta de correos electrónicos que intenta suplantar a Mapfre. En un comunicado, el INCIBE ha alertado de estas dos campañas de correos fraudulentos ('phishing') que tienen como objetivo el robo de datos personales. La primera es una aplicación falsa que se puede encontrar en el mercado oficial de aplicaciones de Google. La 'app' fraudulenta que suplanta a la de Bankia tiene el objetivo de capturar el usuario y contraseña de la víctima, aparte de tener acceso a ciertos datos almacenados en el móvil y poder realizar ciertas acciones, a través de los permisos que solicita al instalar la aplicación. La segunda es una campaña de 'phishing' que intenta suplantar a la compañía de seguros Mapfre mediante un correo electrónico falso. Este correo electrónico simula la recepción de una supuesta solicitud de cambio de dirección postal, en caso de error solicita al usuario que envíe ciertos datos personales. El INCIBE ha explicado que la solución en ambos casos pasa por conectar tanto con la entidad bancaria como con la compañía aseguradora para informar de lo sucedido. Fuente: www.lavanguardia.com Best Buy, Delta y Sears sufren de robo de datos Los detalles personales relacionados con el pasaporte, la identificación, la seguridad y la información de pasajeros no se vieron afectados, dijo Delta. La cadena de tiendas por departamentos Sears y la aerolínea Delta notificaron este miércoles que parte de la información de pago de centenares de sus clientes podría haber estado expuesta a un fallo de seguridad cibernética en el proveedor de servicios de software. Sears dijo en un comunicado que fue notificada del incidente a mediados de marzo y que el problema dio lugar a un acceso no autorizado a la información de la tarjeta de crédito de al menos de 100.000 de sus clientes. El 24 de julio, la firma de tecnología que brinda servicios de soporte en línea para Delta, Sears y Kmart entre otras compañías descubrió que un agujero de seguridad informática afectó la información de pago de sus clientes en línea, dijo Sears. Fuente: www.estrategiaynegocios.net Vulnerabilidad en Cisco Smart Install Client permite ataques masivos Varios portales de internet alrededor de todo el mundo fueron bloqueados este mes a raíz de un ataque masivo lanzado contra equipos de telecomunicaciones de la compañía Cisco. Los ataques fueron producto de la vulnerabilidad de los dispositivos de Cisco, en los cuales fue instalado el Smart Install Client, una herramienta diseñada para permitir la instalación sin contacto de nuevos equipos de Cisco, sobre todo switches. La compañía precisó que los bots escanean todas las direcciones de Internet para detectar la presencia de dicha vulnerabilidad, lo que les permite ejecutar comandos en el sistema de los dispositivos de Cisco de forma remota. Talos Intelligence advirtió que los ataques podrían estar asociados "con algunos estados" e hizo referencia a la alerta que dio el CERT de Estados Unidos sobre "algunos actores cibernéticos vinculados con las autoridades rusas". Fuente: blog.segu-info.com.ar Chrome escanea el dispositivo para detectar software potencialmente no deseado De acuerdo con algunos expertos en seguridad informática, parece que Chrome está escaneando los archivos de ordenadores con Windows en busca de malware.En 2017 Google añadió algunas funciones básicas de antivirus y para ello optimizó la herramienta Chrome Cleanup Tool en una alianza con la firma de seguridad ESET. Chrome está escaneando los archivos de tu ordenador en búsqueda de malware. En caso de encontrar algún archivo sospechoso, envía metadatos del archivo donde se almacena el malware y cierta información del sistema a Google y seguidamente solicita el permiso para eliminar el archivo malicioso sospechoso. Sin embargo puedes decidir no enviar información a Google desactivando la casilla de verificación y desmarcando la opción "Informar detalles en Google". Aunque Chrome está escaneando los archivos de tu ordenador, no significa que pueda ver archivos como fotografías privadas, ya que de acuerdo con Google, el objetivo de la herramienta Chrome Cleanup Tool es asegurarse de que el malware no entre en tu navegador por medio de extensiones maliciosas. Una sección en el documento de privacidad de Chrome explica que "Chrome escanea periódicamente su dispositivo para detectar software potencialmente no deseado". Y un lenguaje similar: "Chrome escanea tu ordenador periódicamente con el único propósito de detectar software potencialmente no deseado". Fuente: motherboard.vice.com La tercera violación de datos más grande de Finlandia expone 130,000 contraseñas de texto simple de los usuarios Más de 130,000 ciudadanos finlandeses han tenido sus credenciales comprometidas en lo que parece ser la tercera violación de datos más grande jamás enfrentada por el país, informa la prensa local. La Autoridad Reguladora de Comunicaciones de Finlandia (FICORA) advierte a los usuarios de una violación de datos a gran escala en un sitio web mantenido por el New Business Center de Helsinki ("Helsingin Uusyrityskeskus"), una empresa que ofrece asesoramiento a empresarios y les ayuda a crear planes comerciales correctos. Atacantes desconocidos lograron piratear el sitio web ( http://liiketoimintasuunnitelma.com ) y robaron más de 130,000 nombres de usuario y contraseñas de inicio de sesión de los usuarios, que se almacenaron en el sitio en texto sin usar ningún hash criptográfico. Fuente: thehackernews.com Error crítico de ejecución de código encontrado en CyberArk Enterprise Password Vault Se ha descubierto una vulnerabilidad crítica de ejecución remota de código en la aplicación CyberArk Enterprise Password Vault que podría permitir a un atacante obtener acceso no autorizado al sistema con los privilegios de la aplicación web. Las soluciones Enterprise Password Manager (EPV) ayudan a las organizaciones a administrar de forma segura sus contraseñas confidenciales, controlando contraseñas de cuentas privilegiadas en una amplia gama de sistemas operativos cliente/servidor y mainframe, conmutadores y bases de datos, y manteniéndolos a salvo de atacantes externos y personas malintencionadas. Descubierta por la empresa alemana de seguridad cibernética RedTeam Pentesting GmbH, la vulnerabilidad afecta a una de esas aplicaciones Enterprise Password Vault diseñadas por CyberArk, una herramienta de administración y seguridad de contraseñas que administra claves confidenciales y controla cuentas con privilegios. La vulnerabilidad (CVE-2018-9843) reside en CyberArk Password Vault Web Access, una aplicación web NET creada por la compañía para ayudar a sus clientes a acceder a sus cuentas de forma remota. Fuente: thehackernews.com Así es como los hackers se dirigen a los switches de red de Cisco en Rusia e Irán Desde la semana pasada, un nuevo grupo de piratas informáticos llamado " JHT " secuestró una cantidad significativa de dispositivos de Cisco pertenecientes a organizaciones en Rusia e Irán, y dejó un mensaje que decía: " No te metas con nuestras elecciones " con una bandera estadounidense ( en arte ASCII). MJ Azari Jahromi, ministro iraní de Comunicaciones y Tecnología de la Información, dijo que la campaña impactó aproximadamente 3.500 conmutadores de red en Irán, aunque la mayoría de ellos ya fueron restaurados. Según los informes, el grupo de piratería está apuntando a instalaciones vulnerables de Cisco Smart Install Client, una utilidad plug-and-play heredada y diseñada para ayudar a los administradores a configurar y desplegar equipos Cisco de forma remota, que está habilitada de forma predeterminada en los switches Cisco IOS e IOS XE y se ejecuta a través de un puerto TCP 4786. Fuente: thehackernews.com Intel admite que no será posible reparar el defecto de espectro (V2) en algunos procesadores Como lo especuló el investigador que reveló las fallas de Meltdown y Specter en los procesadores Intel, algunos de los procesadores Intel no recibirán parches para el ataque de análisis de canal lateral de Specter (variante 2). En una guía de revisión reciente de microcódigo ( PDF ), Intel admite que no sería posible abordar el defecto de diseño de Spectre en sus CPU antiguas específicas, ya que requiere cambios en la arquitectura del procesador para mitigar el problema por completo. El fabricante de chips ha marcado "Detenido" para el estado de producción de un total de 9 familias de productos: Bloomfield, Clarksfield, Gulftown, Harpertown Xeon, Jasper Forest, Penryn, SoFIA 3GR, Wolfdale y Yorkfield. Estas vulnerables familias de chips, que en su mayoría son viejas y salieron a la venta entre 2007 y 2011, ya no recibirán actualizaciones de microcódigos, dejando a más de 230 modelos de procesadores Intel vulnerables a los piratas informáticos que accionan millones de computadoras y dispositivos móviles. Fuente: thehackernews.com Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,4 milVistas1me gusta0ComentariosBoletín nº 65 Noticias Seguridad en Comunidad Movistar Empresas
Detectada campaña de phishing que suplanta a Movistar Se ha detectado una campaña tipo phishing, a través de correo electrónico, que suplanta a la web de correo Movistar. Desde el equipo de seguridad de Telefónica se ha reportado su retirada. Mediante técnicas de ingeniería social, el email intenta confundir al usuario para que pulse en el enlace y redirigirle a una página web maliciosa que suplanta a la de Movistar, con el objetivo de capturar las credenciales del usuario (dirección de correo electrónico y contraseña). Fuente: comunidad.movistar.es RedDrop, un nuevo spyware para Android que graba todo lo que dices delante de tu smartphone Una firma de seguridad británica daba a conocer RedDrop, un nuevo software espía para Android capaz de grabar todo lo que se dice delante de nuestro smartphone y subirlo a distintos servidores de almacenamiento, principalmente Google Drive y Dropbox. Grabar las conversaciones no es la única finalidad de este malware. Además de esto, también se encarga de suscribir a las víctimas a servicios SMS Premium y a robar otro tipo de archivos almacenados dentro del dispositivo, como fotos, vídeos e incluso los contactos de la agenda, sin que el usuario pueda ser consciente de ello. Fuente : redeszone.net El Incibe alerta de un fallo de seguridad en uTorrent que infecta ordenadores El Instituto Nacional de Ciberseguridad (INCIBE) ha descubierto un fallo de seguridad en las versiones de escritorio Windows y web del software de descargas uTorrent que permite a los atacantes descargar y ejecutar código remoto para infectar o tomar el control de un ordenador. Únicamente es necesario que el usuario acceda a cualquier página web que los cibercriminales hayan diseñado para verse afectado por esta vulnerabilidad, ha informado este jueves el INCIBE en un comunicado. Se trata de un problema de "DNS rebinding", que permite transformar el equipo atacante en un "proxy" de red. Esto significa que todas las conexiones pasaran en primer lugar por el atacante, pudiendo este ver y manipular todos los datos que recibe y ofreciendo la posibilidad de realizar descargas de software malicioso, ejecutar código remoto y revisar el historial de navegación. Fuente: 20minutos.es Apple traslada datos de iCloud y claves de cifrado para usuarios chinos a China Apple finalmente acordó abrir un nuevo centro de datos chino el próximo mes para cumplir con la última ley de protección de datos controvertida del país. Apple ahora moverá las claves criptográficas de sus usuarios chinos de iCloud en centros de datos administrados por una empresa estatal llamada Cloud Big Data Industrial Development Co, a pesar de las preocupaciones de los activistas de derechos humanos. En 2017, China aprobó una Ley de seguridad cibernética que requiere que los "operadores de infraestructura de información crítica" almacenen los datos de los usuarios chinos dentro de las fronteras del país, lo que probablemente forzó a Apple a asociarse con el nuevo centro de datos chino. Esta es la primera vez que Apple va a almacenar las claves de cifrado necesarias para desbloquear las cuentas de iCloud de sus usuarios fuera de los Estados Unidos. Fuente: Thehackernews.com Cellebrite crea un método para desbloquear cualquier iOS y otros modelos Después de que Apple rechazó ayudar a acceder a los datos de desbloqueo del iPhone 5c, se dijo que el FBI pagó un millón de dólares a una empresa privada para hacerlo. Ahora, parece que la agencia federal ya no tendrá que luchar contra Apple porque la empresa israelí Cellebrite afirma que ha creado un método capaz de desbloquear cualquier iPhone en el mercado, incluyendo el último iPhone X. Desde el año 1999, Cellebrite proporciona herramientas digitales forenses y software para teléfonos móviles a sus clientes, que también incluye el gobierno de los Estados Unidos. Uno de sus productos principales es el Universal Forensic Extraction Device (UFED) que está diseñado para ayudar a los investigadores a extraer todas las contraseñas de teléfonos móviles. Fuente: blog.seg-info.com.ar Los piratas informáticos pueden añadir una firma digital al malware, aunque les sale demasiado caro En los últimos meses hemos podido ver cómo una gran cantidad de malware ha empezado a incluir firmas digitales legítimas, así como certificados SSL empresariales en páginas web maliciosas, con el fin de poder engañar incluso a las medidas de seguridad más avanzadas para pasar desapercibidas y poder poner en peligro la seguridad de los usuarios. Fuente: redeszone.net El falso software ionCube llega a cientos de sitios Cientos de sitios web han sido infectados con malware que se hace pasar por legítimos archivos codificados como ionCube, advierte SiteLock. Los archivos maliciosos se descubrieron inicialmente en los directorios centrales de un sitio de WordPress, presentando patrones de nombres generalmente asociados con el malware, a saber, "diff98.php" y "wrgcduzk.php". Debido a que los archivos ofuscados aparecen como si hubieran sido codificados con ionCube, los investigadores llamaron a la amenaza ionCube malware. ionCube es una antigua y poderosa tecnología de ofuscación de PHP que se puede utilizar para codificar archivos PHP basados en texto para ocultar la propiedad intelectual. Debido a los costos de licencia, ionCube generalmente no se usa con fines maliciosos. Fuente: securityweek.com Así te hackean la tostadora para minar criptomonedas Las criptomonedas han protagonizado una de las revoluciones económicas con más atención de los últimos años. Desde los que las defienden a ultranza hasta a aquellos que las califican una y otra vez de peligrosa burbuja, todos tienen razones de peso para defender su opinión. Lo que es incuestionable es que una de sus características, el anonimato del dueño de las divisas digitales, las hace también muy codiciadas para aquellos que están al margen de la ley. El atractivo que han encontrado en ellas los inversores lo han hallado también los piratas informáticos, que han desarrollado sistemas para minar criptomonedas, pues es así como se crean. Sin embargo, dado que muchas de ellas son finitas, se hace cada vez más necesario una mayor potencia energética para completar el proceso. Para conseguirlo, los hackers están valiéndose de los dispositivos conectados, nacidos al amparo del Internet de las Cosas, con algunos tan diversos como una webcam, una tostadora o un termostato. El sistema que utilizan es similar al de los famosos ataques de denegación de servicio, o Ddos. Fuente: elindependiente.com Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana! Ángeles1,5 milVistas1me gusta0ComentariosNo descuides la seguridad de tu Empresa si te vas de vacaciones
El Instituto de Nacional de Ciberseguridad INCIBE nos recuerda que es en esta época estival del año cuando hay que revisar y reforzar la seguridad de las empresa. Los ciberdelincuentes nunca descansan y saben que en la época estival suele bajarse la guardia. Incibe, proporciona una serie de consejos a tener en cuenta y no te conviertas en uno de sus objetivos: Protege tus dispositivos ante posibles pérdidas y robos. Te recomendamos seguir estas medidas de seguridad para proteger la información tanto personal como profesional que estos contienen. Evita el acceso a redes públicas o desconocidas. Opta por utilizar conexiones 3G o 4G. Cifra tus datos, y utiliza una red privada virtual o VPN. Usa tus propios dispositivos y nunca accedas a la información corporativa desde un terminal de uso público. Forma a tus nuevos empleados. El verano es época de rotaciones y sustituciones, por lo que debemos tener en cuenta la formación en ciberseguridad del nuevo personal. Recuerda que el empleado es el eslabón más importante en la cadena de la ciberseguridad y apuesta siempre por su formación. Asegúrate de que antes de comenzar su actividad laboral conoce y sabe aplicar las políticas de seguridad de la empresa. Comprueba tus copias de seguridad. Ya conocemos la importancia de las copias de seguridad a la hora de recuperarnos de cualquier desastre o incidente de ciberseguridad y garantizar así la continuidad de negocio. Cuida tu identidad corporativa y reputación online. Aplica las medidas de seguridad necesarias para proteger tu web ante posibles ataques, nunca olvides que es tu carta de presentación ante clientes potenciales. Actualiza el plan de contingencia de tu negocio. Es primordial que ante cualquier incidente que ocurra, se pueda garantizar la manera de reanudar la actividad normal de nuestra empresa lo antes posible. Protege los equipos del calor. La temperatura es clave a la hora de proteger nuestros dispositivos, en este momento estival, el calor nos obliga a prestar especial atención a las condiciones de temperatura y humedad de los sitios donde se encuentran situados los equipos, principalmente los servidores. Telefónica pone a tu disposición un amplio portfolio de productos y servicios que permitirán ayudarte a mantener protegida tu empresa en todo momento, permitiéndote no bajar la guardia. Todo ello, gestionado y soportado por un grupo especializado en Ciberseguridad velando por la seguridad de tu empresa 24 horas al día todos los días del año. Para más información sobre nuestros productos no dudes en ponerte en contacto con nosotros y te ayudaremos. Recuerda, no descuides la seguridad de tu negocio durante las vacaciones.1,1 milVistas0me gusta0ComentariosDescubre los nuevos itinerarios de Ciberseguridad para Pymes
¿Sabes que la Ciberseguridad se está convirtiendo en uno de los factores más importantes para las PYMES? ¿Quieres descubrir cómo afecta de forma específica al sector al que pertenece tu empresa? A medida que la implantación tecnológica se incrementa en las empresas, también crece la necesidad de implantar y gestionar medidas de ciberseguridad que aporten mayor confianza a los clientes, permitiendo la supervivencia y el éxito de la empresa. Esto ocurre con independencia del tamaño de la empresa y de su sector de actividad. Si bien es cierto que existen sectores de actividad que sufren un mayor número de ataques debido a la importancia y el gran volumen de información confidencial que manejan; estos sectores son: Salud, Manufactura, Servicios Financieros, Gobierno y Transporte. Como comentábamos anteriormente, esto no significa que el resto de sectores no se vean atacados por parte de los cibercriminales, ya que, precisamente, el punto de mira de éstos es, hoy en día, aquellas empresas que no tienen ninguna medida de protección adoptada y, por tanto, son vulnerables a cualquier tipo de ataque, con las correspondientes consecuencias negativas a nivel económico y reputacional. El principal activo de las empresas es la información, ya sea digital o física, que es necesario que dichas empresas protejan y conozcan cómo clasificar y almacenar. También es importante adoptar medidas en cuanto a los sistemas operativos, aplicaciones como bases de datos o correo electrónico, sistemas de intercambio de archivos, redes corporativas o inalámbricas, servicios en la nube, móviles y portátiles, pendrives, etc... En definitiva, es importante que las empresas tomen las medidas de prevención necesarias para saber gestionar las amenazas de Ciberseguridad y, para ello, Incibe ha creado una serie de “Itinerarios de Ciberseguridad para Pymes y Autónomos”, que consisten en varios vídeos interactivos con carácter intuitivo y dinámico y que persiguen el objetivo de mejorar las medidas de protección adoptadas por las empresas. Los itinerarios se dividen en los siguientes sectores de actividad, de forma que personalizan el contenido adaptándolo a los problemas y soluciones más apropiados para dichos sectores: Industria Construcción Salud Comercio mayorista Comercio minorista Ocio Logística Educación Asociaciones Servicios Profesionales En dichos vídeos, existen dos personajes principales, Laura y Miguel como hilo conductor; se trata de dos empresarios que muestran situaciones cotidianas para cualquier empresa en el entorno de Ciberseguridad y las soluciones más adecuadas en cada caso. Si necesitas más información, no dudes en ponerte en contacto con nosotros y te ayudaremos!2,3 milVistas0me gusta0ComentariosLa información, el activo más importante de tu empresa
Si tienes una empresa, debes saber que la información acerca de los datos de facturación, clientes, recursos humanos, etc., es uno de los aspectos más importantes y, por tanto, en el cual hay que emplear muchos recursos para gestionar su seguridad. Confidencialidad, disponibilidad e integridad de la información son algunas de las propiedades básicas de la seguridad de la información; estos parámetros te permitirán, a su vez, clasificarla para seleccionar las medidas de protección que deben aplicarse en cada caso. Para ayudarte a conocer los aspectos esenciales de la seguridad de la información, te presentamos una Guía de almacenamiento seguro de la información; en ella, aprenderás a conocer la información crítica para tu empresa (aquella que si se altera o destruye, puede causarte graves pérdidas) y las diferentes formas de almacenamiento y recuperación de la información que existen hoy en día. Además, te ayudará a conocer las diferentes políticas que deberías implantar para proteger la información contra pérdida, destrucción o deterioro de dispositivos de almacenamiento, accesos no autorizados, fuga de información, ingeniería social, etc. Está guía ha sido creada por el Instituto Nacional de Ciberseguridad de España (INCIBE), que se encarga de poner en conocimiento de las empresas, los diferentes riesgos que existen a día de hoy en torno a la Ciberseguridad y, de las medidas que éstas pueden tomar para prevenirlos, por ejemplo, a través de la formación y, esta guía es un muy buen ejemplo de ello. Si aún no las has leído, aprovecha esta oportunidad que te ayudará, sin duda, a obtener una máxima rentabilidad, asegurando un aspecto tan valioso como es la información de tu empresa.1,1 milVistas0me gusta0Comentarios