Inicio > Mis eListas > informativos > Mensajes

 Índice de Mensajes 
 Mensajes 61 al 80 
AsuntoAutor
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativows.ws # prensa
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #8 prensa
 << 20 ant. | 20 sig. >>
 
Informativos.ws
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 73     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[informativos] Informativos.ws #72
Fecha: 18 de Septiembre, 2005  15:09:47 (+0200)
Autor:prensa <prensa @...........tv>

Informativos.ws

Si no puedes leer HTML consulta nuestros boletines en http://www.elistas.net/lista/informativos/archivo

4.715 suscriptores

Newsletter comercial con noticias,
opiniones, trucos, enlaces y exploits de seguridad informática. Con Podcast.

Boletín #72

Informativos.ws - Proporciónese seguridad informática

Periodicidad semanal. Sale los domingos. Gratuito.


LA COLUMNA DE OPINION: CCNA Y LAS OFERTAS DE TRABAJO

Esta semana tenía lugar una interesante discusión sobre la importancia de una certificación CCNA en el ámbito laboral dentro de la lista de distribución de Seguridad0®.

Cabe recordar que la lista de distribución es totalmente gratuita, cualquiera puede inscribirse y participar en la misma con sus mensajes. Actualmente cuenta con 700 suscriptores y se tocan todo tipo de temas relacionados con la seguridad informática.

Pues bien, para algunos el CCNA era una certificación más, algo que cualquier autodidacta puede obtener estudiando lo necesario y presentándose a los exámenes por libre. Para unos es un simple certificado que no tiene ningún mérito; para otros, implica conocimientos avanzados en redes.

Quién sabe cuánta realidad puede haber o no en el tema. Pero lo cierto es que si echamos un vistazo a las ofertas aparecidas en el portal de empleo Infojobs, buscando la palabra "ccna", veremos un alto porcentaje de demandas que exigen esta certificación cuando se trata de trabajos relacionados con las comunicaciones y las redes. Ni qué decir tiene que otros son más exigentes y piden certificaciones CISA, CISSP o CCNP. Por lo tanto, independientemente de su provecho como curso, estas certificaciones tienen una importancia muy alta a la hora de encontrar trabajo.

No es la primera vez que hablamos de la importancia de las certificaciones no regladas. El tema ya fue tocado con anterioridad en dos artículos aparecidos en Seguridad0.com:

  1. FORMACION NO REGLADA: CERTIFICACIONES DE SEGURIDAD INFORMATICA (I)
  2. FORMACION NO REGLADA: CERTIFICACIONES DE SEGURIDAD INFORMATICA (y II)

Sin embargo, nos gustaría conocer la opinión de otros internautas que todavía no se hayan inscrito a la lista de distribución de Seguridad0®. Por eso le invitamos a inscribirse a la misma.

Por Alberto Rosales
Director de sistemas de Seguridad0®

Si quiere escribirnos una columna de opinión sobre algún tema de seguridad informática, escríbanos a seguridad0@...0.com y se la publicaremos en próximas entregas.

Download iPodder, the cross-platform podcast receiver Descarga reproductor Podcast para Windows, Linux o Mac
Podcast
RSS para inscribirse a Podcast
MP3
Descarga directa para oírnos en formato MP3

Flecha EN ESTE NUMERO ADEMAS

    Noticias comerciales:
  • Que nadie lea su correo electrónico
  • Curso de análisis forense

    Noticias de la semana:
  • Entrevista a John Perry Barlow
  • Encuesta entre empresas europeas sobre la seguridad informática

    Otras noticias:
  • Noticias de la semana aparecidas en Seguridad0.com

Banner Antivirus

Flecha

QUE NADIE LEA SU CORREO ELECTRONICO


602LAN Suite

Hay un aspecto de la seguridad informática en el que nadie repara y es el servidor de correo que no radica en nuestra empresa. Muchísimas empresas, por cuestiones de supuesta comodidad, usan servidores de correo situados fuera de su empresa, sin tener claro las consecuencias que eso conlleva.

El hecho de confiar en un tercero para que nos envíe los mensajes puede parecer natural, puesto que con el correo ordinario siempre se ha hecho; pero en el caso de los correos electrónicos la cosa es claramente distinta. La distinción radica en la privacidad de esos mensajes. Mientras una carta corriente resulta dificil de leerla sin que se note que ha sido abierta previamente, los mensajes de correo situados en un servidor pueden ser leídos por cualquier adminsitrador del mismo, sin que lo notemos.

Puede parecer que esta situación no es muy corriente, pero nos sorprenderíamos de ver en qué pierden el tiempo algunos. Además, los mensajes en su viaje por Internet también pueden ser interceptados; aunque donde son más vulnerables es en el buzón del servidor, porque quedan detenidos en él hasta que los descargamos. Si es IMAP es peor, dado el agravante de quedarse indefinidamente.

Si el administrador del servidor realmente tiene interés en nuestros mensajes puede incluso leer los salientes. Y todo esto sin que pueda ser detectado por el dueño de la cuenta. Imaginemos las consecuencias de que alguna empresa de la competencia conozca al administrador de dicho servidor. Piensen en que no sólo viajan mensajes, sino ficheros adjuntos que pueden comprometer a terceros con los que tengamos relación. El espionaje industrial por este método es limpio y no deja rastro. Además, el hecho de no controlar el servidor hace que no conozcamos el estado del mismo, con lo que nunca sabremos cuándo hay algún problema.

El coste de adquisición y mantenimiento de un servidor de correo propio es mínimo y ofrece muchas otras ventajas, como el control de spam, el control de virus, el control de los mensajes que se envian desde y hacia nuestra empresa, etc.Tampoco consume excesivo tráfico ni recursos, con lo que podemos instalarlo en cualquier línea de banda ancha y equipo que tengamos por la empresa.

602LAN Suite, además de todo lo mencionado anteriormente, es capaz de hacer muchas más cosas, como comportarse como filtro de contenidos, controlar el tráfico web, hacer de proxy o NAT, disponer de un servidor de faxes y mucho más. Pruebe a descargar e instalar la versión demo que es totalmente operativa y regístrela para obtener una licencia gratuita y de por vida de 3 usuarios. Comprobará que es extremadamente fácil de configurar y mantener.

Más información de 602LAN Suite: http://www.602.com.es

Descarga de 602LAN Suite: http://seguridad0.biz/component/option,com_remository/Itemid,39/

Download iPodder, the cross-platform podcast receiver Descarga reproductor Podcast para Windows, Linux o Mac
Podcast
RSS para inscribirse a Podcast
MP3
Descarga directa para oírnos en formato MP3

Vale 602

Guarde el cupón de la imagen anterior, y le haremos un 10% de descuento en su próxima compra de cualquiera de los programas 602LAN Suite. Oferta válida hasta el 25 de septiembre. Envíenos la imagen del cupón a colercial@...0.com le hy le haremos llegar su pedido a través de alguno de nuestros distribuidores (ver listado de los mismos, abajo de esta newsletter).


Flecha

CURSO DE ANALISIS FORENSE


Quedan muy pocas plazas para el "Curso de análisis informático forense", que tendrá lugar los días 24 y 25 de octubre, en Barcelona. Será la única vez que visiten España dos expertos mundiales como son Eoghan Casey, colaborador habitual de la NASA; y Darío Forte, presidente del capítulo europeo de la HTCIA (Hight Technology Crime Investigation Association). No está previsto que este curso se vuelva a repetir en nuestro país.

Como novedad podemos añadir que este curso será grabado íntegramente en DVD y que será entregada una copia del mismo a todos los asistentes, una vez finalizado el mismo. De esta forma, todos los inscritos al curso podrán repasar todos los temas expuestos, una y otra vez. Este DVD no secomercializará de ninguna otra manera.

Adicionalmente, los socios de APIF (Asociación de Profesores Freelance) reciben un descuento de 201 euros sobre el precio. Una oportunidad única. Para ser socio de APIF basta con ser profesor autónomo. La inscripción a esta asociación es totalmente gratuita y se obtienen beneficios y descuentos.

Más información e inscripciones sobre el "Curso de análisis informático forense": http://seguridad0.biz/content/view/43/56/

Por otro lado, todavía quedan 3 días para poder inscribirse al curso que la empresa Bankoi y la empresa Seguridad0® impartirán en Mallorca, a partir del próximo viernes. El curso "Seguridad informática: protección de equipos" tendrá lugar los días 23 de septiembre, y los días 7, 14 y 28 de octubre. La ubicación es el Hotel Horizonte de Palma de Mallorca.

El temario del curso versará sobre firewalls, puertos abiertos, virus, troyanos, sniffers, keyloggers, criptografía, esteganografía, seguridad en el correo electrónico, proxies transparentes y anónimos, auditorías de seguridad informática... finalizando con prácticas de hacking ético y formas de proteger servidores web, de correo o FTP.

Como material se utilizará el software de Seguridad0® y el hardware de la empresa Openwired.

El curso tiene un precio de lo más asequible: 250 euros.

Más información e inscripciones: http://bankoi.net/seguridad0

¡¡¡ Ultimas plazas !!!

Download iPodder, the cross-platform podcast receiver Descarga reproductor Podcast para Windows, Linux o Mac
Podcast
RSS para inscribirse a Podcast
MP3
Descarga directa para oírnos en formato MP3

banner seguridad0

Flecha

ENTREVISTA CON JOHN PERRY BARLOW


John Perry Barlow es un auténtico "cowboy" del ciberespacio.

Nacido en Wyoming hace 58 años, ranchero retirado, es una eminencia de la red. Entre sus méritos destacan la co-fundación de la Eletronic Frontier Foundation y la "Declaración de Independencia del Ciberespacio". Barlow fue pionero en las guerras del "copyright" y escribió canciones para la banda Grateful Dead, que ya practicaba la música libre en los años 70.

-En las luchas del "copyright", los activistas hacen hincapié en cambiar las leyes de propiedad intelectual y los modelos de negocio basados en ella. En cambio, en la revolución del software libre, nadie dijo a las empresas informáticas que cambiasen: se creó otra cosa. ¿Por qué la cultura libre no sigue este camino?

JPB: Porqué toda la cultura es naturalmente libre. Un amigo hizo un documental, donde mostraba cómo los medios redirigen la atención del público, de las cosas importantes a las triviales, y usó imágenes propietarias de cadenas de televisión. No pidió permiso y estoy de acuerdo, es mejor pedir perdón después, que pedir permiso antes. No preguntes: hazlo.

-¿Ésto no es robar?

JPB:¿Quién está robando? Robar es cuando coges algo material a alguien. Que digan lo que quieran, pero esto no es robar. ¿Quieres hacer algo útil? Busca todo lo que te gusta, lo que consideres valioso, digitalízalo y ponlo en la red. Buena parte de las obras anteriores al siglo XX están bajo "copyright" y no las quieren liberar. Será una pérdida terrible. Mi responsabilidad como buen antepasado me pide que digitalice todo lo que pueda.

-Primero fue el software libre; ahora, la cultura libre. ¿Y después, todo libre?

JPB:¿Conoces situaciones en las que haya total libertad?

-Entonces: ¿cultura libre y basta?

JPB: No. Debe haber un sentido profundo de lo que está bien y mal, para saber cuándo parar. Cuanta menos responsabilidad y ética haya en una comunidad, menos libertad habrá porque provocará un desplome social y alguien querrá imponer el control. Tengo la esperanza de que en Internet mantendremos los sistemas de autocorrección. Sólo los virus y el correo basura no van por este camino: invitan a que los gobiernos hagan leyes fuertes, a nivel planetario, que lleven a la represión.

-El terrorismo está provocando también un endurecimiento del control, con la retención de datos de la actividad en Internet. ¿Es ésta la forma de luchar contra el terrorismo?

JPB: No. La mejor forma es el viejo trabajo policial y, sobre todo, entender por qué la gente hace esto. Los sistemas usan el terrorismo como excusa para crear opresión y control. Lo que tendríamos que hacer es no responder con opresión sinó con coraje: pueden llenarnos de sangre, pero no pueden acabar con nuestra dedicación a la libertad.

-¿Hay alguna forma de evitar la retención de datos?

JPB: Desarrollar tecnologías que permitan a la gente comunicarse sin vigilancia: correo electrónico, chat e IP anónimos. Y no tener miedo.

-En 1996, escribiste la "Declaración de Independencia del Ciberespacio", donde instabas a gobiernos e industria a no controlar la red.

JPB: Sigo pensando lo mismo. En los últimos diez años hemos ido muy bien sin su intervención y podemos seguir así.

-Uno de los objetivos fundacionales de la Eletronic Frontier Foundation era educar a los políticos. ¿Lo habéis conseguido?

JPB: Es un trabajo duro. La forma de educar a los políticos es tener dinero y no lo tenemos. Una vez, hace años, nos reunimos con un senador y acabó comprendiendo: "O sea, ¿lo mejor que podemos hacer es no hacer nada?". Le dije: "Así de fácil". Y respondió: "Bien, pero también mejor que vosotros no hagáis nada".

-En los años 90, la lucha por los ciberderechos abarcaba un amplio abanico: privacidad, censura, acceso a Internet... Hoy, sólo hay movimiento en el campo del software libre y las luchas del "copyright". ¿Qué ha pasado?

JPB: Que Internet es un espacio muy complejo y requiere especialización. Nos hemos metido más en los detalles, donde hay mucho trabajo, aunque en general las cosas han mejorado. Hace años, yo era una de las dos únicas personas del mundo que luchaba por estos temas. Ahora hay cientos.

-Asistimos a una gran confrontación, no sólo por el "copyright", también la censura de la red en China, el aumento de la retención de datos, del control de la información...

JPB: No es una confrontación. Si no existiese el odio, el amor no tendría sentido. Leibniz creó el sistema numérico binario. Era la prueba de la dualidad, como la tierra y el infierno, el día y la noche. Escribió una carta al emperador chino, explicando que la unidad de las cosas no existía. Cinco años después, el emperador le respondió, enviándole una copia del "Tao Te King" en latín. Lo que venía a decir el emperador era: cierto, hay yin y yang, pero son la misma cosa.

-¿Cómo deben afrontar los activistas de Internet esta dualidad?

JPB: Siendo "meta", estando un nivel por encima. En los tiempos del movimiento "beatnik", Neal Cassidy y unos amigos iban a una manifestación pacifista. Pararon en un bar de negros y vieron a un chico en el suelo, mientras otros le pegaban con tacos de billar. Neal fue a aquellos chicos y les preguntó: "¿Alguien quiere chicle?". Les despistó completamente, rompió el momento. Esto es lo que necesitamos: salir de la confrontación, hacer lo que no esperan que hagamos. Antes que atacarles y discutir, es mejor decir: tenéis razón, esto es un problema. Resolvámoslo juntos.

-Últimamente andas mucho por África. ¿Qué haces allí?

JPB: Y por Sudamérica. La primera vez que fui a África, no había ningún acceso a Internet, desde El Cairo a Johanesburgo. Hoy, en medio del Congo encuentras uno. Trabajamos a todos niveles, también político, o enseñándoles a hacer negocio con la red, en vez de convertirse en cíbercriminales, y están aprendiendo mucho, no dejan de sorprenderme. Hago conferencias y conecto a la gente adecuada con la gente adecuada. Es como un 'hobby'. En Estados Unidos tenemos la historia de Johny del Manzano, que iba por el país ayudando a la gente a plantar manzanos. Me siento como él, pero en África.

{Fuente: Merçé Molist}

Download iPodder, the cross-platform podcast receiver Descarga reproductor Podcast para Windows, Linux o Mac
Podcast
RSS para inscribirse a Podcast
MP3
Descarga directa para oírnos en formato MP3

Flecha

ENCUESTA ENTRE EMPRESAS EUROPEAS SOBRE LA SEGURIDAD INFORMATICA


Según un estudio sobre almacenamiento de HDS, el fuego, los virus informáticos y el propio error humano, definen los tres grandes desafíos corporativos.

Las empresas europeas consideran el daño físico, los ataques electrónicos (virus) y los fallos humanos como las principales amenazas para sus datos, según se desprende del nuevo estudio sobre almacenamiento de datos (Storage Index) realizado por Hitachi Data Sistems, filial de Hitachi.

La encuesta, que se realiza cada seis meses entre más de 800 directores de informática en 21 países de Europa, Oriente Medio y África (EMEA), hace hincapié en las actitudes de las empresas hacia las estrategias de "continuidad de negocio", específicamente en lo referente a la seguridad y recuperación de datos. Por su profesionalidad, en el sector de las TI es considerado el barómetro semestral del mercado de almacenamiento.

"Cada vez es mayor el volumen de información con el que tienen que trabajar las empresas", afirma Ángel Fernández, director general de Hitachi Data Sytems España. "Nuestro estudio demuestra que el 78 por ciento de las empresas europeas creen que el volumen de datos aumentará durante los dos próximos años, siendo el correo electrónico el principal motivo. En la situación actual, donde la legislación actual exige almacenar los datos y donde cada vez se confía más en la información digital en las transacciones de negocio cotidianas, la seguridad y la disponibilidad de la información están empezando a ser una necesidad imperiosa".

De las 821 empresas encuestadas, el 82 por ciento afirma tener un plan de recuperación de desastre, y de ese grupo el 65 por ciento también dispone de un lugar remoto para recuperar los datos en caso de desastre, desde el cual se replica la información más crítica. Sin embargo, a pesar de que el fuego es citado como la principal amenaza, el 35 por ciento de las empresas encuestadas no dispone actualmente de un sistema remoto de copias de seguridad, y el 31 por ciento también cree que la importancia dada a la continuidad del negocio por la dirección de su compañía es demasiado baja. Estos datos reflejan que en los próximos años crecerá el mercado de almacenamiento gracias a las soluciones de replicación remota y de recuperación de datos frente a un siniestro.

"No es suficiente con tener una solución de almacenamiento local. Aparte de los requerimientos legales que obligan a mantener los datos de forma segura y de la dependencia de la información digital en las transacciones de negocio diarias, está claro que las empresas no se pueden arriesgar a perder el acceso a esa información por un período del tiempo prolongado, y menos a perder su propia información", comenta Ángel Fernández.

La encuesta de Hitachi también destaca diferencias regionales en cuanto a la postura/valoración que se tiene con respecto a la continuidad del negocio. Mientras que el fuego (57 por ciento), los virus informáticos (55 por ciento) y el error humano (50 por ciento) son las tres amenazas más comunes para los datos en todos los países -seguidos por los ataques de los "hackers" (32 por ciento) y las caídas del sistema (31 por ciento)- el terrorismo aparece, aunque sólo para el 11 por ciento, como una preocupación para empresas del Reino Unido, España e Israel.

Estos resultados también se reflejan al analizar el estudio a través de mercados verticales. Las instituciones financieras citan el terrorismo como la principal amenaza (22 por ciento) frente a otros sectores (venta al por menor, distribución, fabricación y servicios comerciales).

"La continuidad de negocio es un factor esencial hoy en día, máxime si tenemos en cuenta los requerimiento legales y la mayor cantidad de amenazas que acechan a las empresas", matiza Ángel Fernández. "La responsabilidad está ahora en los fabricantes de almacenamiento que deben ofrecer soluciones más rápidas y sin fallos de copias de seguridad y de recuperación de datos, aportando al mismo tiempo otras ventajas como un coste de propiedad más reducido, simplificación de las políticas de almacenamiento y mejorar el servicio y soporte para clientes".

  • El 81 por ciento de las empresas españoles opina que la continuidad del negocio y la recuperación de desastres son dos aspectos muy importantes.
  • El 48 por ciento de los encuestados piensa que la disponibilidad de la información es un aspecto muy importante para el éxito de la empresa.
  • Los principales problemas técnicos que quitan el sueño a los responsables informáticos españoles son los aspectos de seguridad (48 por ciento), caídas del sistema (26 por ciento) y falta de conocimientos informáticos del personal (10 por ciento).
  • Durante los próximos 12 meses, el 35 por ciento de las empresas afirma que tendrá que aumentar su capacidad de almacenamiento.
  • El 55 por ciento de los encuestados afirma que su empresa dedica entre el 5-10 por ciento de su presupuesto de TI a aspectos relacionados con el almacenamiento.
  • El 61 por ciento de las empresas considera que la gestión de almacenamiento es una de las áreas más importantes de la estrategia tecnológica.
  • El 19 por ciento de las empresas carece de una estrategia de recuperación de desastre y de continuidad de negocio. Además, el 32 por ciento no dispone de un centro remoto de recuperación de desastres.

En relación a las razones para implementar tecnologías modernas de almacenamiento como NAS y virtualización, el estudio de Hitachi refleja una cierta incertidumbre en las empresas, motivado por la necesidad de analizar si estas nuevas tecnologías pueden contribuir, además de a mejorar la capacidad de almacenamiento, a impulsar el negocio general de la empresa.

El 78 por ciento de los encuestados está de acuerdo en que el volumen de datos crecerá durante los próximos dos años, y que el presupuesto destinado a TI subirá en torno a un 10 por ciento también durante dicho periodo de tiempo. El estudio también revela que las tecnologías de gestión de almacenamiento continúan dominando las futuras inversiones en almacenamiento, donde el 49 por ciento de los encuestados pretende implantar estas tecnologías en los próximos dos años.

Realizado cada seis meses, el Storage Index de Hitachi Data Systems examina la opinión de los CIOs y Directores de TI sobre diversos aspectos del almacenamiento de datos. Con una muestra de más de 820 respuestas que cubren 21 países, el Storage Index proporciona una visión profesional sobre tendencias, preocupaciones y tecnologías que influyen en el mercado del almacenamiento de datos.

{Fuente: VNUnet}

Download iPodder, the cross-platform podcast receiver Descarga reproductor Podcast para Windows, Linux o Mac
Podcast
RSS para inscribirse a Podcast
MP3
Descarga directa para oírnos en formato MP3

Flecha

NOTICIAS DE LA SEMANA APARECIDAS EN SEGURIDAD0.COM

Banner

Respuesta a la encuesta aparecida en Seguridad0.com: No hagas trampas y mires antes, Eric Corley fue el fundador de... : La revista 2600 The Hacker Quaterly. El alias de Eric Corley, por el cual todo el mundo lo conoce en la Red, es Emmanuel Goldstein. Resultado de aciertos en la encuesta

Flecha Enlaces de interés


Suscríbase a Informativos.ws y reciba cada semana gratuitamente las mejores noticias de TIC y seguridad informática en su correo electrónico y sin banners

Darse de baja del boletín


Seguridad0.com - Magazine de seguridad informática
Seguridad0.net - Cursos gratuitos - Plataforma de e-learning
Seguridad0.info - Lista de distribución seguridad informática
Seguridad0.biz - Web corporativa
Informativos.ws - Números atrasados

Flecha Distribuidores premier de Seguridad0® - dónde comprar nuestros programas


Databide - Distribuidor Euskadi/ País Vasco - Tel: 629 757 220
NouPc - Distribuidor Barcelona - Tel: 670 51 13 05
Bankoi - Distribuidor Mallorca - Tel: 902 999 397
Kernel-ING - Distribuidor Madrid - Tel: 902 430 831
Framenet 3 - Distribuidor Madrid - Tel: 91 500 60 70
KLO - Distribuidor Albacete - Tel: 967 467 005
Fowof- Distribuidor Alicante y Murcia - Tel: 902 999 806
Procondat - Distribuidor Huesca - Tel: 678 731 561
X Project - Distribuidor Argentina - Tel: (5411) 5239 8216


Versión Palm (*):
http://www.elistas.net/lista/informativos/ficheros/1/verFichero/3/
(*) Si cuenta con un Palm o PDA, añada la anterior dirección a su servicio Avantgo
(
https://my.avantgo.com/home/)
Para sindicación de contenidos con lector RSS.
http://www.eListas.net//lista/informativos/rss.xml


Escrito por Seguridad0
®. Los materiales publicados en Informativos.ws se encuentran protegidos por una licencia libre de Creative Commons que permite copiar, redistribuir, modificar y hacer trabajos derivados, simplemente con mencionar la fuente y la URL. No se prive de enviar esta newsletter a sus amigos.

Para envío de noticias cibernéticas:
prensa@...

Seguridad0
® es marca registrada de Soluciones Informáticas Seguridad Cero, SL.
c/ Velia, 30-34, 4-1, esc.izqda. 08016 Barcelona (Spain)
Tel: 902 900 733 CIF.- B63799332