27/5/10

Trivia 11 - BlackHat SEO



La constante evolución de los medios de comunicación a través de Internet genera nuevos desafíos para los usuarios que buscan buenas experiencias de navegación. Consecuentemente, surgen nuevos riesgos asociados a dicha evolución, dado que los desarrolladores de malware centran sus esfuerzos en diseñar mecanismos de propagación basados en la utilización de Internet como plataforma de ataque.

En línea con esta tendencia, han comenzado a aparecer métodos de propagación que abusan de los motores de búsqueda con el objetivo de lograr un mejor posicionamiento de las páginas diseñadas maliciosamente para alojar diferentes amenazas. Para ello, se utilizan técnicas denominadas BlackHat SEO, una práctica que aprovecha las técnicas de SEO (Search Engine Optimization – Optimización de Motores de Búsqueda) con fines dañinos.

El SEO se refiere al empleo de diversos métodos para lograr un buen nivel de posicionamiento en los motores de búsqueda -es decir, aparecer en los primeros resultados de una búsqueda determinada- con la finalidad de conseguir un mayor caudal de visitas.

Las técnicas de BlackHat SEO, que también poseen como objetivo lograr un mejor posicionamiento web, se diferencian de las anteriores en que promocionan productos, servicios o programas dañinos abusando de los métodos de SEO convencionales. De esta manera, se logra “engañar” al buscador y manipular los resultados, violando así las políticas establecidas por los buscadores en cuanto al buen uso de los mismos.

Esto redunda en una experiencia negativa por parte del usuario ya que, en la mayoría de los casos, no logra encontrar lo que realmente está buscando y termina siendo redireccionado a un sitio web con contenido malicioso.

Existe una clasificación de métodos de posicionamiento web abusivos. La siguiente lista, engloba a los más habituales:

Cloaking: se utiliza para mostrar en los motores de búsqueda contenidos diferentes de los que se encuentran efectivamente en la página a la que se remite al usuario
Spamming Keywords: cuando se utilizan palabras claves popularmente buscadas para formar frases dentro del contenido de un sitio web
Texto oculto, también llamado palabras encubiertas: este método de BlackHat SEO utiliza contenido (texto) con el mismo color del fondo del sitio web.
Keyword stuffing: cuando se hace abuso de la inserción de palabras claves dentro del contenido de un sitio web.
Contenido duplicado: busca que varios sitios web alojen el mismo contenido, con el mismo significado, pero utilizando palabras diferentes.
Puertas traseras: cuando se generan varias páginas web para que apunten a una que finalmente ofrece el producto que se desea promocionar.

Los desarrolladores de códigos maliciosos no quedan al margen de estas técnicas por lo que suelen crear sus estrategias de propagación e infección incorporando, en muchos casos, las alternativas del BlackHat SEO.

Códigos maliciosos tipo rogue suelen hacer uso de estas técnicas, logrando posicionar por un corto tiempo (no mayor a una semana), pero el suficiente para obtener sus objetivos, sitios web que remiten al usuario hacia páginas que ofrecen la descarga de la falsa solución de seguridad.
Asimismo, por ejemplo, los propagadores del troyano Waledac también han utilizado técnicas de este tipo, formando los nombres de los dominios empleados para propagar la amenaza en base a diferentes palabras altamente demandadas a través de buscadores y combinando estas palabras para formar las direcciones web utilizadas para propagar los archivos ejecutables dañinos.

Algunas de las palabras empleadas por Waledac son: valentine, sms, news, mobile, love, online, free, portal, wireless, link, help, radio, report, chat, digital, country, zone, obama, greeting, company, service, entre una larga lista de otras palabras. Durante su última campaña, lanzada con motivo del día de la independencia de EEUU, Waledac empleó palabras como firework, 4th, independence, happy, july, movies, video.

Las metodologías de BlackHat SEO están siendo adoptadas cada vez más por los propagadores de malware en un intento por dirigir un mayor volumen de potenciales víctimas hacia páginas web maliciosamente creadas, presentando un nuevo enfoque de propagación de amenazas informáticas.

En consecuencia, es fundamental mantener el equipo constantemente protegido a través de la implementación de una solución de seguridad antivirus con capacidades de detección proactivas como ESET NOD32, capaz de detener los ataques por malware, permitiendo de este modo al usuario disfrutar de la navegación sin preocuparse por técnicas de BlackHat SEO.

eset-la.com

22/5/10

10 Consejos para Navegar Seguros



1. Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico , una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.

2. No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario - como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características.

3. Actualizar el sistema operativo y aplicaciones : el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

4. Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.

5. Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.

6. Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza.

7. Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

8. Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.

9. Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.

10. Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.

Estas buenas prácticas permitirán a los usuarios aumentar su protección contra las principales amenazas que circulan en la actualidad por Internet. En general todas ellas son sencillas y minimizarán la posibilidad de infecciones mientras se utilice la red de redes. Además, es importante que cada uno haga su aporte para que la navegación sea segura y todos podamos disfrutar de los beneficios que nos ofrece hoy en día Internet con los menores riesgos posibles

Sacado eset-la.com

21/5/10

El Mundial de Futbol 2010 ya te puede infectar

Hace pocos minutos hemos encontrado casos en donde si el usuario realiza búsquedas sobre el Mundial de Fútbol 2010, a realizarse en Sudáfrica a partir del próximo mes, es enviado a sitios falsos que intentan infectarlo. Es decir que ya se están utilizando técnicas de BlackHat SEO para posicionar estos sitios en un buen lugar en el buscador, de forma de infectar a millones de usuarios interesados en este evento pronto a comenzar.
Si el usuario realiza alguna búsqueda relacionada a la temática, en algunos casos recibirá como resultados sitios maliciosos, como es el caso presentado en la siguiente imagen donde los primeros cuatro resultados enlazan a páginas web creadas para propagar malware:



En el ejemplo brindado, si el usuario hace clic en los enlaces y visita los sitios, será direccionado a páginas web que realizan falsas exploraciones sobre el sistema, una técnica utilizada para la propagación de rogue.



Nótese que si el usuario accede al la dirección URL que aparece en los resultados de búsqueda de forma manual, el mismo es direccionado al sitio web de la CNN, ya que la visita no proviene de Google:



Esta es una estrategia para dificultar la detección del sitio web malicioso, al que sólo puede llegarse a través de los resultados en los buscadores.
Los usuarios de ESET NOD32 Antivirus pueden estar tranquilos ya que el sitio web es detectado por nuestras soluciones de seguridad, así como también es detectado el troyano como HTML/TrojanDownloader.FraudLoad.NAC:



En resumen, a menos de un mes del mundial de fútbol, los atacantes una vez más están aprovechando cualquier noticia que repercuta en un incremento en las búsquedas relacionadas, como ya ha ocurrido en otras oportunidades.
Por último, vale destacar que es de esperarse que esta temática siga siendo utilizada como estrategia para la propagación de malware mientras dure el mundial así que… ¡a cuidarse!

sacado de eset-la.com

20/5/10

Trivia 10 - Lo que hay que saber en materia de Seguridad



En la actualidad, las contraseñas son la puerta de acceso a la mayoría de los sistemas informáticos. El correo electrónico, el sistema operativo, el chat, el Home Banking e incluso las redes sociales están generalmente protegidos por un usuario y contraseña.

Estos métodos de protección de datos preservan la confidencialidad de todo tipo de información. Por lo tanto, vulnerar las contraseñas de un usuario es una acción de alto valor para un atacante.

La reciente aparición del gusano Conficker, con sus altos índices de propagación, ha puesto en alerta nuevamente sobre los perjuicios de la utilización de contraseñas débiles. Algunas de las variantes de este archivo malicioso intentan propagarse a través del recurso compartido ADMIN$, que existe por defecto en los sistemas operativos Windows y ofrece acceso a directorios del sistema desde equipos remotos, hacia el resto de la red.

Para poder acceder, el gusano prueba un listado de más de 200 contraseñas comúnmente utilizadas, para verificar si alguna de estas funciona. En caso afirmativo, copia el archivo malicioso en el equipo remoto. Algunas de las contraseñas utilizadas son “123456“, “admin“, “password“, “login” o “default“.

Medidas de Prevención: usar contraseñas fuertes

Para la rápida prevención ante las variantes de Conficker y otras amenazas que utilizan y utilizarán el mismo método, se recomienda modificar cualquier contraseña débil, específicamente aquellas que figuren en el listado antes mencionado.

De todas formas siguen vigentes las principales medidas para prevenir variantes de este tipo de gusanos: actualizar el sistema operativo y tener instalado una solución que detecte proactivamente todo tipo de malware, como ESET NOD32.

Asimismo, es recomendable mantener una correcta conducta de utilización de contraseñas, de forma tal de mitigar cualquier tipo de amenaza, además del malware, que quiera sacar provecho de este tipo de vulnerabilidades. Para ello, es importante utilizar siempre contraseñas no comunes y que cumplan ciertos requisitos de complejidad.

Una contraseña se considera fuerte cuando:

- Tiene más de 6 caracteres (preferentemente, más de 8).
- Posee al menos dos tipos de los siguientes caracteres (recomendable, 3):
• letras en minúsculas (de la a a la z)
• letras en mayúsculas (de la A a la Z)
• números (del 0 al 9)
• caracteres especiales (por ej. !, $, #, o %)

Mencionando algunos ejemplos, podríamos decir que:

1. “jose”, “contraseña” o “111111” son contraseñas débiles.
2. “JoseEntr@”, “Contraz3na#” o “UNOuno1-” son contraseñas fuertes.
3. “Jp3t?xi9-”, “4ApEKzqK” o “L@#nt67nx” también son contraseñas fuertes.

La utilización de contraseñas fuertes acarrea para el usuario una dificultad básica: suelen ser más complejas de recordar que las simples. Para mitigar este inconveniente, existen dos alternativas:

- Utilizar contraseñas fuertes y recordables. En este caso, la dificultad para recordarlas es moderada respecto a una contraseña débil, especialmente si el usuario es ingenioso al elegirlas (ver ítem 2 de los ejemplos). Esta opción es particularmente válida cuando la cantidad de contraseñas a utilizar no es muy grande, y si estas no deben ser compartidas con otros grupos de usuarios.

- En el caso que se deban utilizar contraseñas no recordables (ver ítem 3 de los ejemplos), existen aplicaciones para almacenarlas de forma cifrada, pudiendo el usuario definir una contraseña maestra (fuerte y recordable) que le permita visualizar todas las contraseñas almacenadas.

Como se puede observar, la utilización de contraseñas fuertes no es una tarea compleja para el usuario y, de esta forma, con medidas sencillas y básicas, puede prevenir gran cantidad de problemas y minimizar considerablemente un vector de ataque muy utilizado.

13/5/10

Consejos prácticos para saber si estoy infectado

Este resumen no está disponible. Haz clic en este enlace para ver la entrada.

11/5/10

10 Consejos para usuarios Moviles



1. Active el acceso a su dispositivo mediante PIN. Si el terminal lo permite, establezca también una contraseña para el desbloqueo del mismo, de forma que se impida su uso por parte de terceros, así como el acceso a los datos almacenados en caso de pérdida o robo.

2. Realice una copia de seguridad de los datos del dispositivo. Esto permitirá tener a salvo los datos de agenda, fotos, vídeos, documentos almacenados, descargas realizadas, y otros; y poder restaurarlos en caso de que el teléfono sea infectado u ocurra algún incidente de pérdida de información.

3. Active las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vaya a utilizarlas, de forma que no se conviertan en puertas de acceso para posibles atacantes. Si el modelo lo permite, establezca contraseñas para el acceso al dispositivo a través de estas conexiones.

4. Asegurese siempre de que los equipos a los que es conectado el dispositivo estén limpios y no transmitirán archivos infectados al móvil.

5. No inserte en el dispositivo tarjetas de memoria sin haber comprobado antes que están libres de archivos infectados con algún tipo de malware.

6. Descargue software sólo desde sitios de confianza o de las tiendas oficiales (como por ejemplo Apple Store, Ovi de Nokia, etc.) y que siempre estén certificadas por los fabricantes.

7. No acceda a enlaces facilitados a través de mensajes SMS/MMS no solicitados y que impliquen la descarga de contenidos en el equipo.

8. Desconecte siempre de los servicios web que requieran contraseña antes de cerrar el navegador web.

9. Instale un software antivirus, como ESET Mobile Security, que le permita la detección de amenazas en el teléfono, de forma que impida la ejecución y transmisión hacia otros equipos.

10. Agende el número IMEI (Identidad Internacional de Equipo Móvil) de su teléfono. Este número, único para cada dispositivo móviel en todo el mundo, permite a las operadoras desactivar el teléfono en caso de robo, incluso si se le cambia la tarjeta SIM. Para ver el código, marque *#06#. El teléfono devolverá el código IMEI.

Si siguen todos los consejos, su dispositivo móvil estará más protegido, y por lo tanto la información que ustedes tengan allí más segura. Si sólo siguen algunos, también serán de utilidad para dar mayor seguridad.

Sacado de eset-la.com

6/5/10

Grupos de Google utilizados para descargar rogue Desktop Security 2010

En los últimos días se han estado propagando distinto tipo de malware a través de grupos de Google, los cuales son creados masivamente para este fin. A continuación se puede ver un ejemplo en donde el creador del grupo brinda una serie de archivos a los participantes del mismo y aquellos que lo descarguen serán infectados por un rogue que analizaremos posteriormente:



En este caso también es importante conocer que no es necesario que el usuario pertenezca a ese grupo sino que el enlace directo de descarga puede ser enviado por spam a millones de usuarios y, al ser engañados con Ingeniería Social, estos proceden a su descarga. Por ejemplo uno de los correos enviados es el siguiente:



El formato del enlace es el siguiente, en donde el nombre del archivo puede ser cualquiera:


http://[NOMBRE_DEL_GRUPO].googlegroups.com/web/setup.zip?gda=o80xcHJ89aH…


Nota: desde ESET ya hemos denunciado los grupos y se ha procedido a su baja.
En este caso si se intenta descargar el archivo “setup.zip”, el mismo contiene un archivo ejecutable y al intentar obtenerlo, los productos de ESET informan de que se trata del troyano Win32/TrojanDownloader.FakeAlert.AXN.



Como su nombre lo indica este troyano descarga (downloader) otras aplicaciones dañinas. En este caso, luego de su ejecución, se instalará un rogue llamado Desktop Security 2010 que se transformará en una pesadilla para el usuario. Al instalarse presenta la siguiente interfaz bonita:



Este caso es interesante porque mientras el rogue realiza la falsa exploración comienza a reproducirse un audio en forma continua (y sin final) diciendo: “your system is infected”… “your system is infected”… “your system is infected”.
Si el usuario cree este engaño y decide “limpiar” su sistema, se le solicitará el registro del producto con un “importante descuento del 40%”:



También puede observarse en la parte inferior otra alerta de un supuesto Antispyware y, en este caso el audio reproducido es “Please, register your license”.
A continuación se ve la ventana de “configuración del producto” en donde puede observarse que no es posible desactivar los mensajes de audio mencionados:



Luego de haberse instalado, el usuario recibirá falsas alertas de todo tipo en forma continua, se evitará que pueda navegar por Internet y, mientras tanto, se reproducirán otros sonidos con el objetivo de asustar. Por ejemplo, si se intenta descargar la herramienta gratuita SysInspector desde el sitio de ESET la aplicación informa que se trata de una amenaza, evitando y bloqueando su descarga y ejecución a través de un mensaje y una alerta de Bitlocker, una aplicación real de Microsoft que, en este caso, es simulada.



En lo que respecta al sistema de archivos, el rogue descarga e instala otras aplicaciones que son utilizadas también para engañar al usuario con alertas y avisos falsos. A continuación se puede ver la cantidad de aplicaciones descargadas y también en ejecución en un sistema infectado (notar los nombres de los procesos y archivos):



Además, también se modifica el archivo hosts, lo cual evita que el sistema pueda ser actualizado o permite que se descargue otro tipo de malware al sistema. En la siguiente imagen, obtenida con SysInspector, desde un sistema infectado, las URL ocultas representan dominios dañinos y las visibles representan sitios a los cuales el usuario no podrá ingresar o bien serán falsificados, permitiendo por ejemplo ataques de robo de información y phishing.



Sin duda alguna nos encontramos con una interesante “nueva especie” de rogue que a través de todos los medios posibles es capaz de:

- asustar al usuario de muchas formas
- reproducirse de varias formas posibles (grupo de Google, descargas automáticas, correo, etc)
- dañar el sistema al punto de dejarlo inutilizable
- permitir el robo de información confidencial
- robar información financiera (por ejemplo datos de la tarjeta de crédito) para posteriores ataques

Por eso, más vale prevenir que curar: todos los productos de ESET detectan y eliminan este rogue a través de su motor unificado ThreatSense.

Publicado por: eset-la.com

4/5/10

Ransomware se propaga a través de páginas pornográficas

El Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate"

El malware del tipo ransomware es cada vez más habitual en América Latina. Si bien el mayor caudal de desarrollo de este tipo de malware se concentra en Rusia, esa situación no limita la migración de la amenaza hacia otras regiones, y las consecuencias, son exactamente las mismas que sufre un usuario de Rusia como un usuario de Latinoamérica.

En esta oportunidad, se trata de ransomware que se propaga a través de páginas pornográficas, empleando la clásica estrategia de Ingeniería Social que busca atraer la atención de los usuarios al intentar visualizar un supuesto video.

En esta instancia, a través de una ventana emergente se alerta de la necesidad de instalar Flash Player 10 para poder reproducir el video con extensión FLV.



A diferencia de otras variantes, este ransomware no bloquea el acceso completo al sistema operativo sino que muestra en pantalla una ventana con una imagen obscena que se ubica en el ángulo inferior derecho, solicitando el envío de un mensaje SMS para poder eliminar la ventana.



Adicionalmente, abre constantemente una página pornográfica que redirecciona hacia otras con contenido similar.

La amenaza es detectada proactivamente por ESET NOD32 con el nombre de Win32/Kryptik.EAU, por lo que recomendamos su implementación y actualización, como así también explorar los archivos que se descargan desde sitios web que ofrecen este tipo de contenidos, para evitar ser víctima del malware

3/5/10

Descargar el Crack de ESET NOD32 no tiene sentido



Como todos sabemos el ESET NOD32, es uno de los mejores antivirus del mundo por su efectividad y eficiencia, pero no es un antivirus gratuito. No existen versiones “educativas”, versiones “libres”, ni versiones “FIX”. Y esto no es una cuestión legal: el producto crackeado que dice que se actualiza, no lo hace, por lo que su equipo está totalmente desprotegido mientras usted sigue navegando o descargando mails creyéndose a salvo.

ESET ofrece la más veloz, efectiva y proactiva solución antivirus y antispyware para eliminar virus, spyware, adware, gusanos, troyanos, rootkits, phishing y otros malware antes de que ataquen su equipo informático. Nadie provee una mejor protección proactiva que ESET. Esto comunica el portal de ESET Latinoamérica, www.eset-la.com

Para nuestra sorpresa, en estos últimos meses hemos escuchado que ESET NOD32 "no funciona", “que, aún con el ESET NOD32 actualizado, la PC se infectó”, etc., siendo así el momento para desmentir dichas afirmaciones.
La creciente popularidad de ESET NOD32 como la mejor protección antivirus-antispyware, ha originado la proliferación de copias no legales (conocidas en la jerga como "truchas"). Estas versiones, si bien actualizan la base de datos de virus, no lo hacen correctamente con el motor heurístico, por lo que sus usuarios no están protegidos ya que ESET NOD32 detecta el malware mediante heurística y sólo utiliza la base de datos para identificar (no así para detectar) las amenazas.
Es decir, el producto funciona tan bien que detecta los crack de su producto como malware y lo neutraliza, dejando en claro que las versiones crackeadas YA NO SIRVEN.

Piense un segundo: si puede detectar amenazas de códigos maliciosos aún no analizados específicamente, ¿no le parece que tendrá la capacidad de neutralizar un crack publicado en Internet, el ambiente más público que existe?

Entonces, ¿por qué se deja crackear? La respuesta es más que simple: el crack anula la inteligencia de detección - la Heurística. PEOR AÚN! No solo resulta mentira que su antivirus está actualizado, sino que no tiene sentido alguno sin heurística!


Conclusión:

Si usted está buscando una solución de seguridad antivirus gratis, NO CRACKEE ESET NOD32, ya que sólo tendrá la ilusión que está protegido. Aunque el ícono en su escritorio del producto le diga que está actualizado, le aseguramos que no lo está.

Si quiere seguridad gratis, instale un antivirus gratis. De lo contrario, compre una licencia.
Si Ud. paga el seguro de su casa, ¿Cuánto pagaría por proteger también su información? Con tan sólo alrededor de $180 -pesos argentinos final, con impuestos y todo- por un año, Ud. resguarda sus sistemas, siendo un importe mensual de casi $15.

Y como siempre decimos: no sabemos lo que tenemos hasta que lo perdemos. Un malware SIEMPRE nos quitará datos, dinero o tal vez, simplemente tiempo.

sacado de: networksolutionsit.com
MYA Systems on Facebook