Seguridad en las transacciones comerciales Ataques en línea y prevención
Av. Del Libertador 6250, 6to. Piso Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 Fax. +54 (11) 4788 9629 -
[email protected], www.eset-la.com
2
Índice Introducción ................................................... 3 Formas de ataque at aque ............................... ............................................ ............. 5
Prevención ...................................................... ...................................................................... ................ 6
Precauciones para evitar el phishing........... phishing............................... ....................... ...12 Uso de teclados virtuales .......................... ................................................. ......................... 13 Ataques a teclados virtuales ...................................... ............................................ ...... 14
Transacciones bancarias .................................16
Transacciones en sitios online .........................19 Conclusión ..................................................... ......................................... ............ 21
3
Introducción En el módulo anterior se definieron los conceptos básicos en cualquier transacción electrónica. Cada una de estas acciones es llevada a cabo por una de las partes involucrada (usuario, cliente, proveedor de servicio, etc). En este contexto, cuando se habla de seguridad, se debe involucrar a las amenazas y los r iesgos que corren cualquiera de estas partes. Estos riesgos generalmente tendrán que ver con desastres naturales y acciones hostiles, disturbios o ataques internos/externos ocasionados por el hombre. Para los fines del presente, se considerará que estas amenazas son llevadas adelante por un “atacante”.
Como puede verse, el atacante puede intentar vulnerar al cliente (atacando al usuario o a su sistema) o al proveedor del servicio (atacando el servidor), pero también puede aprovechar las debilidades de la tecnología subyacente y que “sostienen” el servicio (canal de comunicación, protocolos, fortaleza de criptografía usada, etc).
4
Cualquiera sea el medio elegido, el atacante podría ocasionar alguno de los siguientes tipos de daño:
La hace que un objeto del sistema se pierda, quede inutilizable o deje de estar disponible (por ejemplo, un ataque de denegación de servicio DDoS1) y generalmente no están destinados a engañar al usuario sino a la disponibilidad de un servicio determinado. Los tipos de ataques que se describirán en este documento corresponden a distintas variantes de las otras formas de ataque: •
1
una ocurre cuando un elemento no autorizado consigue un acceso a un determinado objeto del sistema (por ejemplo, interceptar tráfico de red para robar datos sensibles);
Más información: http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicioy http://es.wikipedia.org/wiki/Ddos
5
•
•
se habla de si se consigue modificar/alterar el objeto y (por ejemplo interceptar tráfico y modificar el mismo para obtener datos que de otra forma no estarían disponibles); una ocurre cuando se crea un objeto similar al atacado de forma que es difícil distinguir entre el objeto original y el creado (por ejemplo un ataque de phishing que utiliza una página similar a la de un banco).
Formas de ataque Para el presente se considera que un usuario puede realizar las siguientes transacciones en los siguientes sitios: •
•
•
•
•
Compra/venta/alquiler de productos/servicios en sitios de venta online Compra/venta/ alquiler/remate de productos/servicios en sitios de subastas online Pago de productos/servicios en sitios de pago online Intercambio de información contable/financiera en bancos online. Cualquier otra acción que involucre transacciones entre dos partes comunicadas por un canal virtual como Internet.
Como ya se describió, se considera a cualquier evento que tenga como objetivo malograr, intervenir o engañar a las partes involucradas en la transacción. Tal y como sucede en el mundo real, en Internet se observa todo tipo de acciones atípicas, muchas de las cuales difícilmente pueden ser encausadas dentro del ámbito legal, motivo por el cual los delincuentes se suelen sentir más “seguros” para realizar sus acciones y por el cual este tipo de amenazas virtuales suelen ser numerosas. Si a esto se suma el desconocimiento general existente sobre las tecnologías y las acciones a realizar ante las entidades y la ley para denunciar este tipo de ataques, todo parece indicar que justamente Internet es “tierra de nadie” y un caldo de cultivo ideal para realizar engaños, fraudes, estafas, etc.
6
Robo de Identidad Según la Comisión Federal de Comercio de EE.UU. (Federal Trade Comission)2 un ocurre cuando “alguien utiliza información de identificación personal de terceros como su nombre, número de razón social (DNI) o número de tarjeta de crédito sin su permiso para cometer un fraude u otros crímenes”. Este robo de información puede suceder en el mundo físico, cuando ocurre un robo de computadoras personales, billeteras, maletines y documentación, recolección de basura (Dumpster Diving), llamadas telefónicas, el uso de dispositivos electrónicos para la lectura y copia de tarjeta (skimming), etc. Obviamente, este robo también puede ocurrir en el mundo virtual cuando por diversas acciones llevadas a cabo a través de Ingeniería Social3 o instalación de malware, el usuario ve comprometida su información privada y que luego es obtenida por delincuentes que actúan en Internet, como por ejemplo la recolección de datos a través de phishing. Una vez que el delincuente se apropia de la información necesaria, podrá cometer fraudes y estafas en distintos lugares (bancos, comercios, entidades gubernamentales, sitios financieros, etc.) debido a que tiene la posibilidad de simular ser la persona estafada. Prevención
La mejor forma de prevenir el robo de identidad es controlar cada una de las actividades bancarias y financieras (generalmente a través de resúmenes e informes mensuales) a fin de determinar cualquier tipo de actividad irregular que pueda indicar que otra persona está realizando acciones con sus datos privados. Esta medida debe extremarse en casos de sufrir robos de documentación física en donde la información ya se encuentra en manos de terceros y podría ser utilizada. En cuanto al mundo virtual, las precauciones a tomar deben ir orientadas a nunca brindar información confidencial a través de canales inseguros como Internet, correo electrónico,
2
Más información: http://www.ftc.gov/bcp/edu/microsites/idtheft/consumers/about-identity-theft.html Para más información consulte la “Guía básica d e utilización de medios Informáticos en forma segura” de ESET en http://edu.eset-la.com 3
7
mensajería, etc. Además, y para evitar el robo de información a través de programas dañinos, es aconsejable utilizar medidas de seguridad como el uso de: •
•
•
•
•
Antivirus con capacidades proactivas Firewall personal Antispyware Antispam El equipo informático con cuentas no administrativas.
Todas estas medidas de seguridad ya han sido analizadas previamente en la “Guía básica de utilización de medios Informáticos en forma segura” de ESET. Lamentablemente, es común darse cuenta del robo de identidad luego de que ya se ha realizado alguna acción fraudulenta con ella. En este caso, es fundamental recurrir a los lugares donde se haya realizado el ilícito o a las entidades involucradas, y también denunciar el hecho a las autoridades competentes para mitigar de la forma más rápida posible cualquier daño mayor.
Compromiso de cuentas e impersonalización de usuarios Esta es una modalidad de ataque hacia los usuarios ampliamente utilizada debido a que el método es relativamente sencillo y, con poco esfuerzo, los atacantes logran grandes beneficios. El ataque se basa en comprometer las cuentas de correo/financieras/bancarias del usuario para de este modo impersonar al mismo en el uso de los servicios a los cuales el usuario tiene acceso. Por ejemplo, si el usuario utiliza su DNI y una clave para ingresar a su Home-Banking, el objetivo del atacante será obtener estos dos datos para robar al usuario. Si bien esto puede parecer complicado, los atacantes actuales tienen una vasta cantidad de herramientas sociales y tecnológicas para recabar estos datos, algunas de las cuales se verán a continuación. Además, y como punto sumamente importante en esta cadena delictiva, es común que los usuarios utilicen los mismos datos de autenticación (usuario y clave) para servicios con diferentes niveles de importancia. Por ejemplo, se podría utilizar el nombre de usuario “jperez” y la clave “no-pasaras” para un sitio de subastas online y la cuenta de un foro al que cientos de personas tienen acceso. En este caso, evidentemente la cuenta de subastas es más crítica por lo que la clave debería ser distinta (y más compleja) que la utilizada en el foro y, preferentemente, el nombre de usuario también debería ser distinto.
8
La tendencia del ser humano a recordar pocos datos y sencillos dan pie a que ciertos estudios sostengan que un alto porcentaje de usuarios utilizan los mismos nombres de usuario y contraseña para esos casos. De este modo, si se compromete la cuenta del foro (porque la misma se almacena en texto claro por ejemplo), también se estaría revelando la cuenta del sitio de subastas. Puede parece utópico tener un nombre de usuario y contraseña distintos por cada servicio que se utilice y de hecho la realidad demuestra que se tiende a ser simplistas. Ante esta situación, la mejor recomendación es intentar manejar datos de autenticación más o menos complejos de adivinar para lugares en donde la información manejada es sensible.
Phishing El (Password Harvesting) es la recolección de datos privados a través de diferentes métodos que generalmente involucra la Ingeniería Social para engañar al usuario. La forma más común de distribución es a través mensajes de correo electrónico que simulan provenir de entidades o sitios de confianza (comúnmente por una entidad o institución financiera). Este correo intenta engañar a los destinatarios haciéndoles creer que el mensaje de correo es legal y proviene de la entidad legítima. El mensaje generalmente informa que se han perdido o se van a perder los datos personales del usuario, e invita a los destinatarios a ingresar al enlace que figura en el correo para completar el formulario con la información confidencial que se solicita. Si el usuario es engañado por dicho mensaje, hará clic en el enlace del correo y de esta manera, ingresará a una página web falsa, pero generalmente muy parecida a la original de la institución correspondiente, y allí facilitará todos los datos personales a los creadores de la amenaza. Es decir que se duplica una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. Normalmente, se utiliza con fines delictivos enviando spam e invitando a acceder a la página señuelo. El objetivo del engaño es adquirir información confidencial del usuario. El problema del phishing es el daño tangible que puede generar, porque una vez que el usuario completa los datos correspondientes dentro de la página web falsa, los criminales tendrán acceso a información sensible, como claves de acceso bancarias, números de tarjetas de crédito y sus códigos de seguridad, y toda información relacionada, que luego será utilizada para estafar a la víctima o para ocasionar algún daño a su imagen o moral. La industria del phishing es tal, que incluso actualmente se venden kits prearmados para que cualquiera pueda realizar estafas de este estilo en forma sencilla.
9
Los medios tecnológicos utilizados pueden variar cambiando el nombre de la amenaza como por ejemplo, que el envío de mensajes se realice a través de teléfonos móviles (Smishing) o a través de voz sobre IP (Vishing)4. Sin embargo, lo importante es remarcar que la metodología y el objetivo se mantienen: engañar para robar/estafar.
4
Mas información: http://www.eset-la.com/threat-center/1744-vishing-smishing-mutaciones-fraudulentas
10
A continuación, se observan algunos patrones a tener en cuenta para no caer en este tipo de correos falsos:
I magen 1 – Corr eo falso
1. Generalmente contiene el logo de la entidad para crear la sensación de que el correo es verdadero. 2. No se menciona el nombre del destinatario del correo. Generalmente se recurre a “estimado cliente…” o similares. Estos mensajes no están personalizados, ya que se envían masivamente, incluso a personas que no son clientes de la entidad que se trate. 3. Muchas veces se incluyen detalles técnicos que el usuario no comprende o que pueden generar incertidumbre o duda ante el desconocimiento. 4. Generalmente este tipo de correo contiene errores gramaticales y de ortografía debido a que quien los escribe (el delincuente o phisher) no presta atención, no le importa o comete el error por desconocimiento de la lengua en la que escribe/traduce. 5. Casi siempre se incluye algún tipo de advertencia o amenaza hacia al cliente para que el mismo caiga en la trampa por miedo.
11
6. Siempre se observa un enlace sobre el cual el usuario debe hacer clic para ingresar al sitio. Las direcciones web mostradas como enlaces en realidad conducen a otra dirección del sitio falso duplicado y construido para que el usuario ingrese sus datos sensibles. 7. Las direcciones web suelen ser largas, comenzar con números (direcciones IP), nunca incluyen http como comienzo de la misma y muchas veces el sitio al que se ingresa puede tener un nombre parecido al real. Por ejemplo, en este caso, podría decir “ anamex” o “bana ex” para que al usuario se le complique la identificación del mismo. el caso analizado puede ocurrir con cualquier entidad o sitio web de cualquier país del mundo. A continuación, también se observan algunos patrones a tener en cuenta para no ser víctima de este tipo de engaños en sitios falsos:
I magen 2 – Sitio f also
1. La URL no comienza con http donde la “s” indicaría un sitio seguro. Como ya se explicó, esta URL puede contener una serie de 4 números separados por un punto (dirección IP), contener un nombre de dominio muy parecido al real o ser larga para confundir al usuario al no ser identificable fácilmente. Ejemplo de direcciones falsas pueden ser:
12
•
•
•
•
•
http://67.43.4.166/banamex.com/boveda http://1126892710/banamex.com/boveda (la dirección anterior en decimal) http://sitio-de-tercero.ru/https--banamex.com/boveda http://sitio-de-tercero.ru/img/banca/mexico/banamex/login-seguro http://boveda.banamex.sitio-de-tercero.ru/banca
2. Suelen contener imágenes simulando botones. 3. El correo que llega es no solicitado (generalmente spam). 4. El sitio web falso se observa de “mala calidad”. Esto suele suceder porque se realizan imágenes tomadas del sitio verdadero sin respetar la calidad del mismo. 5. Las URL comienzan con números o con caracteres poco comunes lo que se logra a través de una ofuscación para engañar al usuario. Por ejemplo, la dirección 67.43.4.166 es equivalente a: •
•
•
•
01000011.00101011.00000100.10100110 convirtiendo cada octeto a binario 01000011001010110000010010100110 eliminando los puntos 1126892710 convirtiendo en número anterior a decimal 0x432b04a6 el mismo número convertido a hexadecimal.
las direcciones anteriores conducen al sitio web de ESET Latinoamérica. Precauciones para evitar el phishing
Si bien ya se hizo un repaso por la generalidad de los ataques de phishing existentes, las múltiples formas y variedades que pueden existir hace necesario conocer algunas contramedidas y precauciones a adoptar para evitar ser víctima de estos engaños. Como medida fundamental y más importante, en cada sitio seguro o de confianza se debe observar la imagen del candado en la parte inferior o superior del navegador y además el certificado digital asociado a dicho candado. En la siguiente imagen, se observa un sitio seguro y su certificado (observado al presionar doble clic sobre el candado).
13
I magen 3 – Sitio seguro y su certificado digital
El siguiente consejo que se debe seguir sin excepción es ingresar a sitios comerciales, financieros o bancarios desde un enlace provisto en correos electrónicos. Si luego de tomadas estas precauciones aún se duda de la autenticidad del sitio, no ingrese sus datos confidenciales. Si es posible comuníquese con la entidad, personal o telefónicamente. Asegúrese de contar con números telefónicos de su entidad y nunca llame a números de teléfonos ofrecidos en correos electrónicos debido a que estos también pueden ser usados para engañarlo. Uso de teclados virtuales
El uso de estas mini-aplicaciones se ha extendido en muchos sitios de comercio online y principalmente en la banca. El objetivo de los mismos es simular un teclado real y que el usuario utilice el mismo para evitar a los programas keyloggers 5, diseñados para grabar las teclas que se presionan.
5
Para más información consulte la “Guía básica d e utilización de medios Informáticos en forma segura” de ESET en http://edu.eset-la.com
14
I magen 4 – Teclado virtual
La funcionalidad de los mismos es amplia y depende de la entidad y del uso que se les desee dar. Generalmente, el orden del teclado numérico es cambiado, en cada ejecución, para evitar los ataques que se verán a continuación. El uso de teclados virtuales es muy recomendable cuando se ingresan datos sensibles en sitios web. Ataques a teclados virtuales
Como se mencionó, el objetivo principal de los keyloggers es almacenar (y luego enviar a un atacante) las teclas presionadas en el teclado. Para evitar esto, se crearon los teclados virtuales descriptos. Para evitar a estos últimos, los creadores de malware comenzaron a capturar la acción del clic del mouse y la posición en donde el usuario realiza dicho clic. De esta forma, si el teclado virtual no cambia la posición de sus teclas, la posición del clic delata el número presionado. Por ejemplo: 1 1
7
2
4
2
3
6
3
2
4
0
3
15
Si las posiciones en donde el usuario hace clic son sucesivamente 3-1, 1-2, 1-3 y 2-2, es fácil saber que la clave ingresada es “1895”. Por esto surgió la necesidad de comenzar a mezclar el orden de aparición de cada caracter en los teclados virtuales. Nuevamente; y buscando la solución a este problema, los atacantes comenzaron a instalar troyanos6 en los equipos de los usuarios con el fin de tomar capturas de pantallas para conocer el orden en que aparecía el teclado virtual al momento de ingresar los datos. Luego de tener el orden, simplemente debían repetir el procedimiento anterior de conocer X e Y del clic del mouse. Así, si la imagen capturada correspondía al orden de la imagen 6: 1
2
1
0
2
2
7
3
3
3
6
4
4
Las posiciones sucesivas capturadas serán 3-1, 2-2, 1-3 y 3-3, volviendo a obtener la misma “1895”. Como extra a esta modalidad, algunos troyanos simplemente graban un video al momento del ingreso de datos. De esta forma, el atacante al recibir el video verá la acción del usuario y el movimiento/clic del Mouse. Ante este panorama, la recomendación es la con herramientas proactivas capaces de detectar la gran cantidad de amenazas y sus variantes actuales. De esta forma, evitando la infección, se podrán realizar acciones en los sitios deseados sin la preocupación de un robo de datos sensibles por parte del malware7.
6
Para más información consulte la “Guía básica d e utilización de medios Informáticos en forma segura” de ESET en http://edu.eset-la.com 7 Ídem
16
Transacciones bancarias A la hora de realizar transacciones de Home-Banking es fundamental recordar todos los puntos ya estudiados para no caer en engaños de tipo phishing. Además, deben considerarse los siguientes aspectos: 1. No está de más recordar… ingresar a sitios web desde enlaces provistos en correos electrónicos u otros sitios web. 2. Escribir la URL (dirección del sitio) directamente en su explorador. Si bien con esto no se asegura que el sitio al que se ingresa es el real (debido al pharming), con la aplicación conjunta de otros procedimientos, es una buena medida a seguir. 3. Confirmar que el sitio al que accede o donde se ingresen los datos sensibles comience con http para asegurar que todas las transacciones web viajarán cifradas. 4. Acompañando a un sitio seguro (https), se debería verificar el candado en la parte inferior (barra de estado) o superior (barra de direcciones) del navegador con el cual se accede. Esta ubicación varía según el navegador de que se trate, como se ve a continuación:
17
I magen 5- Htt ps y candado indicador de sitio seguro
18
5. Para completar la verificación se debe hacer doble clic sobre este candado para comprobar el certificado digital del sitio web visitado así como su validez.
I magen 6 – Certificado digital válido
Pharming El Pharming es un tipo de ataque que permite redireccionar un nombre de dominio a una IP distinta de la original. Esto se puede realizar a través de un servidor DNS o a través de un archivo en el equipo del usuario (hosts), lo que se conoce como Pharming local8. Si un usuario malintencionado logra modificar los DNS (algo un poco complejo para principiantes) o el archivo hosts local del usuario (algo sencillo con los permisos adecuados), el atacante logrará redireccionar cualquier sitio web a una página falsa para robar información del usuario. La cantidad de malware actual que se aprovecha de esta técnica de pharming local (modificando el archivo x:\windows\system32\drivers\etc\hosts) es alta y crece continuamente debido al poco esfuerzo que requiere y a las grandes ventajas que ofrece.
8
Para más información consulte el la “Guía básica de utilización de medios Informáticos en forma segura” de ESET en http://edu.eset-la.com
19
Un archivo hosts válido debería contener sólo la siguiente línea: 127.0.0.1
localhost
En cambio un archivo modificado puede lucir de la siguiente manera: 67.43.4.166
www.banamex.com
67.43.4.166
www.bancorio.com
67.43.4.166
www.bancogalicia.com
127.0.0.1
localhost
Esto significa que cualquiera de los bancos mencionados a través de sus URL, se dirigirán a la IP 67.43.4.166, que en este caso aloja el sitio fraudulento. Para prevenir este tipo de modificaciones utilice un antivirus con capacidad de detección proactiva para detectar las nuevas amenazas, mantenga su antivirus actualizado y utilice su sistema operativo con los permisos adecuados evitando el uso del usuario “administrador”.
Transacciones en sitios online Una vez que quedan claras las consideraciones a tener en cuenta con la banca online, re sulta sencillo seguir los mismos pasos en cualquier otro sitio de transacciones comerciales o en comunidades virtuales a través de Internet. Los procedimientos para asegurar la validez de un sitio web son los mismos que ya se describieron anteriormente al igual que el manejo de datos sensibles. Considerando que se debe ingresar a un sitio de transacciones comerciales se deberán tener en cuenta los siguientes consejos:
20
I magen 7 – I ngreso a sitio de transacciones
1. No está de más recordar… ingresar a sitios web desde enlaces provistos en correos electrónicos u otros sitios web. Si se recuerda la dirección web es preferible escribirla. Como siempre, asegurarse que la URL comience con http y si es necesario también verificar el certificado digital asociado 2. Ingresar el usuario y la contraseña cada vez que se ingresa al sitio. Con esto se evita que personas que puedan utilizar el mismo equipo ingresen sin autorización a cuentas ajenas. Esta recomendación es muy útil en caso de que la navegación se realice en equipos públicos como cibercafes, bibliotecas, etc. 3.
marcar la opción de recordar contraseña en el equipo reforzando la idea anterior que distintas personas pueden utilizar el mismo equipo.
Como recomendación final, la navegación en equipos públicos debería tratar de evitarse siempre que fuera posible para que datos confidenciales no sean obtenidos a través de programas espías, keylogers, escucha de tráfico o cualquier otro medio técnico que un atacante podría disponer.
21
Conclusión Las sumas millonarias "facturadas" por los delincuentes son el principal motivo para que las técnicas descriptas se perfeccionen día a día, haciendo que los usuarios que realizan comercio electrónico o las empresas que realizan transacciones comerciales a través de Internet puedan verse afectadas. El robo de información confidencial para la realización de estafas, fraudes, daños de imagen u otro ataque se ha convertido en moneda corriente tanto en la vida física como en la virtual y, el objetivo del presente curso ha sido capacitar sobre estas amenazas y la forma de evitarlas. Ser consciente que este tipo de amenazas existen y pueden afectar las transacciones comerciales e incluso la vida cotidiana es fundamental, y por eso la necesidad y la importancia de que todos los usuarios utilicen estas herramientas de forma segura y conociendo los riesgos existentes. En ESET creemos firmemente que este tipo de información ayuda a los usuarios a crecer como tales y que la responsabilidad colectiva del buen uso de Internet se ve beneficiada. La mejor forma de no ser víctima de cualquier tipo de amenaza a la hora de realizar transacciones comerciales en línea, es conociendo los posibles riesgos y al mismo tiempo, realizando las buenas prácticas recomendadas durante el presente curso. Siguiendo dichos consejos, las transacciones comerciales en línea son una herramienta muy útil y segura para utilizar cualquier tipo de servicio financiero online.
22
Copyright © 2012 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados. Las marcas registradas, logos y servicios distintos de ESET, LLC y ESET, spol. s.r.o., mencionados en este curso, son marcas registradas de sus respectivos propietarios y no guardan relación con ESET, LLC y ESET, spol. s.r.o. © ESET, 2012
Fundada en 1992, ESET es una compañía global de soluciones de software de seguridad que provee protección de última generación contra amenazas informáticas. La empresa cuenta con oficinas centrales en Bratislava, Eslovaquia y oficinas de coordinación regional en San Diego, Estados Unidos; Buenos Aires, Argentina y Singapur. También posee sedes en Londres (Reino Unido), Praga (República Checa), Cracovia (Polonia), San Pablo (Brasil) y Distrito Federal (México). Además de su producto estrella ESET NOD32 Antivirus, desde el 2007 la compañía ofrece ESET Smart Security, la solución unificada que integra la multipremiada protección proactiva del primero con un firewall y anti-spam. Las soluciones de ESET ofrecen a los clientes corporativos el mayor retorno de la inversión (ROI) de la industria como resultado de una alta tasa de productividad, velocidad de exploración y un uso mínimo de los recursos. Desde el 2004, ESET opera para la región de América Latina en Buenos Aires, Argentina, donde dispone de un equipo de profesionales capacitados para responder a las demandas del mercado en forma concisa e inmediata y un laboratorio de investigación focalizado en el descubrimiento proactivo de variadas amenazas informáticas. La importancia de complementar la protección brindada por tecnología líder en detección proactiva de amenazas con una navegación y uso responsable del equipo, junto con el interés de fomentar la concientización de los usuarios en materia de seguridad informática, convierten a las campañas educativas en el pilar de la identidad corporativa de ESET, cuya Gira Antivirus ya ha adquirido renombre propio. Para más información, visite www.eset-la.com