EsGeeks Logo Movil
Logo EsGeeks
  • Seguridad
    Seguridad

    La seguridad informática o ciberseguridad es un tema indispensable en el mundo tecnológico de hoy. Y aquí en esGeeks conocerás los mejores tips, trucos y consejos para mantener tu privacidad e integridad invulnerable.

    Quédate aquí para sacar el máximo provecho de los temas actuales sobre seguridad informática.

    Sub404 Herramienta para Comprobar la Vulnerabilidad de Subdomain Takeover

    Sub404: Herramienta para Comprobar la Vulnerabilidad de Subdomain Takeover

    Pruebas de Seguridad de Aplicaciones Web

    Pruebas de Seguridad de Aplicaciones Web: Entender los Tipos, Propósito e Importancia

    Afrog Una Herramienta para Encontrar Vulnerabilidades

    Afrog: Una Herramienta para Encontrar Vulnerabilidades

  • Hacking
    Hacking

    Los profesionales de la seguridad saben que el hacking ético, también conocido como pruebas de penetración, es una habilidad vital. Consiste en analizar las aplicaciones web y las redes para descubrir vulnerabilidades que los hackers podrían explotar.

    Ser capaz de reconocer dichas vulnerabilidades en el software que utilizamos a diario puede ser una cuestión de vida o muerte. Aquí te compartimos nuestro mejor contenido.

    Iniciarse en la Seguridad Informática y Hacking Ético

    ¿Cómo Iniciarse en la Seguridad Informática y Hacking Ético?

    MSDAT Herramienta Pentesting a Bases de Datos Microsoft SQL

    MSDAT: Herramienta Pentesting a Bases de Datos Microsoft SQL

    Limitaciones de las Pruebas de Penetración que debes Conocer

    7 Limitaciones de las Pruebas de Penetración que debes Conocer

  • Linux
    Linux

    En esta sección de Linux aprenderás lo necesario para sacarle el máximo provecho al SO de software libre. Con tutoriales y pantallas paso a paso, no necesitarás ser un experto ni mucho menos usar a diario Linux.

    No necesitas tenerlo instalado como sistema primario, puedes usarlo compartido con Windows o instalar una máquina virtual. Paso a paso y poco a poco aprenderás a amar Linux y escoger tu distribución de Linux favorita.

    ZapZap WebApp no oficial de WhatsApp Web para Linux

    ZapZap: WebApp no oficial de WhatsApp Web para Linux

    Operadores para Concatenar Comandos en Linux

    10 Útiles Operadores para Concatenar Comandos en Linux

    Buscar Rootkits en Linux con RkHunter y Chkrootkit

    Buscar Rootkits en Linux con RkHunter y Chkrootkit

  • Windows
    Windows

    Trucos, tips, consejos y tutoriales para sacar el máximo provecho al sistema operativo Windows. Windows 7, Windows 8, Windows 8.1 y Windows 10.

    Quédate aquí y disfruta de gran cantidad de trucos para hacer las cosas más fáciles, asombrosas y muchas utilidades que son posibles en el sistema operativo de Microsoft.

    Tenorshare 4DDiG Software de Recuperación de Datos

    TENORSHARE 4DDIG: El Mejor Software de Recuperación de Datos en Windows

    Reseña de WonderFox DVD Ripper Pro para Backup de DVDs Dañados

    Reseña WonderFox DVD Ripper Pro: Backup DVDs Dañados a Archivos Digitales

    Eliminar Archivos que no se puedan Recuperar en Windows

    Cómo Eliminar Archivos de forma que no se puedan Recuperar [Windows]

  • Android
    Android

    Trucos, tips y consejos para sacar el máximo provecho a tu Android. Pantallasos y tutoriales paso a paso de cómo hacer las cosas fáciles en Android.

    Hacer root a tu smartphone, aplicaciones, juegos, emuladores, hacks y mucho más encontrarás en esGeeks!

    Posible Espiar un Teléfono sin tocarlo ni Instalar Programas

    ¿Es Posible Espiar un Teléfono sin tocarlo ni Instalar Programas?

    Buscador de Móviles para Comparar Características

    El Buscador de Móviles que te Permite Comparar Características

    Monitorear una Cuenta de LINE con KidsGuard for Line

    Cómo Monitorear una Cuenta de LINE con KidsGuard for Line

  • Web
    Web

    En Web te proporcionamos las mejores páginas, herramientas y utilidades para aprovecharlas día a día. Descargas, ofertas de trabajos, contenido viral y mucho más encontrarás en esGeeks!

    Déjate sorprender por nosotros sorprende a los demás. Lo más destacado de la Web e Internet lo encontrarás aquí, en esGeeks!

    Secretos y Trucos de las Apuestas Deportivas

    7 Secretos y Trucos de las Apuestas Deportivas

    Descargar Minecraft 1.20

    Descargar Minecraft 1.20.10, 1.20.20 y 1.20

    Cómo Crear un Favicon para el Sitio Web

    Cómo Crear un Favicon para el Sitio

  • Contacto
  • Cursos
    • Ofertas
    • Cursos
  • 0
Leyendo
Phishing y Todas sus Variantes: Estas son las Contramedidas a Adoptar
CompartirTweet
Phishing Tipos Variantes y Consejos de Seguridad
Phishing Tipos Variantes y Consejos de Seguridad
Seguridad
·11 Minutos de lectura

Phishing y Todas sus Variantes: Estas son las Contramedidas a Adoptar

Últimamente estamos experimentando una auténtica epidemia de ataques de phishing y sus numerosas variantes: por eso es importante afrontar el problema en su origen, interviniendo en el factor humano del ciber-riesgo mediante cursos de formación y sensibilización.

Cada violación de datos de alto perfil que se ha detectado en los últimos tiempos -y por desgracia no son pocas- viene invariablemente acompañada de informes o notificaciones que nos dicen que en el origen del ciber-incidente, en la mayoría de los casos, hubo un ataque de phishing o una de sus muchas variantes.

Este hecho también se confirma en el informe Verizion Data Breach Report 2020, que identifica esta técnica como la principal responsable de la mayoría de los incidentes detectados. Para ponernos en contexto, el año pasado en Estados Unidos, más de dos de cada tres empresas admitieron haber sufrido un ataque de phishing con éxito.

Esto dice mucho de la sofisticación de los atacantes y de la necesidad de una formación en ciberseguridad igualmente sofisticada para todos los usuarios/empleados.

A esto se añade, por supuesto, el hecho de que no todos los ataques de phishing funcionan de la misma manera, lo que hace más difícil la tarea de concienciación sobre estas amenazas.

Tabla de Contenido

  1. ¿Qué es el Phishing?
    1. Tipos o Variantes de Phishing
      1. Spam Genérico
        1. Spear Phishing
          1. Whaling
            1. Business Email Compromise (BEC)
              1. Clone Phishing
                1. TabNabbing
                  1. Pharming
                    1. Vishing
                      1. Smishing
                      2. Cómo hacer frente a la amenaza

                        Empecemos con lo primero…

                        ¿Qué es el Phishing?

                        Qué es el Phishing
                        Qué es el Phishing

                        El phishing o suplantación de identidad, no es más que un intento de estafa a través de Internet con el único objetivo de obtener información confidencial y sensible como nombres de usuario, contraseñas, códigos de acceso, números de cuentas bancarias o datos de tarjetas de crédito. No es casualidad que el phishing derive del término inglés fishing, que significa, precisamente, pesca.

                        Para llevar a la práctica este intento de fraude, los malintencionados que utilizan técnicas de phishing no emplean virus, programas espía, malware u otro tipo de software malicioso, sino que se limitan a utilizar técnicas de ingeniería social, mediante las cuales se estudian y analizan los hábitos de las personas, es decir, de las víctimas potenciales, para obtener información potencialmente útil.

                        Entonces, ¿Cuáles son las variantes más comunes?

                        Tipos o Variantes de Phishing

                        Variantes de Phishing
                        Variantes de Phishing

                        Spam Genérico

                        La forma más común de phishing es el phishing genérico y masivo, a menudo apoyado por botnets, en el que alguien envía un correo electrónico haciéndose pasar por otra persona e intenta engañar al destinatario para que realice una acción específica (normalmente dirigiendo a la víctima a un sitio web malicioso o descargando malware).

                        Los ataques se basan a menudo en la suplantación del correo electrónico, en la que se falsea el encabezamiento del mismo para que el mensaje parezca enviado por un remitente de confianza.

                        En la mayoría de los casos, los ataques de phishing de este tipo parecen un correo electrónico de notificación de entrega de una empresa de mensajería, un mensaje de advertencia de PayPal sobre contraseñas que caducan o un correo electrónico de Office 365.

                        Ejemplos:

                        • Robar la contraseña de la transacción bancaria de los usuarios
                        • Robar las credenciales de inicio de sesión de los usuarios

                        Pero no todos los ataques son tan genéricos.

                        Spear Phishing

                        Los ataques de phishing reciben este nombre (de hecho, la asonancia con “pesca” o “spear” no es casual) de la idea de que los estafadores pescan víctimas al azar utilizando correos electrónicos fraudulentos como cebo.

                        Los ataques de spear phishing amplían la analogía de la pesca, ya que los atacantes se dirigen específicamente a víctimas y organizaciones de alto valor.

                        En lugar de intentar obtener las credenciales bancarias de 1.000 víctimas al azar, por ejemplo, el atacante podría considerar más rentable dirigirse a un puñado de empresas.

                        Los ataques de spear phishing son extremadamente eficaces porque los atacantes dedican mucho tiempo a elaborar información específica para el destinatario, como por ejemplo, haciendo referencia a una conferencia a la que la víctima acaba de asistir o enviando un archivo adjunto malicioso en el que el nombre del archivo hace referencia a un tema en el que el destinatario está interesado.

                        Ejemplos:

                        • Robar detalles importantes de una organización
                        • Robar el procedimiento de diseño de productos de una empresa

                        Phishing vs Spear Phishing

                        El ataque de phishing se realiza para una amplia gama de personas y es automatizado. El Spear Phishing se realiza (de manera manual) para personas u organizaciones específicas.

                        Whaling

                        Un ataque de phishing que se dirige específicamente a los ejecutivos de la empresa se denomina whaling porque la víctima se considera de alto valor y la información robada será más valiosa que la que puede ofrecer un empleado normal.

                        Las credenciales de un director general le abrirán más puertas que las de un empleado principiante.

                        Esta variante de phishing también requiere una investigación adicional porque el atacante necesita saber con quién se comunica la víctima prevista y el tipo de conversaciones que mantienen (clientes importantes, procesos, etc.).

                        Los atacantes suelen comenzar con la ingeniería social para recopilar información sobre la víctima y la empresa antes de crear el mensaje de phishing que se utilizará en el ataque Whaling.

                        Spear Phishing vs Whaling

                        Mientras que Spear Phishing se dirige a grupos específicos de personas u organizaciones, Whaling se dirige solo a los directivos de alto nivel de una organización.

                        Business Email Compromise (BEC)

                        La técnica BEC. En este caso, los ciberdelincuentes se dirigen a personas clave de las áreas de administración y contabilidad de las empresas a través de ataques de Compromiso del Correo Electrónico Comercial (BEC).

                        Haciéndose pasar por directores financieros y directores generales, estos hackers intentan engañar a las víctimas para que inicien transferencias de dinero a cuentas no autorizadas.

                        Normalmente, los atacantes comprometen la cuenta de correo electrónico de un alto ejecutivo o director financiero aprovechando una infección de malware existente o mediante un ataque de phishing selectivo (spear phishing). Una vez hecho esto, el atacante se esconde y vigila la actividad del correo electrónico del ejecutivo durante un largo periodo de tiempo para conocer los procesos y procedimientos internos de la empresa.

                        El ataque real toma la forma de un correo electrónico falso que parece provenir de la cuenta del ejecutivo comprometido y se envía a alguien que es un destinatario habitual.

                        El correo electrónico parece ser importante y urgente y solicita que el destinatario envíe una transferencia a una cuenta bancaria externa o desconocida.

                        Phishing y la técnica Business Email Compromise
                        Phishing y la técnica Business Email Compromise

                        Por supuesto, esto termina directamente en la cuenta bancaria del atacante.

                        Clone Phishing

                        El Clone Phishing requiere que el atacante cree una réplica casi idéntica de un mensaje legítimo para engañar a la víctima haciéndole creer que es real.

                        El correo electrónico se envía desde una dirección que se parece al remitente legítimo, y el cuerpo del mensaje es idéntico al de un mensaje anterior.

                        Ver también
                        Mejores Motores de Búsqueda para la Privacidad
                        Seguridad

                        Los 10 Mejores Motores de Búsqueda para la Privacidad

                        Alexynior·

                        La única diferencia es que el archivo adjunto o el enlace del mensaje se ha cambiado por uno malicioso. Para hacer efectiva esta técnica, el atacante utilizará frases como “necesito reenviar el original o una versión actualizada” para explicar por qué la víctima está recibiendo de nuevo el “mismo” mensaje.

                        Este ataque se basa en un mensaje legítimo que se ha visto antes, lo que hace más probable que los usuarios no sospechen de un ataque.

                        TabNabbing

                        El TabNabbing es una técnica con la que intentan extorsionar datos personales a través de una página de login idéntica a la del servicio en cuestión, pero la forma en la que acabamos introduciendo nuestros datos en el formulario malicioso es diferente.

                        La característica de este nuevo tipo de ataque es que va a golpear a aquellos que navegan por muchos sitios ubicados en muchas pestañas abiertas al mismo tiempo.

                        Los navegantes más asiduos pueden, por costumbre, dejar pestañas abiertas para futuras consultas: es justo ahí, cuando las dejamos descansar, donde se produce el fulcro de este ataque.

                        El código que estará presente dentro de la página comprobará si la estás viendo. Si lo has dejado reposar durante un tiempo predefinido, todo el sitio web (excluyendo la URL, por supuesto) se convertirá por arte de magia en la página de inicio de sesión del servicio que nos quieren robar.

                        Pharming

                        El pharming es, de hecho, un fraude en línea similar al phishing pero, en algunos aspectos, aún más insidioso. El objetivo del ataque de pharming es conseguir que la víctima, al querer acceder a un determinado servicio en línea (por ejemplo, su banca por internet), sea dirigida en cambio a una réplica fraudulenta del sitio del banco y allí introduzca las credenciales de acceso, que son adquiridas por los atacantes.

                        Ataque Pharming
                        Ataque Pharming

                        El objetivo del pharming es, por tanto, el mismo que el del phishing, pero hay una diferencia sustancial en el modo de ataque entre ambos: en el phishing, la víctima es engañada por una comunicación aparentemente legítima (el clásico boletín electrónico); en el pharming, la víctima llega al sitio fraudulento simplemente escribiendo en la barra de su navegador la URL “correcta” del sitio al que quiere llegar. Si lo que el usuario ve es una probable copia del original, se hace muy difícil ver la estafa.

                        ¿Cómo es eso posible?

                        La base de este ataque pharming casi siempre está en la alteración fraudulenta del funcionamiento del DNS (Domain Name System). Puede darse alterando la caché o modificando directamente el archivo hosts.

                        Vishing

                        Vieja técnica, nueva amenaza. Vishing significa “phishing de voz” e implica el uso del teléfono. Normalmente, la víctima recibe una llamada con un mensaje de voz disfrazado de comunicación de una entidad financiera.

                        Por ejemplo, el mensaje puede pedir al destinatario que llame a un número e introduzca los datos de su cuenta o su PIN por motivos de seguridad u otros fines oficiales. Sin embargo, el número de teléfono que suena es el del atacante que utiliza un servicio de voz sobre IP.

                        Smishing

                        ¿Creíste haber visto todo?, ¿Qué tal el phishing por SMS?

                        La palabra smishing proviene de la unión de phishing y SMS. Se trata simplemente del clásico vector de ciberataque online traducido en una plataforma móvil, como su nombre indica.

                        Si en el caso del phishing tradicional los hackers criminales utilizan correos fraudulentos -apoyándose en una serie de trucos del oficio para engañar a las víctimas- para convencer a sus víctimas de que realicen acciones como hacer clic en enlaces maliciosos o abrir archivos adjuntos que contienen malware, en el caso del smishing esta actividad se replica en todos los sentidos, pero se produce a través de SMS.

                        Este medio puede ser, si cabe, aún más peligroso, porque generalmente la atención que el usuario medio presta a lo que recibe en su dispositivo es aún menor.

                        Basta decir que un usuario medio recibe y envía más de 70 mensajes al día. A esto hay que añadir el hecho de que culturalmente la amenaza cibernética móvil está definitivamente subestimada.

                        Este es un hecho bien conocido por los hackers criminales, que utilizan el smishing para obtener los datos personales de las víctimas con el fin de utilizarlos para robar dinero, pero también para obtener el primer punto de acceso para posteriores ataques contra una organización.

                        Cómo hacer frente a la amenaza

                        Comencemos con unos consejos profesionales:

                        • En primer lugar, comprueba el origen del mensaje y léelo con atención porque también puede haber errores gramaticales, de formato o de traducción que ya deberían hacerte sospechar de alguna manera
                        • No hagas nunca clic en los enlaces del mensaje fraudulento y no descargues ni abras los archivos adjuntos que contiene
                        • Comprueba siempre la URL del sitio que aparece en la barra de direcciones de su navegador favorito y no dejes nunca demasiadas pestañas abiertas en éste, ya que de lo contrario podría ser víctima de una técnica conocida como tabnabbing;
                        • Comprueba periódicamente los movimientos de tu cuenta corriente y, si es posible, active el servicio de alerta por SMS que te informará en cuanto haya movimientos en tu cuenta;
                        • Por último, si observas algún correo electrónico sospechoso, comunícalo al propietario del servicio de correo electrónico simplemente marcando el mensaje como spam.

                        Ante la auténtica epidemia de phishing y sus múltiples variantes que estamos observando en los últimos tiempos (aún más cuando hay eventos u ofertas mundiales como el Black Friday), la importancia de atajar el problema en su origen nunca ha sido mayor.

                        La solución es simplemente actuar sobre el factor humano del ciberriesgo, mediante cursos de formación y concienciación.

                        Las organizaciones deberían considerar la adopción de campañas periódicas de concienciación interna y asegurarse de que los empleados tienen las herramientas necesarias para reconocer los diferentes tipos de ataques.

                        Servicios como ThreatCop están diseñados para eso: para proporcionar la formación necesaria para evitar que los empleados caigan en las trampas de los hackers criminales a través de simulaciones de ciberataques.

                        No bajemos la guardia.

                        Etiquetas
                        CiberseguridadPhishingSeguridad Informática
                        0 2 3 0
                        CompartirTweetPin3EnviarCompartir
                        Relacionado
                        Sub404 Herramienta para Comprobar la Vulnerabilidad de Subdomain Takeover

                        Sub404: Herramienta para Comprobar la Vulnerabilidad de Subdomain Takeover

                        Pruebas de Seguridad de Aplicaciones Web

                        Pruebas de Seguridad de Aplicaciones Web: Entender los Tipos, Propósito e Importancia

                        Deja una respuesta Cancelar la respuesta

                        Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

                        Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

                        ¡Estamos Aquí!

                        • Like 22,996 Fans
                        • Follow 11,089 Followers
                        • Follow 1,085 Followers

                        Más Leídos

                        Iniciarse en la Seguridad Informática y Hacking Ético

                        ¿Cómo Iniciarse en la Seguridad Informática y Hacking Ético?

                        MSDAT Herramienta Pentesting a Bases de Datos Microsoft SQL

                        MSDAT: Herramienta Pentesting a Bases de Datos Microsoft SQL

                        EsGeeks Logo
                        • Suscribirme

                        Acerca de EsGeeks

                        Sitio web referente a Ethical Hacking y Seguridad Informática

                        Aplicaciones

                        • Netflix Bajo Precio
                        • Ofertas Software
                        • ¿Cuál es Mi Dirección IP?
                        • Generar Contraseña Segura
                        • SMS Temporal
                        • Email Temporal

                        Enlaces Útiles

                        • Contacto
                        • Política de Cookies
                        • Política de Privacidad
                        • Términos y Condiciones
                        • Sorteos con EsGeeks
                        • Imágenes by Depositphotos
                        © 2022 Todos los derechos reservados
                        EsGeeks Logo Movil
                        • Suscribirme

                        Mi Carro Close (×)

                        0
                        Tu carrito está vacío
                        Ver tienda
                        Comience a escribir para ver resultados o presione Escape para cerrar
                        Trucos Linux Redes Seguridad Informática Trucos Seguridad Terminal Linux
                        Ver todos los resultados

                        SUSCRÍBETE

                        Recibe los Últimos Artículos de Seguridad y Hacking en tu Bandeja de Correo

                        He leído y acepto los términos y condiciones

                        Boletín de EsGeeks
                        Cookies Para que este sitio funcione adecuadamente, a veces instalamos en los dispositivos de los usuarios pequeños ficheros de datos, conocidos como cookies. La mayoría de los grandes sitios web también lo hacen.
                        Aceptar cookies
                        Leer más
                        Ajustes de cookies
                        Configuración de Cookie Box
                        Configuración de Cookie Box

                        Ajustes de privacidad

                        Decida qué cookies desea permitir.Puede cambiar estos ajustes en cualquier momento. Sin embargo, esto puede hacer que algunas funciones dejen de estar disponibles. Para obtener información sobre eliminar las cookies, por favor consulte la función de ayuda de su navegador.MÁS INFORMACIÓN SOBRE LAS COOKIES QUE USAMOS.

                        Con el deslizador, puede habilitar o deshabilitar los diferentes tipos de cookies:

                        • Block all
                        • Essential
                        • Functionality
                        • Analytics
                        • Advertising

                        Este sitio web

                        • Esencial: Recordar sus ajustes de permisos de cookies
                        • Esencial: Permitir cookies de sesión
                        • Esencial: Recopilar la información que introduzca en el formulario de contacto de un boletín informativo y otros formularios en todas las páginas
                        • Esencial: Hacer un seguimiento de lo que introduzca en la cesta de la compra
                        • Esencial: Verificar que ha iniciado sesión en su cuenta de usuario
                        • Esencial: Recordar la versión del idioma seleccionado

                        Este sitio web no

                        • Recordar los datos de inicio de sesión
                        • Funcionalidad: Recordar los ajustes de redes sociales
                        • Funcionalidad: Recordar el país y la región seleccionados
                        • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
                        • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
                        • Análisis: Hacer un seguimiento del tiempo pasado en cada página
                        • Análisis: Aumentar la calidad de los datos de las funciones estadísticas
                        • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
                        • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

                        Este sitio web

                        • Esencial: Recordar sus ajustes de permisos de cookies
                        • Esencial: Permitir cookies de sesión
                        • Esencial: Recopilar la información que introduzca en el formulario de contacto de un boletín informativo y otros formularios en todas las páginas
                        • Esencial: Hacer un seguimiento de lo que introduzca en la cesta de la compra
                        • Esencial: Verificar que ha iniciado sesión en su cuenta de usuario
                        • Esencial: Recordar la versión del idioma seleccionado
                        • Funcionalidad: Recordar todos los ajustes de redes sociales
                        • Funcionalidad: Recordar el país y la región seleccionados

                        Este sitio web no

                        • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
                        • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
                        • Análisis: Hacer un seguimiento del tiempo pasado en cada página
                        • Análisis: Aumentar la calidad de los datos de las funciones estadísticas
                        • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
                        • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

                        Este sitio web

                        • Esencial: Recordar sus ajustes de permisos de cookies
                        • Esencial: Permitir cookies de sesión
                        • Esencial: Recopilar la información que introduzca en el formulario de contacto de un boletín informativo y otros formularios en todas las páginas
                        • Esencial: Hacer un seguimiento de lo que introduzca en la cesta de la compra
                        • Esencial: Verificar que ha iniciado sesión en su cuenta de usuario
                        • Esencial: Recordar la versión del idioma seleccionado
                        • Funcionalidad: Recordar todos los ajustes de redes sociales
                        • Funcionalidad: Recordar el país y la región seleccionados
                        • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
                        • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
                        • Análisis: Hacer un seguimiento del tiempo pasado en cada página
                        • Análisis: Aumentar la calidad de los datos de las funciones estadísticas

                        Este sitio web no

                        • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
                        • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

                        Este sitio web

                        • Funcionalidad: Recordar los ajustes de redes sociales
                        • Funcionalidad: Recordar el país y la región seleccionados
                        • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
                        • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
                        • Análisis: Hacer un seguimiento del tiempo pasado en cada página
                        • Análisis: Aumentar la calidad de los datos de las funciones estadísticas
                        • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
                        • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

                        Este sitio web no

                        • Recordar los datos de inicio de sesión
                        Guardar cerrar