Sabes que es un IDS/IPS, es una de las herramientas totalmente necesarias que todas las PYMEs deben de tener instalado en su red.
Con la creciente amenaza cibernética, en los últimos años, se ha aumentado significativamente, si analizamos los últimos estudios sobre ataques cibernéticos en el año 2022, podemos observar lo siguiente:
En el año 2022, el 64% de los ataques se dirigieron a PYMEs, según estudios de Kaspersky
Los incidentes de ciberseguridad, entre las crisis que más afectan a las PYMEs
El 83% de las PYMEs no está preparada financieramente para protegerse de un ciberataque
Solo el 14% de las PYMEs, dispone de servicios suficientes de ciberseguridad
El Ransomware sigue siendo la mayor amenaza y sigue en continua adaptación (Informe CrowdStrike 2022)
¿Qué es un IDS/IPS?
Los sistemas de detección y prevención de intrusos (IDS/IPS) son herramientas esenciales para proteger las redes y los sistemas de una empresa contra ataques cibernéticos. Estos sistemas funcionan juntos para detectar y bloquear amenazas en tiempo real, lo que ayuda a proteger la seguridad de los datos y los sistemas críticos de una organización.
¿Qué es y cómo funciona un IDS?
Un sistema de detección de intrusos (IDS) se utiliza para detectar y alertar sobre actividades sospechosas o maliciosas en una red o un sistema. Puede utilizar una variedad de técnicas, como el análisis de tráfico de red, el análisis de sistemas y la detección de patrones, para detectar actividades maliciosas. Una vez que se detecta una amenaza, el IDS genera una alerta para que el personal de seguridad pueda tomar medidas para mitigarla.
Un IDS, debe de tener las siguientes características:
Tiene que observar y reconocer desviaciones del funcionamiento normal de la red o dispositivos conectados a ella.
Tiene que funcionar de forma automatizada y sin supervisión humana.
Debe ser capaz de reconocer si ha sido alterado, es decir, debe poder analizarse a sí mismo.
Nunca tiene que suponer una sobrecarga para los recursos del sistema.
Debe ser capaz de adaptarse a cualquier sistema operativo y a los cambios que se hagan sobre el sistema.
Tiene que ser capaz de identificar el origen de los ataques.
Deben suponer una auténtica «barrera difícil de superar o vulnerar» para ser realmente efectivos en la detección de amenazas.
¿Qué es y cómo funciona un IPS?
Por otro lado, un sistema de prevención de intrusos (IPS) es una herramienta de seguridad proactiva que se utiliza para bloquear las amenazas antes de que puedan causar daño. A diferencia de los sistemas de detección de intrusos, los sistemas IPS no solo detectan las amenazas, sino que también las bloquean automáticamente. Esto ayuda a prevenir la propagación de malware y a evitar la interrupción del servicio.
Un IPS, debe tener, las siguientes características:
Bloquear la dirección IP de la que procede la amenaza, por un tiempo establecido o de forma permanente.
Detener un proceso, si la actividad maliciosa proviene de uno específico.
Suspender o desactivar cuentas de usuario.
Cerrar sistemas completos para limitar el daño que pueda producirse.
Enviar una alerta a los administradores del sistema, registrar el incidente e informar sobre la actividad sospechosa detectada.
¿Qué hacen en combinación los IDS/IPS?
La combinación de IDS y IPS es especialmente eficaz para proteger las redes y los sistemas de una empresa. Los sistemas IDS detectan las amenazas y generan alertas, mientras que los sistemas IPS bloquean automáticamente las amenazas detectadas. Esto proporciona una capa adicional de seguridad para proteger los datos y los sistemas críticos de una empresa.
Además, los sistemas IDS/IPS son esenciales para cumplir con los requisitos normativos y de cumplimiento, como el RGPD o la normativa de ciberseguridad, ya que ayudan a cumplir con los estándares de seguridad y a proteger los datos de los clientes.
En resumen, los sistemas de detección y prevención de intrusos son esenciales para proteger las redes y los sistemas de una empresa contra ataques cibernéticos. Ofrecen una capa adicional de seguridad y ayudan a cumplir con los requisitos normativos y de cumplimiento. Es importante que las empresas implementen estas herramientas para proteger sus sistemas y datos críticos.
Recomendaciones de Ciberseguridad para este año 2023
Para ayudar a las organizaciones a proteger sus recursos y defenderse de un ecosistema de ciberdelincuentes en constante evolución y expansión, DCSeguridad recomienda lo siguiente:
Proteger todas las cargas de trabajo
Estar preparado cuando cada segundo cuenta
Conocer al enemigo
Detener los ataques modernos
Adaptar el modelo Zero Trust
Vigilar el mundo clandestino de la ciberdelincuencia
Eliminar los errores de configuración y corregir vulnerabilidades
Los ciberataques y sobre todo el ransomware, siguen este año creciendo, si tienes miedo a perder los datos de tu empresa por un ciberataque, debes de plantearte disponer de un buen sistema de Backup, con las ultimas variedades de ransomware usados por los ciberdelincuentes, estos son capaces de atacar a los repositorios de Backup mas vulnerables, para ello, debemos de disponer de un servicio de Backup fiable y contrastado en el mercado, os dejamos algunos de los últimos datos arrojados según el último estudio 2022 Ransomware Trends Report, podemos extraer los siguientes datos:
El 88% de los ataques de Ransomware intentaron encriptar los repositorios de Backup
De ese 88%, el 75% consiguió encriptar la totalidad o parte de los repositorios
El 86% de las empresas tuvieron mínimo un usuario que intento acceder a un enlace de Phishing
Los ataques de ransomware supone el 20% del total de los ciberataques
Estos ataques han aumentado en un 82% en los últimos 2 años
Con estos datos, podemos aportar las siguientes recomendaciones en cuanto a un Backup para su empresa:
Disponer de un Backup fuera de las oficinas de la empresa
Tener una buena política de retención de Backup
Hacer siempre un Backup OnLine
Encriptar los Backup, para que nadie que no sepa las claves de desencriptación, pueda manipularlo
Realizar restauraciones periódicas para comprobar la correcta realización de los mismos
¿Qué solución de Backup ofrecemos en DCSeguridad?
Ofrecemos una de las mejores soluciones de Backup del mercado en la actualidad como es Acronis Cyber Backup, para ello ofrecemos BaaS (Backup As A Service) lo que permite a tu empresa externalizar los servicios de Backup y que nosotros los gestionemos, revisemos y hagamos todas las labores de mantenimiento necesarias para que este tranquilo y solo tenga que centrarse en su día a día y estar seguro de que su información esta protegida.
Personalización de la solución de Backup
Pago por uso mes a mes
Control y protección del entorno virtual de datos
Infraestructura flexible
Restauraciones programadas
Mantenimiento de la solución
¿Qué metodología de copias permite hacer Acronis cyber Backup?
Programamos las políticas de Backup para tener una retención de aproximadamente un mes, con la siguiente política de Backup:
1 Backup diario de lunes a viernes con una retención de 5 días, siendo el primero un Backup completo, y los siguientes incrementales
1 Backup semanal con una retención de 4 semanas, con la misma política de retención que el diario
¿Cuál es el nivel de seguridad de los servicios de backup en la nube de Acronis?
La seguridad de los datos empieza con la propia solución. En el caso de Acronis, esto significa que puede confiar en una autodefensa integrada, basada en aprendizaje automático, que protege frente a los ataques de ransomware. Este mecanismo de autoprotección garantiza la protección del software de Acronis, sus datos y todos sus archivos de copia de seguridad frente al ransomware.
Mientras tanto, el cifrado de categoría empresarial defiende sus datos en tránsito y en reposo en la nube segura de Acronis. Esto significa que solo usted tiene acceso a sus datos, ya que todas las copias están cifradas con una clave que solo usted conoce.
Por último, sus archivos en la nube están protegidos en los centros de datos de Acronis que están diseñados con Tier IV y que cuentan con certificaciones SSAE-18, HIPAA y PCI DSS.
¿Por qué confiar en DCSeguridad?
¡No te lo pienses más! Gestiona y protege tu empresa ahorrando costes y tiempo. Gana tranquilidad y eficiencia. Contacta con nosotros a través de nuestra área de contacto de nuestra web, o bien mediante nuestro correo electrónico.
Según el informe de tendencias de EMEA sobre Ransomware en 2022, este nos deja cifras muy preocupantes ante este tipo de ataque, y hoy nos gustaría abordar cual es la mejor manera de protegerse frente al Ransomware, según el estudio, podemos observar:
88% de los ataques de Ransomware, intentaron infectar los repositorios de Backup
47% de los datos, fueron cifrados en un ataque de Ransomware
29% de las organizaciones que pagaron el rescate no han recuperado sus datos
24% de las organizaciones sufrieron 3 ataques de Ransomware en el mismo año
La media de ataques de Ransomware en empresas de menos de 100 empleados, es de 2,23 por año
Solo el 7% de las empresas atacadas en 2022, solucionaron en menos de una semana un ataque de ransomware:
1 Semana el 24%
1-2 Semanas el 33%
De 2 semanas a 1 mes el 22%
De 1 mes a 2 meses el 12%
Mas de 2 meses el 3%
Con estos datos, es muy importante, seguir una serie de consejos para prevenirse contra un ataque de Ransomware.
¿Eres un potencial receptor de un ataque de Ransomware?
Existen varios factores, que pueden convertirle en el blanco perfecto de un ataque de Ransomware:
Equipos antiguos en su organización
Software obsoleto sin soporte ni actualizaciones
No disponer de los parches de seguridad más reciente de sistemas operativos, navegadores y aplicaciones
No disponer de una política adecuada de Backup
Que no dispongas de un plan de ciberseguridad en la empresa y no haber prestado atención a la misma
¿Cómo protegerse ante un ataque de Ransomware?
Hay que partir de la base que nunca vamos a estar seguros al 100%, pero siguiendo unas pautas de buenas prácticas, podemos conseguir una mayor seguridad ante los ataques de Ransomware, vamos a abordarlas:
Mantener el Software Operativo Actualizado
Se debe de mantener siempre actualizado, ya que como se demostró con el ataque WannaCry en 2017, las empresas que no tenían todo el software actualizado son más vulnerables ante un ataque de Ransomware.
Concienciar al Personal
Se debe de hacer hincapié en la concienciación al personal, para que estén preparados y presten atención a posibles ataques de Ransomware:
Nunca haga click en enlaces sospechosos, revisar siempre a donde nos redirige dicho enlace
No revelar nunca información personal
Mantener los programas y sistemas siempre actualizados
No abrir archivos adjuntos de remitentes no conocidos
No utilizar memorias USB desconocidas, nunca conectes un dispositivo a su ordenador que no sepas de donde proviene
Disponer de Copias de Seguridad actualizadas
Es muy importante, tener copias de seguridad, que no estén continuamente conectadas, y que estas estén encriptadas, una buena solución, es sacar de las oficinas las copias de seguridad, bien sea en dispositivos externos o con sistemas de Backup en la nube.
Disponer de herramientas protegerse frente al Ransomware
Además de estas medidas de prevención contra las infecciones, también es fundamental usar el software adecuado para protegerse frente al Ransomware, en DCSeguridad recomendamos los siguientes productos y servicios:
Disponer de las ultimas actualizaciones tanto de los sistemas antivirus como del firewall, así como de todos los sistemas que tengamos implementados en el firewall.
Política de Mínimos Privilegios
Debes de implantar políticas en la red de la empresa de mínimos privilegios, tanto para el acceso a los datos como de acceso a los usuarios en los equipos, con esto prevenimos que puedan producirse escaladas de privilegios o movimientos laterales durante el ciberataque.
Acciones a tomar en los Sistemas Operativos
Hay una serie de medidas, que es indispensable implementar en los sistemas operativos, que nos llevarán muy poco tiempo y pueden ayudar en la prevención del Ransomware:
Deshabilitar Windows Script Host, que evita la ejecución de scripts silenciosos en nuestro sistema, tal y como aquí se describe
Habilitar el Control de Cuentas de Usuario (UAC) en Windows
Desactivar Autorun y Autoplay en las unidades externas (USB, DVD,…)
Realizar una política de procedimientos en la que quede definido:
Actualizaciones de Software
Politica de Backup
Control de Acceso a los datos de la empresa
Aplicaciones que se pueden usar en la empresa
Como actuar en caso de un incidente
Desinstalar todas aquellas aplicaciones que no usemos
Revisar los permisos de los navegadores, tal y como aquí se describe
Me han Atacado: ¿Ahora que Hago?
Si detectas que has sufrido un ataque de Ransomware en tu empresa, desde DCSeguridad, recomendamos lo siguiente, según dos posibles vías:
Dispongo de copia de seguridad
No dispongo de copia de seguridad
Dispongo de Copia de Seguridad
Si dispones de copias de seguridad, no entres en pánico y a continuación realiza las siguientes acciones, para evitar la propagación por el resto de equipos de la red:
Aislar de la red todos aquellos equipos infectados, para que el Ransomware no se propague a otros equipos conectados a la red
Formatear todos aquellos equipos que hayan sido afectados por el ataque, y se restauren de las copias de seguridad, todos los datos y servicios
Realizar un análisis exhaustivo de los demás equipos con el software antivirus que se esté usando en la organización
No responder a los chantajes de los ciberdelincuentes y nunca bajo ningún concepto realizar un pago para rescatar la información
Actualizar todos los sistemas a las últimas versiones disponibles, de todos los dispositivos que estén conectados a la red de la empresa
Cambiar las contraseñas tanto de los servicios que tengamos contratados con terceros, así como realizar un cambio de contraseñas en los sistemas internos de todos los usuarios de la red
No dispongo de copia de seguridad
Si no dispones de copias de seguridad, siento decirte que tienes un problema muy serio, y a continuación, vamos a abordar que posibles soluciones tienes:
No pagar nunca el rescate:
Pagar no garantiza recuperar los datos.
Si pagas seguramente, tengas ataques posteriores, pues ya saben que estás dispuesto a pagar
En muchos casos una vez realizado el pago, solicitan una cantidad mayor para desbloquear los datos
Intentar recuperar la mayor cantidad de información de proveedores, clientes y empleados
Avisar a INCIBE, por si fuera posible descifrar la clave de cifrado, enviando un mail a [email protected], tal y como se describe aquí
Empezar a usar sistemas de ciberseguridad que protejan tu empresa
Realizar los mismos pasos que se describen en la opción anteriormente descrita
Confía en DCSeguridad
EN DCSeguridad tenemos la experiencia para implantar políticas de ciberseguridad en su empresa, si estas interesado, puedes ponerte en contacto con nosotros, en la sección contacto de nuestra WEB.
Todos los días se reciben ataques de Phishing en tu correo electrónico, en el último año, estos han aumentado un 400%, la Concienciación Phishing es muy importante en esta materia.
Para empezar, vamos a ver que es realmente el Phishing:
Conjunto de técnicas de ingeniería social, con el único fin de robarnos información, haciéndose pasar por una entidad de confianza del usuario.
La comunicación suele contener un asunto interesante que llame la atención del usuario.
El correo electrónico copia a la perfección un correo que sí sería verídico.
Otra técnica es hacerse pasar por tu propia empresa, que quiere compartir algo contigo.
¿Qué datos se Pretenden Obtener con un Ataque?
Aquellos datos que le faciliten el acceso a servicios y sistemas:
Contraseñas
Teléfonos
Direcciones Postales
Números de Identificación (DNI, NIE, CIF, Seguridad Social)
Cuentas Bancarias
Números de Tarjeta de Crédito
¿Qué tipo de Entidades suplantan?
Por lo general, suplantan a empresas conocidas por todos, que tenga mucha cantidad de clientes, para asegurarse que el ataque tenga un mayor alcance, entre ellas encontramos en el top 10:
LinkedIn
DHL
Google
Microsoft
FeedEx
WhatsApp
Amazon
Maersk
AliExpress
Apple
¿Qué Tipos de Phishing existen?
Ya sabes cuál es el significado de phishing. A continuación, vamos a ver algunos de los tipos de ataques de phishing más comunes:
Phishing Tradicional
El atacante clona o simula una web, para obtener los datos de la víctima, este es el más extendido, se simulan campañas de cambios de contraseñas, actualización de datos, para robarte tus credenciales o tus datos bancarios.
Malware-Based Phishing
En este caso, el ataque se realiza mediante el envío de un fichero o URL, que contiene código malicioso para el equipo, el usuario lo abre y el equipo queda infectado, muy común por ejemplo el Ransomware.
Suplantación del CEO
Uno de los ataques que más han proliferado de Phishing, los atacantes suplantan la identidad del CEO de la empresa.
A continuación, envían mails a personal de la empresa, para conseguir datos financieros de la compañía.
Smishing
Esta variedad de ataque es igual al phishing tradicional, pero se realiza mediante SMS, WhatsApp, Telegram, etc.
Suplantan sobre todo identidades bancarias, empresas de paquetería compañías eléctricas, etc.
Smishing y Phishing
Vishing
Llamada Telefónica para conseguir datos del cliente, una vez el cliente ha caído en la trampa del Phishing, normalmente, suplantan a entidades bancarias.
¿Cómo funciona el Phishing?
Una vez que la víctima hace clic en el enlace, le lleva a una web idéntica a la original, para proceder a capturar los datos, una vez metidos nos redirige, ahora sí, a la web original.
Estos datos suelen ser utilizadas de inmediato. Y en muchas ocasiones, infectan el equipo, para que nuestro equipo se convierta en una cadena de Phishing.
¿En qué consiste la Concienciación Phishing?
Ofrecemos hacer campañas de concienciación contra el Phishing con sus empleados, para ello, realizaremos ataques simulados, y veremos el nivel de riesgo de su empresa.
Una vez que hayamos realizado dicho ataque, se mostraran los datos y se dará una formación, exponiendo los datos registrados, los riesgos a los que se expone la empresa y las pérdidas que esto puede acarrear para la empresa, y a nivel personal.
Una vez realizada dicha charla, se programará otro ataque simulado, para ver qué nivel de concienciación han adquirido los empleados.
¿Cómo evitar ser Víctima de Phishing?
La concienciación es muy importante, tener siempre presente, que, en cualquier momento, podemos ser víctimas de ataques de phishing, por eso es muy importante, seguir una serie de recomendaciones.
En dicha formación, se les explica a los usuarios el riesgo que corremos al estar expuestos al “ciberespacio”, para intentar minimizar dichos riesgos.
Ahora unos cuantos tips que ayudaran a no ser víctimas de estos ataques:
No abrir correos de usuarios desconocidos o que no hayamos solicitado, confirme antes de actuar
En caso de que el correo proceda de una entidad bancaria legitima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos
No contestar a estos requerimientos
Tener precaución al abrir enlaces, documentos adjuntos, aunque sean de contactos conocidos
Tener siempre actualizado el sistema operativo y antivirus
Usar siempre antivirus con licencia y de confianza, teniéndolo siempre activo
Asegurarse que se usan contraseñas robustas, tanta en las cuentas de correo, como cuentas de usuario
Usar doble factor de autenticación en servicios en línea
Revisar bien la dirección de correo del remitente
Ver que los enlaces sean https y no http
Comprobar la dirección del enlace, y que realmente sea de la empresa que nos contacta
No exponer nunca información de la empresa
Evitar el uso del correo personal, para uso empresarial
Con unas pequeñas prácticas en nuestro trabajo diario, estaremos protegiendo a la empresa de los temidos ciberataques, por que por mucho empeño que los responsables de IT y Seguridad pongamos, al final hay que concienciar y formar al eslabón más débil en la cadena.
¿He sido Víctima de Phishing, ahora que hago?
Si has caído en la trampa debes de realizar acciones inmediatas para minimizar los problemas y a parte hacer autocrítica:
Cambia las contraseñas inmediatamente
Cancela pagos realizados, en la medida de lo posible
Avisa el responsable de Ciberseguridad, para minimizar los riesgos
Lo mas importante, analiza en que has fallado, para que no te vuelva a suceder
Recuerda que es muy importante, que aprendas a localizar estos correos, y cuando los localices, no te olvides de:
Las pymes a día de hoy son un blanco fácil para los ciberdelincuentes, es por eso, que hoy, os proponemos el uso de soluciones XDR.
Hoy en día las pymes, son las que más sufren delitos cibernéticos, y mas en España que estamos muy lejos de otros países en cuanto a Ciberseguridad pyme se trata:
En España, el 45% de las empresas suspenden en materia de ciberseguridad, se les considera cibernovatas, según los datos del “Informe de Ciberpreparacion” de Hiscox
Francia 38%
Países Bajos 37%
Alemania 34%
En la página de Hiscox, puedes hacer un test para ver tu nivel de ciberseguridad.
Apostar por soluciones XDR
Ante la creciente amenaza de ciberataques, los fabricantes han empezado a apostar por pasar las tecnologías EDR a XDR, mejorando muchos apartados de estos:
Monitoreo
Visibilidad
Análisis de todas las capas de Seguridad
Respuesta en tiempo real
Un XDR, sirve para ayudar a los equipos de ciberseguridad a:
Identificar amenazas altamente sofisticadas u ocultas
Realizar el seguimiento de dicha amenaza en varios componentes del sistema
Investigar todas las amenazas
Mayor velocidad de detección y respuesta
¿Por qué implementar soluciones XDR?
Entre los muchos beneficios que tienen las soluciones XDR contra un antivirus o los EDR, vamos a enumerar los mas importantes:
Respuesta Eficaz
La recopilación de datos, permite rastrear la ruta del ataque y poder reconstruir las acciones llevadas a cabo por el ciberdelincuente. Con lo que gracias a esto, se puede aprender el comportamiento del ciberdelincuente, para prevenir futuras ciberamenazas.
Mayores capacidades de prevención:
El monitoreo continuo es capaz de bloquear las amenazas de cualquier tipo, tan pronto como estas sean detectadas, evitando una gran cantidad de daños en los sistemas.
Control
Tiene la capacidad de incluir tanto en listas negras como blancas, los procesos y el tráfico. Con lo que nos aseguramos que solo aquellas que estén aprobadas, tienen la posibilidad de ingresar en el sistema.
Mejora de Informes
Tener una visibilidad completa de todos los sistemas, tanto locales como en la nube, permite, que se puedan detectar mucho más rápido los ataques que se producen y bloquearlos con un tiempo de respuesta mucho menor.
Centralización
Al tener todos los dispositivos centralizados en una única consola, se consiguen menores índices de falsos positivos. Siendo mucho más fácil su administración y mantenimiento ante amenazas.
Cuidar la experiencia del usuario
Estas soluciones cuentan con funcionalidades fáciles de entender para los usuarios, que hacen que su experiencia sea altamente satisfactoria.
¿Qué beneficios nos aportan los XDR?
Los XDR por su alto nivel de detección y todo lo comentado anteriormente, nos aportan valor añadido al negocio, ya que minimizan los ciberataques que puedan interferir en las operaciones comerciales de nuestro negocio, aportando una capa más de protección y minimizando el riesgo de sufrir ataques y parar la producción de nuestro negocio como vemos diariamente en las noticias, como ha sido el caso en estas últimas fechas del Gigante mayorista METRO, que dejo aquí la noticia.
¿Que solución XDR ofrecemos en DCSeguridad?
Ante la creciente amenaza de ciberataques, los fabricantes han empezado a apostar por pasar a las Soluciones XDR con respecto a los EDR
Ofrecemos la solución GravityZone XDR de BitDefender es una solución en la nube creada para proteger todo el entorno empresarial. La solución proporciona capacidades de detección y respuesta para los usuarios y sistemas de una organización, incluidos los endpoints, la red y la nube.
Con una interfaz fácil de usar, GravityZone XDR está diseñado para analizar inteligentemente, relacionar automáticamente y priorizar los eventos de seguridad de toda la organización, lo que aporta una serie crucial de ventajas a las organizaciones que buscan entornos de seguridad complejos.
Consolida observaciones y eventos en todo el entorno empresarial
Algoritmos de Machine Learning incorporados para detecciones de gran fiabilidad
Análisis de causa raíz en varias fuentes y contexto para una priorización y acción rápidas
Respuesta contra las amenazas guiadas o automatizadas directamente desde la plataforma
Se pueden instalar los siguientes sensores de protección:
Endpoint
Red
Identidad
Cloud
Puedes solicitar tu presupuesto en el apartado contacto de nuestra WEB.
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.