Está en la página 1de 16

Ataques en lnea y prevencin

Pgina 2 de 16

Introduccin
En el mdulo anterior se definieron los conceptos bsicos en cualquier transaccin
electrnica. Cada una de estas acciones es llevada a cabo por una de las partes involucrada
(usuario, cliente, proveedor de servicio, etc).
En este contexto, cuando se habla de seguridad, se debe involucrar a las amenazas y
los riesgos que corren cualquiera de estas partes. Estos riesgos generalmente tendrn que ver
con desastres naturales y acciones hostiles, disturbios o ataques internos/externos ocasionados
por el hombre.
Para los fines del presente, se considerar que estas amenazas son llevadas adelante
por un atacante.

Como puede verse, el atacante puede intentar vulnerar al cliente (atacando al usuario o
a su sistema) o al proveedor del servicio (atacando el servidor), pero tambin puede aprovechar
las debilidades de la tecnologa subyacente y que sostienen el servicio (canal de
comunicacin, protocolos, fortaleza de criptografa usada, etc).


Pgina 3 de 16

Cualquiera sea el medio elegido, el atacante podra ocasionar alguno de los siguientes
tipos de dao:

La interrupcin hace que un objeto del sistema se pierda, quede inutilizable o deje de
estar disponible (por ejemplo, un ataque de denegacin de servicio DDoS
1
) y generalmente no
estn destinados a engaar al usuario sino a la disponibilidad de un servicio determinado.
Los tipos de ataques que se describirn en este documento corresponden a distintas
variantes de las otras formas de ataque:
una intercepcin ocurre cuando un elemento no autorizado consigue un acceso a
un determinado objeto del sistema (por ejemplo, interceptar trfico de red para
robar datos sensibles);
se habla de modificacin si se consigue modificar/alterar el objeto y (por ejemplo
interceptar trfico y modificar el mismo para obtener datos que de otra forma no
estaran disponibles);
una fabricacin ocurre cuando se crea un objeto similar al atacado de forma que
es difcil distinguir entre el objeto original y el creado (por ejemplo un ataque de
phishing que utiliza una pgina similar a la de un banco).

1
Ms informacin: http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio y
http://es.wikipedia.org/wiki/Ddos


Pgina 4 de 16

Formas de ataque
Para el presente se considera que un usuario puede realizar las siguientes transacciones
en los siguientes sitios:
Compra/venta/alquiler de productos/servicios en sitios de venta online
Compra/venta/ alquiler/remate de productos/servicios en sitios de subastas online
Pago de productos/servicios en sitios de pago online
Intercambio de informacin contable/financiera en bancos online.
Cualquier otra accin que involucre transacciones entre dos partes comunicadas por
un canal virtual como Internet.
Como ya se describi, se considera ataque a cualquier evento que tenga como objetivo
malograr, intervenir o engaar a las partes involucradas en la transaccin.
Tal y como sucede en el mundo real, en Internet se observa todo tipo de acciones
atpicas, muchas de las cuales difcilmente pueden ser encausadas dentro del mbito legal,
motivo por el cual los delincuentes se suelen sentir ms seguros para realizar sus acciones y
por el cual este tipo de amenazas virtuales suelen ser numerosas.
Si a esto se suma el desconocimiento general existente sobre las tecnologas y las
acciones a realizar ante las entidades y la ley para denunciar este tipo de ataques, todo parece
indicar que justamente Internet es tierra de nadie y un caldo de cultivo ideal para realizar
engaos, fraudes, estafas, etc.
Robo de Identidad
Segn la Comisin Federal de Comercio de EE.UU. (Federal Trade Comission)
2
un robo
de identidad ocurre cuando alguien utiliza informacin de identificacin personal de terceros
como su nombre, nmero de razn social (DNI) o nmero de tarjeta de crdito sin su permiso
para cometer un fraude u otros crmenes.
Este robo de informacin puede suceder en el mundo fsico, cuando ocurre un robo de
computadoras personales, billeteras, maletines y documentacin, recoleccin de basura
(Dumpster Diving), llamadas telefnicas, el uso de dispositivos electrnicos para la lectura y
copia de tarjeta (skimming), etc.
Obviamente, este robo tambin puede ocurrir en el mundo virtual cuando por diversas
acciones llevadas a cabo a travs de Ingeniera Social
3
o instalacin de malware, el usuario ve
comprometida su informacin privada y que luego es obtenida por delincuentes que actan en
Internet, como por ejemplo la recoleccin de datos a travs de phishing.
Una vez que el delincuente se apropia de la informacin necesaria, podr cometer
fraudes y estafas en distintos lugares (bancos, comercios, entidades gubernamentales, sitios
financieros, etc.) debido a que tiene la posibilidad de simular ser la persona estafada.
Prevencin
La mejor forma de prevenir el robo de identidad es controlar cada una de las
actividades bancarias y financieras (generalmente a travs de resmenes e informes
mensuales) a fin de determinar cualquier tipo de actividad irregular que pueda indicar que otra
persona est realizando acciones con sus datos privados.

2
Ms informacin: http://www.ftc.gov/bcp/edu/microsites/idtheft/consumers/about-identity-theft.html
3
Para ms informacin consulte la Gua bsica de utilizacin de medios Informticos en forma segura de
ESET en http://edu.eset-la.com


Pgina 5 de 16

Esta medida debe extremarse en casos de sufrir robos de documentacin fsica en
donde la informacin ya se encuentra en manos de terceros y podra ser utilizada.
En cuanto al mundo virtual, las precauciones a tomar deben ir orientadas a nunca
brindar informacin confidencial a travs de canales inseguros como Internet, correo
electrnico, mensajera, etc. Adems, y para evitar el robo de informacin a travs de
programas dainos, es aconsejable utilizar medidas de seguridad como el uso de:
Antivirus con capacidades proactivas
Firewall personal
Antispyware
Antispam
El equipo informtico con cuentas no administrativas.
Todas estas medidas de seguridad ya han sido analizadas previamente en la Gua
bsica de utilizacin de medios Informticos en forma segura de ESET.
Lamentablemente, es comn darse cuenta del robo de identidad luego de que ya se ha
realizado alguna accin fraudulenta con ella. En este caso, es fundamental recurrir a los lugares
donde se haya realizado el ilcito o a las entidades involucradas, y tambin denunciar el hecho a
las autoridades competentes para mitigar de la forma ms rpida posible cualquier dao
mayor.
Compromiso de cuentas e impersonalizacin de usuarios
Esta es una modalidad de ataque hacia los usuarios ampliamente utilizada debido a que
el mtodo es relativamente sencillo y, con poco esfuerzo, los atacantes logran grandes
beneficios.
El ataque se basa en comprometer las cuentas de correo/financieras/bancarias del
usuario para de este modo impersonar al mismo en el uso de los servicios a los cuales el
usuario tiene acceso.
Por ejemplo, si el usuario utiliza su DNI y una clave para ingresar a su Home-Banking,
el objetivo del atacante ser obtener estos dos datos para robar al usuario.
Si bien esto puede parecer complicado, los atacantes actuales tienen una vasta cantidad
de herramientas sociales y tecnolgicas para recabar estos datos, algunas de las cuales se
vern a continuacin.
Adems, y como punto sumamente importante en esta cadena delictiva, es comn que
los usuarios utilicen los mismos datos de autenticacin (usuario y clave) para servicios con
diferentes niveles de importancia. Por ejemplo, se podra utilizar el nombre de usuario jperez
y la clave no-pasaras para un sitio de subastas online y la cuenta de un foro al que cientos de
personas tienen acceso.
En este caso, evidentemente la cuenta de subastas es ms crtica por lo que la clave
debera ser distinta (y ms compleja) que la utilizada en el foro y, preferentemente, el nombre
de usuario tambin debera ser distinto.
La tendencia del ser humano a recordar pocos datos y sencillos dan pie a que ciertos
estudios sostengan que un alto porcentaje de usuarios utilizan los mismos nombres de usuario y
contrasea para esos casos. De este modo, si se compromete la cuenta del foro (porque la
misma se almacena en texto claro por ejemplo), tambin se estara revelando la cuenta del sitio
de subastas.
Puede parecer utpico tener un nombre de usuario y contrasea distintos por cada
servicio que se utilice y de hecho la realidad demuestra que se tiende a ser simplistas. Ante esta
situacin, la mejor recomendacin es intentar manejar datos de autenticacin ms o menos
complejos de adivinar para lugares en donde la informacin manejada es sensible.


Pgina 6 de 16

Phishing
El phishing (Password Harvesting) es la recoleccin de datos privados a travs de
diferentes mtodos que generalmente involucra la Ingeniera Social para engaar al usuario. La
forma ms comn de distribucin es a travs de mensajes de correo electrnico que simulan
provenir de entidades o sitios de confianza (comnmente por una entidad o institucin
financiera). Este correo intenta engaar a los destinatarios hacindoles creer que el mensaje de
correo es legal y proviene de la entidad legtima.
El mensaje generalmente informa que se han perdido o se van a perder los datos
personales del usuario, e invita a los destinatarios a ingresar al enlace que figura en el correo
para completar el formulario con la informacin confidencial que se solicita.
Si el usuario es engaado por dicho mensaje, har clic en el enlace del correo y de esta
manera, ingresar a una pgina web falsa, pero generalmente muy parecida a la original de la
institucin correspondiente, y all facilitar todos los datos personales a los creadores de la
amenaza. Es decir que se duplica una pgina web para hacer creer al visitante que se encuentra
en el sitio web original, en lugar del falso.
Normalmente, se utiliza con fines delictivos enviando spam e invitando a acceder a la
pgina seuelo. El objetivo del engao es adquirir informacin confidencial del usuario.
El problema del phishing es el dao tangible que puede generar, porque una vez que el
usuario completa los datos correspondientes dentro de la pgina web falsa, los criminales
tendrn acceso a informacin sensible, como claves de acceso bancarias, nmeros de tarjetas
de crdito y sus cdigos de seguridad, y toda informacin relacionada, que luego ser utilizada
para estafar a la vctima o para ocasionar algn dao a su imagen o moral.
La industria del phishing es tal, que incluso actualmente se venden kits prearmados
para que cualquiera pueda realizar estafas de este estilo en forma sencilla.
Los medios tecnolgicos utilizados pueden variar cambiando el nombre de la amenaza
como por ejemplo, que el envo de mensajes se realice a travs de telfonos mviles (Smishing)
o a travs de voz sobre IP (Vishing)
4
. Sin embargo, lo importante es remarcar que la
metodologa y el objetivo se mantienen: engaar para robar/estafar.

4
Mas informacin: http://www.eset-la.com/threat-center/1744-vishing-smishing-mutaciones-fraudulentas


Pgina 7 de 16

A continuacin, se observan algunos patrones a tener en cuenta para no caer en este
tipo de correos falsos:

Imagen 1 Correo falso
1. Generalmente contiene el logo de la entidad para crear la sensacin de que el correo
es verdadero.
2. No se menciona el nombre del destinatario del correo. Generalmente se recurre a
estimado cliente o similares. Estos mensajes no estn personalizados, ya que se
envan masivamente, incluso a personas que no son clientes de la entidad que se
trate.
3. Muchas veces se incluyen detalles tcnicos que el usuario no comprende o que
pueden generar incertidumbre o duda ante el desconocimiento.
4. Generalmente este tipo de correo contiene errores gramaticales y de ortografa
debido a que quien los escribe (el delincuente o phisher) no presta atencin, no le
importa o comete el error por desconocimiento de la lengua en la que
escribe/traduce.
5. Casi siempre se incluye algn tipo de advertencia o amenaza hacia al cliente para
que el mismo caiga en la trampa por miedo.
6. Siempre se observa un enlace sobre el cual el usuario debe hacer clic para ingresar
al sitio. Las direcciones web mostradas como enlaces en realidad conducen a otra
direccin del sitio falso duplicado y construido para que el usuario ingrese sus datos
sensibles.
7. Las direcciones web suelen ser largas, comenzar con nmeros (direcciones IP),
nunca incluyen https como comienzo de la misma y muchas veces el sitio al que se
ingresa puede tener un nombre parecido al real. Por ejemplo, en este caso, podra


Pgina 8 de 16

decir vanamex o bananex para que al usuario se le complique la identificacin
del mismo.
Nota importante: el caso analizado puede ocurrir con cualquier entidad o sitio web de
cualquier pas del mundo.
A continuacin, tambin se observan algunos patrones a tener en cuenta para no ser
vctima de este tipo de engaos en sitios falsos:

Imagen 2 Sitio falso
1. La URL no comienza con https donde la s indicara un sitio seguro. Como ya se
explic, esta URL puede contener una serie de 4 nmeros separados por un punto
(direccin IP), contener un nombre de dominio muy parecido al real o ser larga para
confundir al usuario al no ser identificable fcilmente. Ejemplo de direcciones falsas
pueden ser:
http://67.43.4.166/banamex.com/boveda
http://1126892710/banamex.com/boveda (la direccin anterior en decimal)
http://sitio-de-tercero.ru/https--banamex.com/boveda
http://sitio-de-tercero.ru/img/banca/mexico/banamex/login-seguro
http://boveda.banamex.sitio-de-tercero.ru/banca
2. Suelen contener imgenes simulando botones.
3. El correo que llega es no solicitado (generalmente spam).
4. El sitio web falso se observa de mala calidad. Esto suele suceder porque se
realizan imgenes tomadas del sitio verdadero sin respetar la calidad del mismo.


Pgina 9 de 16

5. Las URL comienzan con nmeros o con caracteres poco comunes lo que se logra a
travs de una ofuscacin para engaar al usuario. Por ejemplo, la direccin
67.43.4.166 es equivalente a:
01000011.00101011.00000100.10100110 convirtiendo cada octeto a binario
01000011001010110000010010100110 eliminando los puntos
1126892710 convirtiendo en nmero anterior a decimal
0x432b04a6 el mismo nmero convertido a hexadecimal.
Nota: las direcciones anteriores conducen al sitio web de ESET Latinoamrica.
Precauciones para evitar el phishing
Si bien ya se hizo un repaso por la generalidad de los ataques de phishing existentes,
las mltiples formas y variedades que pueden existir hace necesario conocer algunas
contramedidas y precauciones a adoptar para evitar ser vctima de estos engaos.
Como medida fundamental y ms importante, en cada sitio seguro o de confianza se
debe observar la imagen del candado en la parte inferior o superior del navegador y adems el
certificado digital asociado a dicho candado. En la siguiente imagen, se observa un sitio seguro
y su certificado (observado al presionar doble clic sobre el candado).

Imagen 3 Sitio seguro y su certificado digital
El siguiente consejo que se debe seguir sin excepcin es nunca ingresar a sitios
comerciales, financieros o bancarios desde un enlace provisto en correos electrnicos.
Si luego de tomadas estas precauciones an se duda de la autenticidad del sitio, no
ingrese sus datos confidenciales. Si es posible comunquese con la entidad, personal o
telefnicamente. Asegrese de contar con nmeros telefnicos de su entidad y nunca llame a
nmeros de telfonos ofrecidos en correos electrnicos debido a que estos tambin pueden ser
usados para engaarlo.


Pgina 10 de 16

Uso de teclados virtuales
El uso de estas mini-aplicaciones se ha extendido en muchos sitios de comercio online y
principalmente en la banca.
El objetivo de los mismos es simular un teclado real y que el usuario utilice el mismo
para evitar a los programas keyloggers
5
, diseados para grabar las teclas que se presionan.


Imagen 4 Teclado virtual
La funcionalidad de los mismos es amplia y depende de la entidad y del uso que se les
desee dar. Generalmente, el orden del teclado numrico es cambiado, en cada ejecucin, para
evitar los ataques que se vern a continuacin.
El uso de teclados virtuales es muy recomendable cuando se ingresan datos sensibles
en sitios web.
Ataques a teclados virtuales
Como se mencion, el objetivo principal de los keyloggers es almacenar (y luego enviar
a un atacante) las teclas presionadas en el teclado. Para evitar esto, se crearon los teclados
virtuales descriptos.
Para evitar a estos ltimos, los creadores de malware comenzaron a capturar la accin
del clic del mouse y la posicin en donde el usuario realiza dicho clic. De esta forma, si el
teclado virtual no cambia la posicin de sus teclas, la posicin del clic delata el nmero
presionado. Por ejemplo:
x\y 1 2 3
1 7 8 9
2 4 5 6
3 1 2 3
4 0
Si las posiciones en donde el usuario hace clic son sucesivamente 3-1, 1-2, 1-3 y 2-2, es
fcil saber que la clave ingresada es 1895.

5
Para ms informacin consulte la Gua bsica de utilizacin de medios Informticos en forma segura de
ESET en http://edu.eset-la.com



Pgina 11 de 16

Por esto surgi la necesidad de comenzar a mezclar el orden de aparicin de cada
caracter en los teclados virtuales.
Nuevamente; y buscando la solucin a este problema, los atacantes comenzaron a
instalar troyanos
6
en los equipos de los usuarios con el fin de tomar capturas de pantallas para
conocer el orden en que apareca el teclado virtual al momento de ingresar los datos. Luego de
tener el orden, simplemente deban repetir el procedimiento anterior de conocer X e Y del clic
del mouse. As, si la imagen capturada corresponda al orden de la imagen 6:
x\y 1 2 3
1 0 2 9
2 7 8 3
3 1 6 5
4 4
Las posiciones sucesivas capturadas sern 3-1, 2-2, 1-3 y 3-3, volviendo a obtener la
misma 1895.
Como extra a esta modalidad, algunos troyanos simplemente graban un video al
momento del ingreso de datos. De esta forma, el atacante al recibir el video ver la accin del
usuario y el movimiento/clic del Mouse.
Ante este panorama, la recomendacin es la prevencin con herramientas proactivas
capaces de detectar la gran cantidad de amenazas y sus variantes actuales. De esta forma,
evitando la infeccin, se podrn realizar acciones en los sitios deseados sin la preocupacin de
un robo de datos sensibles por parte del malware
7
.
Transacciones bancarias
A la hora de realizar transacciones de Home-Banking es fundamental recordar todos los
puntos ya estudiados para no caer en engaos de tipo phishing. Adems, deben considerarse
los siguientes aspectos:
1. No est de ms recordar Nunca ingresar a sitios web desde enlaces provistos en
correos electrnicos u otros sitios web.
2. Escribir la URL (direccin del sitio) directamente en su explorador. Si bien con esto
no se asegura que el sitio al que se ingresa es el real (debido al pharming), con la
aplicacin conjunta de otros procedimientos, es una buena medida a seguir.
3. Confirmar que el sitio al que accede o donde se ingresen los datos sensibles
comience con https para asegurar que todas las transacciones web viajarn cifradas.

6
Para ms informacin consulte la Gua bsica de utilizacin de medios Informticos en forma segura de
ESET en http://edu.eset-la.com
7
Para ms informacin consulte la Gua bsica de utilizacin de medios Informticos en forma segura de
ESET en http://edu.eset-la.com


Pgina 12 de 16

4. Acompaando a un sitio seguro (https), se debera verificar el candado en la parte
inferior (barra de estado) o superior (barra de direcciones) del navegador con el cual
se accede. Esta ubicacin vara segn el navegador de que se trate, como se ve a
continuacin:

Imagen 5- Https y candado indicador de sitio seguro


Pgina 13 de 16

5. Para completar la verificacin se debe hacer doble clic sobre este candado para
comprobar el certificado digital del sitio web visitado as como su validez.

Imagen 6 Certificado digital vlido
Pharming
El Pharming es un tipo de ataque que permite redireccionar un nombre de dominio a
una IP distinta de la original. Esto se puede realizar a travs de un servidor DNS o a travs de
un archivo en el equipo del usuario (hosts), lo que se conoce como Pharming local
8
.
Si un usuario malintencionado logra modificar los DNS (algo un poco complejo para
principiantes) o el archivo hosts local del usuario (algo sencillo con los permisos adecuados), el
atacante lograr redireccionar cualquier sitio web a una pgina falsa para robar informacin del
usuario.
La cantidad de malware actual que se aprovecha de esta tcnica de pharming local
(modificando el archivo x:\windows\system32\drivers\etc\hosts) es alta y crece continuamente
debido al poco esfuerzo que requiere y a las grandes ventajas que ofrece.
Un archivo hosts vlido debera contener slo la siguiente lnea:
127.0.0.1 localhost
En cambio un archivo modificado puede lucir de la siguiente manera:
67.43.4.166 www.banamex.com
67.43.4.166 www.bancorio.com
67.43.4.166 www.bancogalicia.com
127.0.0.1 localhost
Esto significa que cualquiera de los bancos mencionados a travs de sus URL, se
dirigirn a la IP 67.43.4.166, que en este caso aloja el sitio fraudulento.
Para prevenir este tipo de modificaciones utilice un antivirus con capacidad de deteccin
proactiva para detectar las nuevas amenazas, mantenga su antivirus actualizado y utilice su
sistema operativo con los permisos adecuados evitando el uso del usuario administrador.

8
Para ms informacin consulte el la Gua bsica de utilizacin de medios Informticos en forma segura de
ESET en http://edu.eset-la.com


Pgina 14 de 16

Transacciones en sitios online
Una vez que quedan claras las consideraciones a tener en cuenta con la banca online,
resulta sencillo seguir los mismos pasos en cualquier otro sitio de transacciones comerciales o
en comunidades virtuales a travs de Internet.
Los procedimientos para asegurar la validez de un sitio web son los mismos que ya se
describieron anteriormente al igual que el manejo de datos sensibles.
Considerando que se debe ingresar a un sitio de transacciones comerciales se debern
tener en cuenta los siguientes consejos:

Imagen 7 Ingreso a sitio de transacciones
1. No est de ms recordar Nunca ingresar a sitios web desde enlaces provistos en
correos electrnicos u otros sitios web. Si se recuerda la direccin web es preferible
escribirla.
Como siempre, asegurarse que la URL comience con https y si es necesario tambin
verificar el certificado digital asociado
2. Ingresar el usuario y la contrasea cada vez que se ingresa al sitio. Con esto se evita
que personas que puedan utilizar el mismo equipo ingresen sin autorizacin a
cuentas ajenas. Esta recomendacin es muy til en caso de que la navegacin se
realice en equipos pblicos como cibercafes, bibliotecas, etc.
3. No marcar la opcin de recordar contrasea en el equipo reforzando la idea anterior
que distintas personas pueden utilizar el mismo equipo.
Como recomendacin final, la navegacin en equipos pblicos debera tratar de evitarse
siempre que fuera posible para que datos confidenciales no sean obtenidos a travs de
programas espas, keylogers, escucha de trfico o cualquier otro medio tcnico que un atacante
podra disponer.


Pgina 15 de 16

Conclusin
Las sumas millonarias "facturadas" por los delincuentes son el principal motivo para que
las tcnicas descriptas se perfeccionen da a da, haciendo que los usuarios que realizan
comercio electrnico o las empresas que realizan transacciones comerciales a travs de Internet
puedan verse afectadas.
El robo de informacin confidencial para la realizacin de estafas, fraudes, daos de
imagen u otro ataque se ha convertido en moneda corriente tanto en la vida fsica como en la
virtual y, el objetivo del presente curso ha sido capacitar sobre estas amenazas y la forma de
evitarlas.
Ser consciente que este tipo de amenazas existen y pueden afectar las transacciones
comerciales e incluso la vida cotidiana es fundamental, y por eso la necesidad y la importancia
de que todos los usuarios utilicen estas herramientas de forma segura y conociendo los riesgos
existentes.
En ESET creemos firmemente que este tipo de informacin ayuda a los usuarios a
crecer como tales y que la responsabilidad colectiva del buen uso de Internet se ve beneficiada.
La mejor forma de no ser vctima de cualquier tipo de amenaza a la hora de realizar
transacciones comerciales en lnea, es conociendo los posibles riesgos y al mismo tiempo,
realizando las buenas prcticas recomendadas durante el presente curso.
Siguiendo dichos consejos, las transacciones comerciales en lnea son una herramienta
muy til y segura para utilizar cualquier tipo de servicio financiero online.


Pgina 16 de 16

Copyright 2008 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados.
Las marcas registradas, logos y servicios distintos de ESET, LLC y ESET, spol. s.r.o.,
mencionados en este curso, son marcas registradas de sus respectivos propietarios y no
guardan relacin con ESET, LLC y ESET, spol. s.r.o.
ESET, 2008
Acerca de ESET
Fundada en 1992 y con oficinas centrales en San Diego, California, Estados Unidos,
ESET es una compaa global de soluciones de software de seguridad que provee proteccin de
ltima generacin contra virus informticos.
El premiado producto antivirus ESET NOD32, asegura el mximo rendimiento de su red,
deteccin mediante Heurstica Avanzada, y soporte mundial gratuito. Adems, ESET lanz al
mercado su nueva solucin unificada ESET Smart Security, la cual incorpora a ESET NOD32 las
funcionalidades de Antispam y Firewall Personal.
ESET NOD32 les da a los clientes corporativos el mayor retorno de la inversin (ROI) de
la industria como resultado de una mayor productividad, bajo tiempo ocupado, y un uso mnimo
de los recursos.
ESET NOD32 logra ms premios Virus Bulletin 100% que ningn otro producto antivirus
disponible, detectando consistentemente todos los virus activos (in-the-wild) sin falsos positivos.
El trabajo de ESET con grandes corporaciones como Canon, Dell, Bridgestone y
Microsoft le ha permitido entrar en el Fast 50 de Deloitte Technology por tres aos
consecutivos, adems de estar entre las 10 empresas de mayor crecimiento en San Diego, de
acuerdo al San Diego FAST 100.
ESET es una compaa privada con oficinas en San Diego (Estados Unidos), Londres
(Reino Unido), Praga (Repblica Checa), Bratislava (Eslovaquia) y Buenos Aires (Argentina).
Para ms informacin, visite www.eset-la.com

También podría gustarte