Está en la página 1de 14

Cyber Security

Report 2023

Análisis de datos
de la plataforma
FlashStart

flashstart.com/es
Cyber Security Report 2023
Análisis de datos INDICE
de la plataforma FlashStart

El panorama de la ciberseguridad 3

Los datos de la plataforma FlashStart 6

Las amenazas 7

Los países más “peligrosos” 10

La importancia de un filtro DNS 12


3

Cyber Security Report 2023


Análisis de datos EL PANORAMA DE LA CIBERSEGURIDAD
de la plataforma FlashStart

Los distintos informes de ciberseguridad coinciden: los ataques a las empresas evolucionan; las
estrategias se estructuran; las herramientas que se utilizan ya pueden clasificarse con precisión.
En particular, el Ransomware, las redes DDos e IoT estándar y las campañas de Phishing están
creciendo, incluso en correlación con fenómenos económicos y geopolíticos como el conflicto
entre Rusia y Ucraina. El componente digital de un conflicto o un fenómeno que distorsiona cierto
equilibrio suele estar representado por ataques en los que se aprovechan el aprendizaje au-
tomático, la automatización y los sistemas bot. Durante 2022, la gravedad de los ataques aumen-
tó, clasificándose ahora la clara mayoría como Crítica o Alta. Además, en el cuarenta y cinco por
ciento de los casos observados, las acciones de los ciberdelincuentes tuvieron graves repercusio-
nes económicas, políticas o sociales.

De los informes sobre ciberseguridad para 2022, y de las encuestas realizadas en la plataforma
Lo que encontrarás en este informe de seguridad FlashStart, se extrae también una consideración útil relativa al mercado doméstico.
El usuario, dicen los datos, tiene una actitud excesivamente “relajada” cuando navega por Inter-
Para elaborar este informe, hemos
extraído e interpretado los datos de
net, utiliza al menos tres dispositivos conectados a la misma red por término medio y utiliza sus
los últimos seis meses de la plataforma dispositivos personales para actividades laborales.
FlashStart. Descubrimos qué trampas se
esconden en los sitios maliciosos, de qué
países proceden los ataques y señalamos
Sin embargo, si miramos más allá de los meros datos, la situación, en general, no debería consi-
las amenazas más comunes con las que derarse demasiado preocupante. De lo observado en 2022, en realidad, se perfila un escenario
se topa la gente al hacer clic en un enlace aún más claro que en otros años. Hoy, efectivamente, es posible tener una visión más precisa de
no verificado, proporcionando una breve
descripción de los posibles daños. La
la situación y una idea de lo que nos espera en 2023.
plataforma FlashStart procesa cincuenta
mil millones de peticiones al mes, está Si casi la mitad de los ataques recibidos por empresas e instituciones de todo el mundo han te-
presente en más de 150 países de todo
el mundo a través de 700 socios certifica-
nido repercusiones graves, esto significa que los ciberdelincuentes están atacando objetivos muy
dos, y protege cada día la navegación de concretos, utilizando equipos repartidos por varias naciones que se coordinan y actúan siguiendo
veinticinco millones de usuarios y doce mil un plan estratégico bastante estándar y conocido.
empresas, escuelas y organismos guber-
namentales.
4

Cyber Security Report 2023 El Ransomware y el Phishing son, con diferencia, los tipos de ataques más frecuentes, señal de
Análisis de datos
de la plataforma FlashStart
que, en la gran mayoría de los casos, el objetivo es el rendimiento económico. Esencialmente, se
“secuestran” datos empresariales y personales para exigir un rescate o revenderlos en la deep
web. Puede decirse que la era de los ataques demostrativos por el mero hecho de causar daño
se ha apagado definitivamente, en favor de los diseñados para generar beneficios inmediatos.

Las encuestas también nos dicen que los mercados verticales más afectados en 2022 fueron la
educación, la administración pública y las pequeñas y medianas empresas. Las grandes empre-
sas, aunque siguen estando en el punto de mira, despiertan menos interés, a menudo porque
han aprendido las lecciones del pasado y están estructuradas para protegerse plenamente. Los
objetivos de los ciberdelincuentes son las instalaciones pequeñas, las que están menos protegi-
das y tienen una infraestructura de hardware anticuada y un software obsoleto, o los objetivos
políticos. Hoy en día, los ataques a las instalaciones cibernéticas de instituciones y sitios de impor-
tancia nacional -como las centrales eléctricas, por poner un ejemplo- son lo que más tienen que
temer los gobiernos de los distintos países. Y así seguirá siendo durante varios años.
No por casualidad, uno de los dos fenómenos de ciberseguridad más destacados de 2022 fue la guerra
entre Rusia y Ucraina, lo que confirma que la ciberguerra es, y siempre será, un componente esencial de
cualquier estrategia de conflicto entre naciones, especialmente si hay intereses económicos en juego.

“Los mercados verticales más afectados por los ciberdelincuentes


en 2022 fueron la educación, la administración pública
y las pequeñas y medianas empresas.”.

El otro fenómeno que hay que recordar de 2022 fue la vulnerabilidad Log4j, que puso sobre la
mesa la cuestión de la limpieza del código de las aplicaciones y las actualizaciones de las platafor-
mas de software, un problema difícil de resolver, dada la posible propagación de vulnerabilidades
en el código, sobre todo de código abierto, y en determinadas plataformas de aplicaciones. No
basta con que las comunidades en desarrollo se apresuren a arreglar los agujeros de seguridad,
5

Cyber Security Report 2023 porque la actualización del software sigue sin considerarse una actividad prioritaria en demasia-
Análisis de datos
de la plataforma FlashStart
das empresas y entornos domésticos por igual.

En definitiva, reflexionar sobre Log4j significa reflexionar sobre la cuestión de la sensibilización


de las empresas y los particulares en materia de ciberseguridad. En este ámbito, todavía queda
mucho por hacer. Como se indica en la introducción, “uno de cada dos usuarios tiene una actitud
excesivamente relajada cuando navega por Internet, utiliza al menos tres dispositivos conectados
a la misma red y utiliza sus dispositivos personales para actividades laborales”. Una actitud excesi-
vamente relajada corresponde a una falta de conciencia de los riesgos a los que uno se enfrenta
en relación con sus dispositivos, con uno mismo y con la empresa para la que trabaja. La vul-
nerabilidad, en definitiva, reside en el individuo, el empleado, el responsable de los sistemas de
información, el desarrollador, el director de la empresa. El Malware, el Ransomware y el Phishing,
en la mayoría de los casos, tienen una acción en común: el clic en el enlace de una persona desde
el llamado “punto final”. Por lo tanto, no basta con una mayor concienciación sobre los problemas
de seguridad en las empresas: se necesita mucha más concienciación por parte de los individuos.
Si uno se da cuenta de esto, también se dará cuenta de que, para protegerse de los ciberataques, en
la mayoría de los casos, no es necesario invertir en soluciones de protección que son caras y com-
plejas de gestionar. Para la protección de hogares, escuelas, gobiernos locales y pequeñas y media-
nas empresas, un buen filtro DNS, ahora también disponible en modo servicio, suele ser suficiente.

Las mayores amenazas de 2022

La guerra entre Rusia y Ucraina ha resultado ser una de las mayores amenazas para la ciberseguridad. Según las conclusiones de FlashStart, tras el estalli-
do del conflicto en Ucraina, la diferencia porcentual entre los sitios maliciosos chinos -con diferencia los más numerosos- y los sitios maliciosos rusos se ha
reducido significativamente. Concretamente, en junio, julio y agosto de 2022, el número de sitios rusos bloqueados por el filtro DNS de FlashStart superó
al de sitios chinos, mientras que el número de sitios maliciosos de Ucraina disminuyó durante el mismo periodo. Puede decirse, por tanto, que las estrate-
gias de ataque a instalaciones informáticas, ya sea para robar información y secretos militares o para penalizar a la población Ucraina bloqueando infrae-
structuras automatizadas, son, por derecho propio, un aspecto de una estrategia bélica.
La otra amenaza relevante en 2022 fue la vulnerabilidad Log4j. Habiendo aparecido ya en 2021, la vulnerabilidad continuó creando daños en el año si-
guiente y podría volver a hacerlo. Sin entrar en demasiados tecnicismos, Apache Log4j es una biblioteca Java muy utilizada en los entornos de aplicaciones
Apache, muy extendidos, para la gestión de registros. Antes de que se pusiera a cubierto con un parche, esta vulnerabilidad permitía modificar los regi-
stros de eventos insertando cadenas de código que invocaban contenidos externos y, por ende, maliciosos. En la práctica, resultaba especialmente sencillo
modificar el código para que ejecutara comandos específicos y, así, tomar el control de la infraestructura gestionada por el entorno Apache. Aunque el fallo
ha sido corregido, la vulnerabilidad seguirá cobrándose víctimas hasta que todas las infraestructuras informáticas del mundo hayan sido actualizadas.
6

Cyber Security Report 2023


Análisis de datos DATOS DE LA PLATAFORMA FLASHSTART
de la plataforma FlashStart

Hemos analizado los datos de la plataforma FlashStart que se recopilaron durante los últimos
seis meses de 2022 y hemos realizado una comparación entre el tercer y el cuarto trimestre para
identificar los cambios más recientes y, a partir de ahí, derivar tendencias para 2023. Además,
hicimos un análisis específico de nuestro filtro de geobloqueo para entender cómo varía el patrón
geográfico de los sitios maliciosos y las amenazas. Estos son los resultados.

SOLICITUDES BLOQUEADAS
LOS ÚLTIMOS 6 MESES 2022
“Aproximadamente la mitad de los seis mil millones de sitios
bloqueados por el filtro DNS de FlashStart contenían una amenaza”.
Durante los últimos seis meses de 2022, el filtro DNS de FlashStart procesó algo más de 280.000 millones
de solicitudes de acceso a sitios, con una media de algo menos de cincuenta mil millones al mes (1.600 mil-
lones de solicitudes al día), lo que supone un aumento del cincuenta y uno por ciento respecto a los últim-
48,5% os tres meses. El número total de bloqueos fue de algo más de seis mil millones, con una proporción de un
51,5%
AMENAZAS sitio bloqueado por cada cincuenta solicitudes de acceso gestionadas. En comparación, tres mil millones,
OTROS
BLOQUEOS la mitad, resultaron ser amenazas frustradas por el filtrado DNS de FlashStart, lo que supone un aumento
de casi el cincuenta por ciento entre el tercer y el cuarto trimestre del año, que se corresponde claramente
con el mismo aumento de solicitudes. En general, la relación entre amenazas y solicitudes, y entre amena-
zas y bloqueos, con respecto al total de los distintos trimestres se mantuvo más o menos igual.

“De media, uno de cada cincuenta sitios analizados resultó


ser de riesgo y fue bloqueado por el filtro DNS de FlashStart”.
El aumento de las solicitudes está relacionado con un crecimiento del número de empresas de todo el
mundo que aprovechan el filtrado DNS de FlashStart, pero también se debe a que los tres últimos meses
del año son más activos en cuanto a navegación, debido al aumento de las compras en línea. Además, el
motor de filtrado DNS de FlashStart está en continua evolución. De hecho, gracias a la inteligencia artificial,
el filtro se actualiza constantemente, añadiendo una media de 200 mil sitios al día a su base de datos.
7

Cyber Security Report 2023


Análisis de datos AMENAZAS
de la plataforma FlashStart

El filtro DNS de FlashStart ha detectado variaciones muy interesantes con respecto a los tipos de amena-
zas contenidas en los sitios vigilados durante los tres últimos meses de 2022. El análisis de estas variacio-
nes nos da una idea de cómo está cambiando la estrategia de ataque. En particular, las comunidades de
Botnets son, con diferencia, la mayor amenaza, ya que representan casi la mitad de los sitios maliciosos
vigilados y registran un aumento del seis por ciento en valor absoluto del primer trimestre al segundo.

“El 80% de los sitios que contenían una amenaza de seguridad


albergaban una Botnet”.
Qué son las Comunidades Botnet
En un distante segundo lugar se encuentran las comunidades de Malware (véanse los recuadros
Una Botnet es, literalmente, una red de opuestos para las descripciones), las actividades maliciosas que no pueden clasificarse en pe-
bots. Se trata de una red, muy nume-
rosa, de ordenadores en los que se ha
ligros conocidos, las comunidades de Phishing y los Troyanos. Entre estas amenazas, el mayor
instalado un troyano que “configura” el aumento se produjo en el caso del Phishing y las actividades maliciosas genéricas, mientras que
trabajo que se supone que debe hacer los Troyanos disminuyeron en los tres últimos meses del año.
ese ordenador. Las comunidades de
Botnets son verdaderas organizaciones
criminales que, a través de sus Botnets, AMENAZAS INDIVIDUALES COMO % DEL TOTAL DE SITIOS MALICIOSOS BLOQUEADOS
llevan a cabo ataques, generalmente 50%
con ánimo de lucro. La mayoría de las
veces se trata de ataques simultáneos de
40%
tipo DDoS destinados a hacer caer una
determinada infraestructura informática.
Sin embargo, en realidad, una Botnet 30%
puede servir para cualquier cosa, desde
robar datos corporativos a cambio de 20%
un rescate (Ransomware) hasta organi-
zar una determinada propaganda en las 10%
redes sociales o una campaña de spam
o Phishing. Los sitios clasificados como
comunidades Botnet integran Troyanos o
instrucciones, documentación o software Botnet Malware MALICIOUS Phishing TROJAN
para los ataques. COMMUNITY COMMUNITY ACTIVITY COMMUNITY
8

Cyber Security Report 2023 Estos datos nos aportan ideas importantes. En primer lugar, la proliferación de comunidades
Análisis de datos
de la plataforma FlashStart
Botnet muestra la tendencia a actuar de grupos de delincuentes que, a través de redes de orde-
nadores infectados, a menudo sin conocimiento de sus propietarios, pretenden realizar ataques
simultáneos y a gran escala. Por otra parte, el aumento de los ataques de Phishing demuestra la
especial atención que prestan los ciberdelincuentes a la búsqueda de beneficios rápidos y fáciles.
Qué es el Malware Mientras tanto, la presencia de Troyanos en los sitios de Internet está disminuyendo, según el
filtrado DNS de FlashStart. Generalmente destinados a tomar el control de los dispositivos per-
Malware es un término genérico para referirse al
software malicioso diseñado para comprometer sonales y, en consecuencia, de toda la red de la empresa, los Troyanos actúan en silencio, intro-
o explotar cualquier tipo de dispositivo, servicio duciéndose sigilosamente en la red de la empresa durante meses y, a menudo, observando las
o red programable. Los ciberdelincuentes suelen actividades, preparándose para apoderarse de información útil para el fraude. Pueden incluso
utilizarlo, también a través de sitios de Internet,
para recuperar datos por los que exigen un resca- trabajar directamente sobre el código del software corporativo modificándolo e introduciendo
te en dinero a las víctimas (Ransomware). Estos instrucciones que dirigen el tráfico a servidores específicamente construidos para el control y la
datos pueden ir desde datos financieros a histo- vigilancia. Hoy en día, es muy probable que los Troyanos se transmitan a través de distintos me-
riales médicos, desde correos electrónicos perso-
nales a contraseñas: los tipos de información que dios del sitio de Internet, como memorias USB, por ejemplo, o aplicaciones para smartphones.
pueden verse comprometidos son muchos.

Botnet
Qué es un Troyano COMMUNITY + 57%

Un troyano es un programa malicioso que se Malware


presenta bajo la apariencia de software inofensivo COMMUNITY + 8%
para inducir a los usuarios a descargarlo. También
en este caso se pueden utilizar sitios de Internet o MALICIOUS
aplicaciones de teléfonos inteligentes para propagar ACTIVITY + 315%
un troyano. Una vez instalado en un ordenador o
red corporativa, el troyano ejecuta las instrucciones. Phishing
Puede enviar información y datos directamente a COMMUNITY + 1.125%
los ciberdelincuentes. Puede bloquear un ordena-
dor, un programa informático o una red corpora- LUGLIO-SETTEMBRE
tiva, o inducir a una estafa enviando mensajes de TROJAN
- 100% OTTOBRE-DICEMBRE
texto a cambio de una cantidad de dinero y, muy a
menudo, permanece “en silencio” durante meses.
Los Troyanos se utilizan para crear puertas traseras,
vías por las que se propaga el Malware, espiar o
En 2022, el filtro DNS de FlashStart introdujo la monitorización de los ataques a la plataforma
convertir un dispositivo en un zombi de una Botnet. Android, detectando valores que aún no son preocupantes (unos 400 mil de un total de tres mil
9

Cyber Security Report 2023 millones de amenazas) pero que van en aumento. Los smartphones de los empleados o usuarios
Análisis de datos
de la plataforma FlashStart
representan verdaderas armas en manos de los ciberdelincuentes. Generalmente, los ataques se
producen tras la descarga de una aplicación o juego que esconde un código malicioso o tras el
clic de un enlace en un mensaje de texto o de chat. Además, el menor tamaño de la pantalla y el
hecho de tener prisa son factores que pueden inducir a error al usuario.

“La amenaza que más crece en general para 2022 es el Phishing”.


En definitiva, los datos recogidos por FlashStart confirman que los ciberdelincuentes actúan se-
gún un ataque planificado y organizado a través de equipos y redes informáticas reales, a me-
nudo alistados sin el conocimiento de los usuarios. Las herramientas de ataque son múltiples,
desde Malware a Troyanos, y se confirma que los objetivos son el fraude inmediato (Phishing) o
mediante la “retención“ de datos corporativos y personales para ser “liberados“ tras el pago de
un rescate (Ransomware) o revendidos en la Dark Web al mejor postor. Se trata, por tanto, de un
modelo estratégico complejo y articulado que requiere recursos considerables y sólo se justifica si
la recompensa merece la pena. Esto no quiere decir que el usuario individual esté a salvo, porque
un dispositivo personal, ya sea utilizado para el trabajo o para actividades personales, es la puerta
de entrada más vulnerable para los ciberdelincuentes
Qué es el Phishing

Un ataque de Phishing pretende embaucar a


un usuario mediante el clic en un sitio web o un
mensaje falso. El Phishing más común se lleva a
cabo solicitando información personal a través
de un mensaje de texto, correo electrónico o
chat y haciendo clic en un enlace de una red
(comunidad de Phishing). A uno le pueden pedir,
por ejemplo, que introduzca sus credenciales
bancarias en un sitio que parece idéntico al del
banco. También puede ocurrir que le pidan a
uno que acceda a datos de programas empre-
sariales. Una vez robadas las credenciales, los
ciberdelincuentes pueden colarse fácilmente en
la red de la empresa, infectarla, bloquear opera-
ciones o robar datos y pedir un rescate.
10

Cyber Security Report 2023


Análisis de datos DE DÓNDE VIENEN LAS AMENAZAS
de la plataforma FlashStart

Una de las características destacadas de la plataforma de FlashStart para la supervisión y el blo-


queo del acceso a sitios a través de DNS es el filtrado de geobloqueo. El filtrado de sitios malicio-
sos por país de origen nos permite, gracias a algoritmos de aprendizaje automático, anticiparnos
al peligro con evidentes beneficios en términos de protección y velocidad de navegación.
La extrapolación de los datos de geobloqueo nos permite crear un mapa realista del riesgo y pre-
decir su progresión.

“Se confirma que las naciones más “peligrosas”


son Estados Unidos y China”.

Aunque es extremadamente difícil precisar la ubicación exacta de un sitio malicioso debido al


uso de VPN por parte de los ciberdelincuentes, el análisis, realizado en los últimos seis meses de
2022, confirmaría a China y Estados Unidos como las naciones que albergan más sitios a bloquear
y desde las que se originan más amenazas, siendo Estados Unidos el país que alberga diez veces
más sitios peligrosos que China en términos porcentuales. Sin embargo, repetimos, la designa-
ción geográfica puede ser a menudo incorrecta. Concretamente, la plataforma FlashStart revela
que, en China, el objetivo principal es el Malware y las actividades genéricamente sospechosas, a
menudo Spyware, mientras que, desde servidores residentes en Estados Unidos, se inician ata-
ques de todo tipo con una fuerte prevalencia de Botnets. En términos porcentuales, entre agosto
y septiembre, el filtro de geobloqueo registró el pico de crecimiento de los ataques procedentes
de los dos países, ataques que, en los dos últimos meses del año, se constató que disminuían.

“Los ataques de tipo Malware parten de China, mientras


que Estados Unidos alberga Botnets”.
11

Cyber Security Report 2023


Análisis de datos
de la plataforma FlashStart

EL MAPA MUNDIAL DE AMENAZAS ACTUALIZADO EN TIEMPO REAL

> threatmap.flashstart.com
12

Cyber Security Report 2023


Análisis de datos LA IMPORTANCIA DE UN FILTRO DNS
de la plataforma FlashStart

Un filtro DNS es un servicio de aplicación que filtra el acceso a contenidos de Internet. Los filtros
DNS se basan en el control del DNS, el Sistema de Nombres de Dominio del sitio web al que se
quiere acceder. El DNS (Sistema de Nombres de Dominio) se conoce a menudo como la guía
telefónica de Internet. Es un sistema de nombres jerárquico y descentralizado que se utiliza para
identificar ordenadores y servicios accesibles en la red. Esencialmente, cada sitio de Internet
corresponde a un DNS, la dirección IP del ordenador donde reside el sitio, mientras que un DNS
puede corresponder a varios sitios de Internet, es decir, varios sitios pueden residir en el mismo
ordenador. Además, para llegar a un sitio determinado, la petición realiza un verdadero viaje,
saltando de un ordenador a otro. Se trata de servidores que dirigen la solicitud en la dirección
correcta, basándose en la información de que disponen.

“Un filtro DNS è un ottimo strumento di protezione


della navigazione e richiede un investimento molto minore
di una complessa soluzione di sicurezza”.
Sin costar tanto como una solución de seguridad compleja, un filtro DNS es lo mejor que hay para
proteger la navegación por Internet de los particulares, así como la de las redes corporativas. El filtra-
do DNS de los sitios es mucho más eficaz que el filtrado basado en los nombres y contenidos de un
sitio. Sin entrar en demasiados tecnicismos, baste decir que si el filtrado se basara en el nombre de
dominio, sería fácil para los ciberdelincuentes eludir las protecciones, ya que podrían clonar fácilmente
un sitio de comercio electrónico o un banco, y el usuario que se topara con él podría no darse cuenta.

Precisamente porque la gran mayoría de las brechas en un ordenador, smartphone o table-


ta se producen como resultado de hacer clic en un enlace recibido de cualquier forma (correo
electrónico, chat, mensaje de texto, etc.), es comprensible cómo un buen filtro DNS puede ser
una gran herramienta de protección contra Malware, Ransomware, Troyanos, Phishing y virus de
13

Cyber Security Report 2023 todo tipo. Además, es mucho mejor confiar en un filtro DNS que en filtros preestablecidos en
Análisis de datos
de la plataforma FlashStart
programas de navegación, como Google Chrome, o servicios web, como YouTube. Porque es fácil
saltarse las protecciones, uno no puede personalizar los filtros según sus preferencias y, lo que es
más importante, estos filtros sólo actúan si uno utiliza ese programa o servicio concreto.

CARACTERÍSTICAS EXCLUSIVAS
DEL FILTRO DNS FLASHSTART
El filtro DNS FlashStart está reconocido como uno de los más eficaces del mundo. Capaz de filtrar unos dos
mil millones de consultas de sitios web al día, protege la navegación de veinticinco millones de usuarios cada
día, está presente en más de 150 países de todo el mundo y en unas doce mil empresas, escuelas y admi-
nistraciones públicas, y es suministrado, también en forma de servicio, por 700 socios certificados. El filtro
DNS FlashStart está certificado Made for MikroTik (MFM), por lo que entra en la selecta lista de soluciones de
protección de navegación recomendadas por el conocido fabricante de dispositivos de red MikroTik.

Entre las características únicas de FlashStart se incluye el uso del servicio global Anycast para el
seguimiento de los sitios y las rutas hacia ellos. El uso de la red Anycast optimiza el rendimiento al
minimizar la latencia, que es el tiempo que transcurre desde la llamada del usuario hasta que accede
al sitio. Gracias a sus algoritmos de inteligencia artificial, FlashStart admite veinticuatro idiomas dife-
rentes y examina hasta 200.000 sitios al día, clasificándolos en noventa categorías en función de su
contenido. Esto mejora la calidad del servicio y evita el acceso a sitios inofensivos (falsos negativos).

“Grazie all’Intelligenza Artificiale, il filtro DNS di FlashStart


è in grado di esaminare e classificare fino a 200mila siti al giorno”.
Otra característica distintiva de FlashStart es su integración nativa con el servicio Active Directory
de Microsoft. Para los técnicos que se ocupan de la infraestructura informática, esto supone una
gran ventaja en términos de instalación e integración del servicio. Por último, otra característica
especial de la solución FlashStart es el geobloqueo: el bloqueo automático del acceso a sitios
situados geográficamente en países considerados significativamente peligrosos.
FlashStart Group

web flashstart.com/es
mail info@flashstart.com
Youtube FlashStart Internet Protection
Linkedin FlashStart Group

El Grupo FlashStart es una empresa privada de TIC, fundada en 2001 en Europa y que opera a escala mundial.
El filtro DNS de FlashStart es una plataforma de seguridad en la nube capaz de filtrar más de 25.000 millones
de consultas de sitios web al día en su base instalada de más de 12.000 empresas, escuelas y gobiernos. El filtro
DNS de FlashStart también está incorporado por varios operadores, servicios de seguridad y servicios de red
gestionados para soluciones de proveedores, en todo el mundo.

eBook producido en colaboración con Valerio Mariani

También podría gustarte