¿A quién le interesan tus datos?

Slides:



Advertisements
Presentaciones similares
Facilitando el Comercio Electrónico y el Manejo de Riesgo en el Sector Bancario CLACE Buenos Aires, Argentina Mayo 29, 2006.
Advertisements

Virus informático Daniel Cochez III Año E.
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
Delitos Informáticos.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Venda sus productos por Internet
RED BOTNET.
PREVENIR LOS “CIBER ATAQUES”
Seguridad Informática y
Delitos informáticos reconocidos en México
La Convergencia entre la Seguridad Lógica y la Seguridad Física
SEGURIDAD INFORMÁTICA
4.3 Los derechos humanos frente a las Tics.
Aplicaciones del Big Data a la Inteligencia del Negocio
MY. FREDY BAUTISTA GARCIA
Fraude en la Organización ¿Cómo prevenirlo?
EL FABULOSO MUNDO DE INTERNET.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Contenido Contextualización ¿Qué es el fraude?
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
TEMA 12: NUEVOS SERVICIOS ON-LINE

– Bogotá Pereira Villavicencio Bogotá Pereira Villavicencio TELEMÁTICA Software aplicado.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Sitios Web de Comercio Electrónico Compra y venta de productos o de servicios a través de medios electrónicos a nivel mundial Compra-venta online a las.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Cómo Enfrentar un Caso de Ilícitos
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
PABLO CESAR GODOY MENDOZA
UNIVERSIDAD ESTATAL DE MILAGRO
Global Entertainment and Media Outlook
Visión de los Consumidores Latinoamericanos : El Fraude Online y Móvil Silvia López, Chief Marketing Officer.
Seguridad de la Información Lima Peru Enero 2008.
Qué es el Gobierno Electrónico? La Carta Iberoamericana de Gobierno Electrónico (2007), suscrita por 22 países en Pucón Chile establece que el gobierno.
DELITOS INFORMÁTICOS CHILE
Tipos de Delitos Informáticos
LA NUEVA ECONOMIA: COMERCIO ELECTRONICO Click to add subtitle.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Las 10 mayores bases de datos  La necesidad de almacenar la información procedente del Universo Digital y que para 2010 se cifra en 1,2 Zettabytes, está.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
Un troyano que secuestra información y una falla en WhatsApp INFORMATICA AVANZADA SOFÍA GUTIÉRREZ RIBADENEIRA.
Informática Criminal y Penal
La guerra informática consiste en el desplazamiento de un conflicto hacia el ciberespacio y las tecnologías de la información La Guerra informática.
Maria Borges G CSIR – 4950 Temas Emergentes de la Tecnologia Prof: Maria G. Rivera Aspectos Legales y Cloud Computing.
SEGURIDAD EN LA RED Seguridad Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Integrantes del Equipo Paola Ontiveros Diana Mavares Mayerling Pinzón Erika Alvarez Diciembre 2012.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Prevención del Lavado de Activos y Financiamiento del Terrorismo
ISABEL ALEJANDRA ÁVILA VIDAL UNIVERSIDAD SURCOLOMBIANA 2013
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
Estrategias de ciberseguridad Comparación internacional
LA CIBERSEGURIDAD Y EL ESTADO MEXICANO
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Proteja su empresa con software original USD Nombre del socio ModernBiz Logotipo del socio.
INSTITUTO TECNOLÓGICO DE CONKAL
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
(1) PWC, 2015: 2015 Global State of Information Security Survey (Encuesta mundial del estado de la seguridad de la información 2015) (2) Verizon, 2015:
DELITOS INFORMATICOS.
Alejandro Maza y Alejandro Herrera. Principales amenazas a las personas #Exposición de datos privados #Robo de contraseñas #Phishing #Sexting y Sextorsion.
La rápida difusión y el gran interés en el mundo de la informática, ha permitido la creación de un nuevo mercado que define la “economía digital”,
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
LEY 1341 DE 2009 TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACIÓN gia-futuro-avances-tecnologicos.jpg?v=
MÉXICO ANTE UNA NUEVA ERA EN EL SECTOR TELECOMUNICACIONES Gabriel Contreras Saldívar 20 de junio de
PLATAFORMA DE COMERCIO ELECTRÓNICO GASTRONÓMICO UCAB 24 de mayo de 2015.
UNIVERSIDAD DE PANAMÁ FACULTAD DE INFORMÁTICA PREPARADOR DIAMILETHZY DIAZ SUIRY GÓNDOLA.
CONCEPTO Dispositivo Electrónico Funciones teléfono celular Características computadoras instalación de programas procesamiento de datos y la conectividad.
Transcripción de la presentación:

¿A quién le interesan tus datos? Jaime Soto Muñoz Secretario General ACTI

¿A quién le interesan tus datos? Dirección RUT Nº de cuenta Trabajo Nombres y apellidos Edad Fecha de nacimiento Contraseña Nº de cuenta Ciudad Gustos Nivel educacional Deportes Contraseña Medicamentos

Reserva de vuelos y hoteles

Redes Sociales

Tiendas y Servicios Farmacias Supermercados Cines Medios de pago

Política sobre Ciberseguridad Al año 2013 más de 35 países contaban con una Estrategia Nacional de Ciberseguridad (ENCS) y países como Holanda y Estonia ya llevan más de una versión. En Chile no existe una política pública que se haya hecho cargo de la Ciberseguridad Se hace necesario asumir el desafío de proponer acciones que permitan enfrentar las vulnerabilidades, riesgos y amenazas que genera la interacción en el ciberespacio, tanto para el país como para la comunidad internacional. Ley 19.223: Tipifica figuras penales relativas a la informática Fuente: European Network and Information Security Agency (ENISA)

Los negocios en el mundo inteligente

para el mundo Inteligente Arquitectura de valor para el mundo Inteligente

Aplicaciones de una Ciudad Inteligente Fuente: www.libelium.com

Crecimiento acelerado

TI en Chile, debido a su crecimiento sostenido se desmarca de América Latina Fuentes: FMI WEO Octubre 2012, IDC Worldwide Black Book Q4 2012, Banco central de Chile

La 3ra. Plataforma contribuye a la Innovación Copyright 2014 IDC Fuente: IDC Worldwide Black Book Version 1Q 2015

El Universo Digital EMC/IDC Fuente: IDC Digital Universe Study, sponsored by EMC, mayo de 2010

El Universo Digital EMC/IDC *1 ZB (Zettabyte) = 1 trillón de gigabytes Fuente: IDC Digital Universe Study, sponsored by EMC, mayo de 2010

Evolución de las Telecomunicaciones Tráfico LA NUEVA ERA DE LAS TELECOMUNICACIONES Nuevos modelos de competencia Durante las últimas 3 décadas los reguladores de todo el mundo han diseñado estrategias para introducir y fomentar la competencia. En las primeras etapas las autoridades enfrentaban problemas tales como el otorgamiento de licencias, el acceso y la interconexión; sin embargo, a medida que la competencia se incrementaba y los mercados maduraban los reguladores empezaron a enfrentar nuevos retos tales como la consolidación y la integración vertical y horizontal de los agentes regulados; así como, temas relacionados con la protección de los usuarios, la transparencia y la calidad de servicio. Fuente: 4G Americas

Evolución de las Telecomunicaciones 2000 2005 2014 Usuarios de internet (millones) LA NUEVA ERA DE LAS TELECOMUNICACIONES Nuevos modelos de competencia Durante las últimas 3 décadas los reguladores de todo el mundo han diseñado estrategias para introducir y fomentar la competencia. En las primeras etapas las autoridades enfrentaban problemas tales como el otorgamiento de licencias, el acceso y la interconexión; sin embargo, a medida que la competencia se incrementaba y los mercados maduraban los reguladores empezaron a enfrentar nuevos retos tales como la consolidación y la integración vertical y horizontal de los agentes regulados; así como, temas relacionados con la protección de los usuarios, la transparencia y la calidad de servicio. Fuente: ITU World Telecommunication/ICT Indicators database

Evolución de las Telecomunicaciones Aplicaciones LA NUEVA ERA DE LAS TELECOMUNICACIONES Nuevos modelos de competencia Durante las últimas 3 décadas los reguladores de todo el mundo han diseñado estrategias para introducir y fomentar la competencia. En las primeras etapas las autoridades enfrentaban problemas tales como el otorgamiento de licencias, el acceso y la interconexión; sin embargo, a medida que la competencia se incrementaba y los mercados maduraban los reguladores empezaron a enfrentar nuevos retos tales como la consolidación y la integración vertical y horizontal de los agentes regulados; así como, temas relacionados con la protección de los usuarios, la transparencia y la calidad de servicio. Fuente: Statista.com, 148 apps.biz.appbrain.com, and company profiles (2013)

Delitos Informáticos Cantidad de denuncias de delitos informáticos por tipo de delito en Chile (2010-2013) Fuente: Informe de la Policía de Investigaciones de Chile 2014

Entorno y algunos datos estadísticos US Cybersecurity Capability. National Preparedness Report Casi dos tercios de la empresas de USA, han sido objeto y sufrido incidentes de ciberseguridad Ponemon 2013 Se estima que el coste medio de las organizaciones derivado de los incidentes de violación de datos es de 11.6 millones de dólares. Este valor incluye no sólo los costes directos, sino también los costes indirectos generados por la pérdida de confianza en la marca y la rotación del cliente LA NUEVA ERA DE LAS TELECOMUNICACIONES Nuevos modelos de competencia Durante las últimas 3 décadas los reguladores de todo el mundo han diseñado estrategias para introducir y fomentar la competencia. En las primeras etapas las autoridades enfrentaban problemas tales como el otorgamiento de licencias, el acceso y la interconexión; sin embargo, a medida que la competencia se incrementaba y los mercados maduraban los reguladores empezaron a enfrentar nuevos retos tales como la consolidación y la integración vertical y horizontal de los agentes regulados; así como, temas relacionados con la protección de los usuarios, la transparencia y la calidad de servicio. RazorPhish Una experiencia online con los productos o servicios de una marca ha influido en un 97,09% a la hora de comprar o no un producto o servicio de dicha marca

Mejoras de seguridad en la web: Dominios homónimos Los estafadores sólo necesitan pagar US$ 10 para crear una dirección “.com o .net” que pueda imitar a la de una empresa para vender productos falsos o acceder a datos personales. Cientos de empresas, desde Google a Walmart, han pagado US$ 185.000 para solicitar los derechos de los dominios web que contienen sus nombres, como ".google" y ".walmart". Fuente: Diario Financiero

Entorno y algunos datos estadísticos A través de los Informes de Preparación de Estados Unidos, sus Estados priorizan los riesgos y amenazas que más estresan las capacidades existentes. Los Ciberataques son la tercera prioridad LA NUEVA ERA DE LAS TELECOMUNICACIONES Nuevos modelos de competencia Durante las últimas 3 décadas los reguladores de todo el mundo han diseñado estrategias para introducir y fomentar la competencia. En las primeras etapas las autoridades enfrentaban problemas tales como el otorgamiento de licencias, el acceso y la interconexión; sin embargo, a medida que la competencia se incrementaba y los mercados maduraban los reguladores empezaron a enfrentar nuevos retos tales como la consolidación y la integración vertical y horizontal de los agentes regulados; así como, temas relacionados con la protección de los usuarios, la transparencia y la calidad de servicio. Fuente: US National Preparedness Report

Índice Global de Ciberseguridad La UIT (Unión Internacional de Telecomunicaciones) publicó el índice global de ciberseguridad (IGC), que refleja el nivel de compromiso de distintos países. El IGC se compone de cinco subíndices: Medidas legales Es una medida del número de instituciones legales y del marco regulatorio. El índice se compone de: legislación criminal y regulación y cumplimiento. Es una medida de los recursos dedicados a la ciberseguridad. El índice se compone de: existencia de equipos informáticos de respuesta, desarrollo de estándares y certificaciones. Es una medida de estrategias de coordinación a nivel nacional. El índice se compone de: desarrollo de políticas de ciberseguridad nacionales, existencia de mapas (roadmaps for governance) de ciberseguridad, agencias especializadas y rendición de cuentas Se refiere a la generación de recursos humanos, principalmente mediante educación y programas de entrenamiento. El índice se compone de: nivel de estandarización, promoción de conocimiento, certificación y agencias de certificación. Se refiere a la cooperación entre todos los sectores y disciplinas, nacional e internacional. El índice se compone de: cooperación entre agencias, relación sector público – privado y cooperación internacional. Medidas técnicas Medidas organizacio-nales . Medidas legales; número de instituciones legales y del marco regulatorio Medidas técnicas: Recursos dedicados a la ciberseguridad Medidas organizacionales: estrategias de coordinación a nivel nacional Generación de capacidades: generación de recursos humanos, principalmente mediante educación y programas de entrenamiento Cooperación: cooperación entre todos los sectores y disciplinas, nacional e internacional Generación de capacidad Cooperación Fuente: Unión Internacional de Telecomunicaciones

Índice Global de Ciberseguridad Chile: 0,382 Fuente: Unión Internacional de Telecomunicaciones

Delitos tradicionales y ciberdelitos Ciberdelito equivalente Fraude Fraude en línea, subasta fraudulenta, estafa por solicitud de adelanto de fondos a través de Internet Hurtos menores/daño malicioso Hackeos, ataques de software malicioso, denegación de servicios Ofensas contra menores Sitios web pornográficos, creación de perfiles falsos con fines pedófilos Lavado de dinero Sistemas fraudulentos de pago en línea, mulas, engaño nigeriano (Nigerian SCAM) Robo Robo de identidad, phishing, piratería de software, películas y música, robo de Propiedad Intelectual en soporte electrónico, sustracción de equipos informáticos y celulares Acoso Ciberacoso a adultos y menores Fuente: Ciberdelito en América Latina y el Caribe, Una visión desde la sociedad civil. Registro de Direcciones de Internet para América Latina y el Caribe..

Ciberdelitos en las empresas Un informe publicado el 11 en junio de 2012 indicaba que según la firma ESET, la infección por códigos maliciosos en Latinoamérica y El Caribe, había alcanzado al 46,69% de las empresas y mostraba una tendencia incremental año tras año. Fuente: Ciberdelito en América Latina y el Caribe, Una visión desde la sociedad civil. Registro de Direcciones de Internet para América Latina y el Caribe.

Spyware

Propagación usando bluetooth

Phishing Consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza, cuando en realidad, estos son enviados directamente al atacante. Los ataques de phishing han aumentado en la región de Latinoamérica y el Caribe un 20% más de lo que han crecido a nivel global, mientras que el crecimiento de los dominios usados para esta actividad duplicó el del orden mundial Fuente: Ciberdelito en América Latina y el Caribe, Una visión desde la sociedad civil. Registro de Direcciones de Internet para América Latina y el Caribe.

Peligros en redes WIFI abiertas

Principales amenazas en dispositivos informáticos y/o móviles Fuente: ww.despacho-sagasta47-abogados.es

Principales amenazas en dispositivos informáticos y/o móviles Fuente: ww.despacho-sagasta47-abogados.es

Principales amenazas en dispositivos informáticos y/o móviles Ransomware: programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado y pide rescate a cambio de quitar esta restricción. 11 Data tampering: modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo borrado de archivos 12 Cryptolocker: toma el control del computador, cifra todos los archivos y le dice al usuario que debe pagar un rescate en menos de 72 horas, o sino borrará la clave con la que encriptó los archivos 13

Delitos Informáticos Fuente: Informe 2015 Observatorio de Delitos Informáticos de Latinoamérica

Delitos Informáticos Fuente: Informe 2015 Observatorio de Delitos Informáticos de Latinoamérica

Delitos Informáticos Fuente: Informe 2015 Observatorio de Delitos Informáticos de Latinoamérica

Delitos Informáticos Fuente: Informe 2015 Observatorio de Delitos Informáticos de Latinoamérica

Delitos Informáticos Fuente: Informe 2015 Observatorio de Delitos Informáticos de Latinoamérica

Delitos Informáticos Fuente: En base a información del Informe 2015 Observatorio de Delitos Informáticos de Latinoamérica

¿Contra qué amenaza nos enfrentamos? Reputación de marca Uso inapropiado de logos e imagen de marca Publicación de información falsa y difamación en redes sociales Canales alternativos de venta de productos, con uso de la marca Falsificación de identidades digitales Fraude online Robo de información de clientes: Credenciales acceso Coordenadas (banca) Números de tarjetas de crédito Información Seguridad Social Disrupción de Negocio Portales online y servicios inoperativos Vulneración y exposición de mecanismos seguridad Revelación de información confidencial Procesos de negocio alterados LA NUEVA ERA DE LAS TELECOMUNICACIONES Nuevos modelos de competencia Durante las últimas 3 décadas los reguladores de todo el mundo han diseñado estrategias para introducir y fomentar la competencia. En las primeras etapas las autoridades enfrentaban problemas tales como el otorgamiento de licencias, el acceso y la interconexión; sin embargo, a medida que la competencia se incrementaba y los mercados maduraban los reguladores empezaron a enfrentar nuevos retos tales como la consolidación y la integración vertical y horizontal de los agentes regulados; así como, temas relacionados con la protección de los usuarios, la transparencia y la calidad de servicio.

¿Por qué se realizan los ataques? Reputación de marca Fines industriales Económicos Fines políticos e ideológicos Fraude online Fines económicos Fines industriales (credenciales) Disrupción de Negocio Fines Políticos e ideológicos Fines industriales Prestigio comunidad Hacker Fines económicos (cybersquatting) LA NUEVA ERA DE LAS TELECOMUNICACIONES Nuevos modelos de competencia Durante las últimas 3 décadas los reguladores de todo el mundo han diseñado estrategias para introducir y fomentar la competencia. En las primeras etapas las autoridades enfrentaban problemas tales como el otorgamiento de licencias, el acceso y la interconexión; sin embargo, a medida que la competencia se incrementaba y los mercados maduraban los reguladores empezaron a enfrentar nuevos retos tales como la consolidación y la integración vertical y horizontal de los agentes regulados; así como, temas relacionados con la protección de los usuarios, la transparencia y la calidad de servicio.

Un nuevo entorno Digitalización de contenidos y convergencia de servicios Ubicuidad Nuevos servicios y modelos de negocio (OTT) Sustitución de servicios tradicionales (Whatsapp, Skype, etc.) Big data Internet de las cosas Creciente demanda de capacidad (infraestructura y espectro) Nuevos jugadores y consolidaciones LA NUEVA ERA DE LAS TELECOMUNICACIONES Nuevos modelos de competencia Durante las últimas 3 décadas los reguladores de todo el mundo han diseñado estrategias para introducir y fomentar la competencia. En las primeras etapas las autoridades enfrentaban problemas tales como el otorgamiento de licencias, el acceso y la interconexión; sin embargo, a medida que la competencia se incrementaba y los mercados maduraban los reguladores empezaron a enfrentar nuevos retos tales como la consolidación y la integración vertical y horizontal de los agentes regulados; así como, temas relacionados con la protección de los usuarios, la transparencia y la calidad de servicio.

Ciberguerra Desplazamiento de un conflicto, que toma el ciberespacio y las tecnologías de la información como campo de operaciones. Conjunto de acciones llevadas por un Estado para penetrar en los ordenadores o en las redes de otro país, con la finalidad de causar prejuicio o alteración. LA NUEVA ERA DE LAS TELECOMUNICACIONES Nuevos modelos de competencia Durante las últimas 3 décadas los reguladores de todo el mundo han diseñado estrategias para introducir y fomentar la competencia. En las primeras etapas las autoridades enfrentaban problemas tales como el otorgamiento de licencias, el acceso y la interconexión; sin embargo, a medida que la competencia se incrementaba y los mercados maduraban los reguladores empezaron a enfrentar nuevos retos tales como la consolidación y la integración vertical y horizontal de los agentes regulados; así como, temas relacionados con la protección de los usuarios, la transparencia y la calidad de servicio.

Smartphone ANTES LA NUEVA ERA DE LAS TELECOMUNICACIONES Nuevos modelos de competencia Durante las últimas 3 décadas los reguladores de todo el mundo han diseñado estrategias para introducir y fomentar la competencia. En las primeras etapas las autoridades enfrentaban problemas tales como el otorgamiento de licencias, el acceso y la interconexión; sin embargo, a medida que la competencia se incrementaba y los mercados maduraban los reguladores empezaron a enfrentar nuevos retos tales como la consolidación y la integración vertical y horizontal de los agentes regulados; así como, temas relacionados con la protección de los usuarios, la transparencia y la calidad de servicio.

Smartphone AHORA LA NUEVA ERA DE LAS TELECOMUNICACIONES Nuevos modelos de competencia Durante las últimas 3 décadas los reguladores de todo el mundo han diseñado estrategias para introducir y fomentar la competencia. En las primeras etapas las autoridades enfrentaban problemas tales como el otorgamiento de licencias, el acceso y la interconexión; sin embargo, a medida que la competencia se incrementaba y los mercados maduraban los reguladores empezaron a enfrentar nuevos retos tales como la consolidación y la integración vertical y horizontal de los agentes regulados; así como, temas relacionados con la protección de los usuarios, la transparencia y la calidad de servicio.

Contraseñas: archivo no cifrado Seguridad de Whatsapp Contraseñas: archivo no cifrado Cifrado de la información: base de datos cifrada, tiene una contraseña que puede ser conocida por terceros Virus: si se utiliza una app extraoficial se pueden almacenar archivos de cualquier tipo: virus, worms, troyanos, spyware, rootkits, entre otros. Lo que conlleva un grave riesgo para la seguridad de la información

Cualquier persona puede leer tus conversaciones de WhatsApp. Seguridad de Whatsapp WhatsApp no garantiza la seguridad de la información y se han detectado vulnerabilidades técnicas que suponen un grave riesgo para la seguridad de los datos. Cualquier persona puede leer tus conversaciones de WhatsApp. Lo revela un análisis exhaustivo de protocolo, sistema de seguridad y métodos usados por la compañía para enviar y recibir mensajes.

NFC (Near Field Comunicación) Smartphones con NFC como medio de pago NFC (Near Field Comunicación) Tecnología de comunicación inalámbrica, de corto alcance, actualmente considerada como un estándar para el pago mediante el teléfono móvil.

Smartphones con NFC como medio de pago

¿A quién le interesan tus datos? Jaime Soto Muñoz Secretario General ACTI