La ciberseguridad (a veces llamada seguridad informática) es un conjunto de métodos y prácticas para proteger ordenadores, servidores, dispositivos móviles, sistemas electrónicos, redes y datos de los atacantes. La ciberseguridad tiene aplicaciones que van desde la empresa a la tecnología móvil. En este campo pueden distinguirse varias categorías principales.
Seguridad de las redes: es la acción que se lleva a cabo para proteger las redes informáticas de amenazas como los ataques selectivos o el malware. Seguridad de las aplicaciones: proteger los dispositivos de las amenazas que los delincuentes pueden ocultar en las aplicaciones. Una aplicación infectada puede dar acceso a un intruso a los datos que debe proteger. Seguridad de las aplicaciones: garantizar la seguridad de una aplicación ya durante la fase de desarrollo, mucho antes de que se haga pública. Seguridad de la información: garantizar la integridad y privacidad de los datos, tanto durante su almacenamiento como durante su transmisión. Seguridad operativa: el manejo y la protección de los activos de información. Esta categoría incluye, por ejemplo, la gestión de los permisos de acceso a la red o las normas que definen dónde y cómo pueden almacenarse y transmitirse los datos. Recuperación en caso de catástrofe y continuidad de la actividad: responder a un incidente de seguridad (la acción de un intruso) y a cualquier otro suceso que pueda perturbar los sistemas o provocar una pérdida de datos. Recuperación en caso de catástrofe: conjunto de normas que describen cómo una organización hará frente a las consecuencias de un ataque y restablecerá los procesos empresariales. Continuidad de negocio: plan de contingencia en caso de que una organización pierda el acceso a determinados recursos debido a un ataque malintencionado. Concienciación: educar a los usuarios. Esta área ayuda a reducir el impacto del factor más impredecible en ciberseguridad: el error humano. Incluso el sistema más seguro puede ser atacado por error o ignorancia de alguien. Por lo tanto, toda organización debe realizar sesiones de formación para los empleados e indicarles las reglas principales: por ejemplo, no abrir archivos adjuntos sospechosos en correos electrónicos ni conectar dispositivos USB dudosos.
La ciberseguridad se ha convertido en una preocupación creciente en todo el mundo a medida que la tecnología ha avanzado y las empresas y las personas dependen cada vez más de la tecnología para realizar sus tareas cotidianas. A pesar de la creciente conciencia sobre la ciberseguridad, muchos usuarios siguen cometiendo errores comunes que ponen en riesgo sus datos personales y corporativos. En este artículo, se describirán los errores de ciberseguridad más frecuentes que debes evitar.
La ciberseguridad se ha convertido en una preocupación creciente en todo el mundo a medida que la tecnología ha avanzado y las empresas y las personas dependen cada vez más de la tecnología para realizar sus tareas cotidianas. A pesar de la creciente conciencia sobre la ciberseguridad, muchos usuarios siguen cometiendo errores comunes que ponen en riesgo sus datos personales y corporativos. En este artículo, se describirán los errores de ciberseguridad más frecuentes que debes evitar.
La ciberseguridad es la práctica que protege los ordenadores y servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de los ataques maliciosos. También se denomina seguridad informática o seguridad de la información electrónica. El término es aplicable a una variedad de contextos, desde la empresa hasta la informática móvil, y puede dividirse en algunas categorías comunes. La amenaza cibernética mundial sigue evolucionando a un ritmo rápido, con un número creciente cada año.
La seguridad de las redes es la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o programas maliciosos oportunistas.
La seguridad de las aplicaciones se centra en mantener el software y los dispositivos libres de amenazas. Una aplicación comprometida puede dar acceso a los datos que debe proteger. El éxito de la seguridad comienza en la fase de diseño, mucho antes de que se despliegue un programa o dispositivo.
La seguridad de la información protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.
La seguridad operativa incluye los procesos y las decisiones para manejar y proteger los archivos que contienen datos. Los permisos que tienen los usuarios al acceder a una red y los procedimientos que determinan cómo y dónde se pueden almacenar o compartir los datos entran en esta categoría.
La recuperación de desastres y la continuidad de la actividad definen la forma en que una organización responde a un incidente de ciberseguridad o a cualquier otro evento que provoque la pérdida de operaciones o datos. Las políticas de recuperación de desastres dictan cómo la organización restablece sus operaciones e información para volver a la misma capacidad operativa que antes del evento. La continuidad del negocio es el plan al que recurre la organización cuando intenta operar sin ciertos recursos.
La educación del usuario final aborda el factor más imprevisible de la ciberseguridad: las personas. Cualquiera puede introducir accidentalmente un virus en un sistema seguro si no sigue las mejores prácticas de seguridad. Enseñar a los usuarios a eliminar los archivos adjuntos de los correos electrónicos sospechosos, a no conectar unidades USB no identificadas y varias otras lecciones importantes es vital para la seguridad de cualquier organización.
La magnitud de la ciberamenaza
La amenaza cibernética mundial sigue evolucionando a un ritmo rápido, con un número creciente de violaciones de datos cada año. Un informe de RiskBased Security ha revelado la asombrosa cifra de 7.900 millones de registros expuestos por violaciones de datos solo en los primeros nueve meses de 2019. Esta cifra supone más del doble (112%) de los registros expuestos en el mismo periodo de 2018.
Los servicios médicos, los minoristas y las entidades públicas fueron los que más infracciones sufrieron, siendo los delincuentes malintencionados los responsables de la mayoría de los incidentes. Algunos de estos sectores son más atractivos para los ciberdelincuentes porque recogen datos financieros y médicos, pero todas las empresas que utilizan redes pueden ser objeto de ataques a los datos de los clientes, espionaje corporativo o ataques a los clientes.
Ante la creciente magnitud de la ciberamenaza, la International Data Corporation predice que el gasto mundial en soluciones de ciberseguridad alcanzará los 133.700 millones de dólares en 2022. Los gobiernos de todo el mundo han respondido a la creciente amenaza cibernética con orientaciones para ayudar a las organizaciones a aplicar prácticas eficaces de ciberseguridad.
En Estados Unidos, el Instituto Nacional de Normas y Tecnología (NIST) ha creado un marco de ciberseguridad. Para combatir la proliferación de códigos maliciosos y ayudar a la detección temprana, el marco recomienda la supervisión continua y en tiempo real de todos los recursos electrónicos.
La importancia de la supervisión de los sistemas se refleja en los "10 pasos para la ciberseguridad", una guía proporcionada por el Centro Nacional de Ciberseguridad del gobierno británico. En Australia, el Centro Australiano de Ciberseguridad (ACSC) publica periódicamente orientaciones sobre cómo las organizaciones pueden combatir las últimas amenazas a la ciberseguridad.
Tipos de ciberamenazas
Las amenazas combatidas por la ciberseguridad se dividen en:
La ciberdelincuencia incluye a los individuos o grupos que atacan los sistemas para obtener beneficios económicos o causar trastornos.
Los ciberataques a menudo implican la recopilación de información por motivos políticos.
El ciberterrorismo tiene como objetivo socavar los sistemas electrónicos para causar pánico o miedo.
Entonces, ¿cómo toman los actores maliciosos el control de los sistemas informáticos?
Inyección SQL: Una inyección SQL (Structured Query Language) es un tipo de ciberataque utilizado para tomar el control o robar datos de una base de datos. Los ciberdelincuentes aprovechan las vulnerabilidades de las aplicaciones basadas en datos para insertar código malicioso en una base de datos a través de una sentencia SQL maliciosa. Al hacerlo, obtienen acceso a información sensible contenida en la base de datos.
Phishing: La suplantación de identidad se produce cuando los ciberdelincuentes se dirigen a las víctimas con correos electrónicos que parecen proceder de una empresa legítima y les piden información confidencial. Por lo general, los ataques de phishing se utilizan para engañar a las personas para que proporcionen información sobre sus tarjetas de crédito y otros datos personales.
Ataques Man-in-the-middle: Un ataque man-in-the-middle es un tipo de ciberamenaza en la que un ciberdelincuente intercepta la comunicación entre dos individuos para robar datos. Por ejemplo, en una red Wi-Fi no segura, un atacante puede interceptar los datos que se transmiten desde el dispositivo de la víctima y la red.
Ataque de denegación de servicio: Un ataque de denegación de servicio es un ataque en el que los ciberdelincuentes impiden que un sistema informático atienda peticiones legítimas sobrecargando las redes y los servidores con tráfico. Esto hace que el sistema sea inutilizable, impidiendo a la organización realizar funciones vitales.
Las últimas ciberamenazas
¿Cuáles son las últimas amenazas cibernéticas contra las que los individuos y las organizaciones deben protegerse? Estas son algunas de las últimas ciberamenazas de las que han informado los gobiernos del Reino Unido, Estados Unidos y Australia.
Malware Dridex
En diciembre de 2019, el Departamento de Justicia de Estados Unidos acusó al líder de un grupo organizado de ciberdelincuentes por su participación en un ataque global de malware Dridex. Esta campaña maliciosa afectó al público, al gobierno, a las infraestructuras y a las empresas de todo el mundo.
Dridex es un caballo de Troya financiero con diversas capacidades. Afectando a las víctimas desde 2014, infecta los ordenadores a través de correos electrónicos de phishing o de malware existente. Capaz de robar contraseñas, información bancaria y datos personales que pueden utilizarse en transacciones fraudulentas, Dridex ha causado enormes pérdidas financieras por valor de cientos de millones.
En respuesta a los ataques de Dridex, el Centro Nacional de Ciberseguridad del Reino Unido aconseja a los ciudadanos que "se aseguren de que los dispositivos están parcheados, los antivirus activados y actualizados y las copias de seguridad de los archivos".
Golpes de romance
En febrero de 2020, el FBI advirtió a los ciudadanos estadounidenses de que debían ser conscientes de los fraudes de confianza que los ciberdelincuentes cometen a través de sitios de citas, chats y apps. Los delincuentes se aprovechan de las personas que buscan nuevas parejas engañando a las víctimas para que faciliten sus datos personales.
El FBI informa que las amenazas de romance virtual afectaron a 114 víctimas en Nuevo México en 2019, con pérdidas financieras de 1,6 millones de dólares.
Malware Emotet
A finales de 2019, el Centro de Ciberseguridad de Australia advirtió a las organizaciones nacionales sobre una amplia amenaza cibernética global del malware Emotet.
Emotet es un sofisticado caballo de Troya que puede robar datos y también llevar otro malware. Emotet funciona con una contraseña no tan sofisticada: un recordatorio de la importancia de crear una contraseña segura para protegerse de las ciberamenazas.
Protección del usuario final
La protección del usuario final o la seguridad de los puntos finales es un aspecto crucial de la ciberseguridad. Al fin y al cabo, a menudo es un individuo (el usuario final) quien carga accidentalmente malware u otra forma de ciberamenaza en su ordenador de sobremesa, portátil o dispositivo móvil.
¿Cómo protegen las medidas de ciberseguridad a los usuarios finales y a los sistemas? En primer lugar, la ciberseguridad se basa en los protocolos de encriptación utilizados para cifrar los correos electrónicos, los archivos y otros datos importantes. No sólo protege la información que se transmite, sino que también evita que se pierda o sea robada.
Además, el software de seguridad del usuario final analiza los ordenadores en busca de código malicioso, que se pone en cuarentena y se elimina de la máquina. Los programas de seguridad pueden incluso detectar y eliminar el código malicioso oculto en el Master Boot Record (MBR) y están diseñados para cifrar o borrar los datos del disco duro del ordenador.
Los protocolos de seguridad electrónica también se centran en la detección de malware en tiempo real. Muchos utilizan el análisis heurístico y de comportamiento para controlar el comportamiento de un programa y su código para defenderse de los virus o troyanos que cambian su formato con cada ejecución (malware polimórfico y metamórfico). Los programas de seguridad pueden confinar los programas potencialmente maliciosos en una burbuja virtual separada de la red del usuario para analizar su comportamiento y aprender la mejor manera de detectar nuevas infecciones.
El software de seguridad sigue desarrollando nuevas defensas a medida que los profesionales de la ciberseguridad identifican nuevas amenazas y nuevas formas de combatirlas. Para sacar el máximo provecho del software de seguridad para usuarios finales, los empleados deben ser educados sobre cómo utilizarlo. Es fundamental mantenerlo en funcionamiento y actualizarlo con frecuencia para que pueda proteger a los usuarios de las últimas ciber amenazas.
Consejos de ciberseguridad: protéjase contra los ciberataques
¿Cómo pueden protegerse las empresas y los particulares contra las ciberamenazas? Consulte nuestros principales consejos de ciberseguridad a continuación:
Actualice su software y su sistema operativo: Esto significa que se beneficiará de los últimos parches de seguridad.
Utilice un software antivirus: Las soluciones de seguridad como Kaspersky Total Security detectan y eliminan las amenazas. Mantenga su software actualizado para obtener el mejor nivel de protección.
Utilice contraseñas seguras: Asegúrese de que sus contraseñas no son fáciles de adivinar.
No abra los archivos adjuntos de correos electrónicos de remitentes desconocidos: pueden estar infectados con malware.
No haga clic en los enlaces de los correos electrónicos de remitentes desconocidos o de sitios web no conocidos: esta es una forma habitual de propagación del malware.
Evite utilizar redes Wi-Fi no seguras en lugares públicos: las redes no seguras le hacen vulnerable a los ataques de intermediario.
Somos una empresa con más de 12 años de experiencia en el sector informático y electrónico. En Data System nos apasiona nuestro trabajo, y esa pasión lo reflejamos en todas las reparaciones que hacemos. Somos los mejores del sector porque damos a todos los dispositivos el mismo servicio y atención que le daríamos a los nuestros. Tratamos cada diagnóstico y reparación como un reto que vamos a cumplir, y no como un trabajo que es obligatorio hacer. Aprovechamos cada momento para ser mejores que ayer, y eso que ayer fue un día bastante bueno.
La ciberseguridad es la aplicación de tecnologías, procesos y controles para proteger sistemas, redes, programas, dispositivos y datos de ataques cibernéticos.
Su objetivo es reducir el riesgo de ataques cibernéticos y proteger contra la explotación no autorizada de sistemas, redes y tecnologías.
Un ataque informático consiste en alterar, deshabilitar, eliminar información o destruir un sistema o una red ¿Qué es el Doxing? ¿Cómo funciona un ataque Doxing? Si quieres saberlo puedes seguir leyendo este post.
La seguridad física trata de mantener sus instalaciones, personas y activos a salvo de las principales amenazas, incluyendo los desastres naturales, el acceso no autorizado a las instalaciones y vandalismo. Y aunque a menudo se pasa por alto en favor de la ciberseguridad, es igualmente importante.
Existen varias amenazas para la seguridad física, como las siguientes.
Hay muchas maneras de ocultar nuestra identidad en internet. No por completo, porque por ejemplo, están las VPN, que son redes privadas a las que tú te conectas solicitando una dirección IP, y esta te la da, conectándote con esa IP que has indicado. Puede ser de otras ciudades, paises, etc... El inconveniente es que todo se quedá registrado en una lista negra. La lista negra la tiene la empresa dueña de la VPN. Y en esa lista negra está tu IP real, en una base de datos. Por ello es muy difícil ser anónimo por completo. Otra manera es instalarse sistemas operativos anónimos con diferentes conexiones mediante USB. También es imprescindible cambiar la MAC, que es la dirección física del equipo.
Otras maneras que podemos utilizar es evitar publicar datos nuestros en páginas como Instagram, Facebook, etc...
Utilizar correos eléctronicos encriptados para que sean más difícil de identificar.
La tecnología I2P.
Un ejemplo de sistema operativo anónimo que puedes instalar es Whonix, o Tails.
También podemos utilizar Tor Browser como navegador. Se basa en el enrutamiento de cebolla.
Esto será de ayuda para aquellos que se dedican a la ciberseguridad.
Sin una direccion MAC, te resultaría bastante difícil conectarte a la internet. Si alguna vez has intentado identificar dispositivos en una red o buscar un dispositivo Bluetooth cercano, lo más probable es que hayas tratado con direcciones MAC. Pero, ¿qué son exactamente y en qué se diferencian de las direcciones IP?
Una dirección MAC, abreviatura de dirección de control de acceso a medios, es un identificador único asignado a un controlador de interfaz de red (NIC) para su uso como dirección de red en las comunicaciones dentro de un segmento de red. También se conoce como dirección física, dirección de hardware Ethernet o dirección grabada. Una dirección MAC se compone de 12 dígitos hexadecimales, separados por dos puntos o guiones, como 2C:54:91:88:C9:E3 o 2c-54-91-88-c9-e3. Los primeros seis dígitos indican el fabricante del dispositivo, también conocido como identificador único de la organización (OUI).
Una dirección MAC funciona identificando diferentes dispositivos en la misma red local, como computadoras, teléfonos inteligentes, consolas de juegos y más. Cuando se conecta, los protocolos de red utilizan esta dirección en la capa de enlace de datos para garantizar que los paquetes de datos vayan al lugar correcto. Cada dispositivo puede tener más de una dirección MAC, dependiendo de cuántas formas pueda conectarse a Internet, como Wi-Fi, Ethernet o Bluetooth. Múltiples elementos de hardware y software trabajan juntos todos los días para conectarnos a Internet y obtener datos en nuestros dispositivos. Los dispositivos de hardware, como los enrutadores y los cables, transmiten los datos que necesitamos, mientras que el software, como el protocolo de puerta de enlace fronteriza (BGP) y las direcciones de protocolo de Internet (IP), dirigen esos paquetes de datos hacia y desde esos dispositivos. Sin ambos trabajando juntos, no podríamos conectarnos a Internet.
Cómo proteger tu red inalámbrica WiFi con filtrado MAC
La mayoría de los enrutadores de banda ancha y otros puntos de acceso inalámbricos incluyen una función opcional llamada filtrado de direcciones MAC o filtrado de direcciones de hardware. Mejora la seguridad al limitar los dispositivos que pueden unirse a una red. Sin embargo, dado que las direcciones MAC pueden ser falsificadas , ¿es realmente útil filtrar estas direcciones de hardware o es una pérdida de tiempo?
En una red inalámbrica típica, cualquier dispositivo que tenga las credenciales adecuadas (conoce el SSID y la contraseña) puede autenticarse con el enrutador y unirse a la red, obteniendo una dirección IP local y, por lo tanto, acceso a Internet y a cualquier recurso compartido. El filtrado de direcciones MAC agrega una capa adicional a este proceso. Antes de permitir que cualquier dispositivo se una a la red, el enrutador compara la dirección MAC del dispositivo con una lista de direcciones aprobadas. Si la dirección del cliente coincide con una de la lista del enrutador, el acceso se concede como de costumbre; de lo contrario, se bloquea la unión.
En teoría, hacer que un enrutador realice esta comprobación de conexión antes de aceptar dispositivos aumenta la posibilidad de evitar la actividad maliciosa de la red. Las direcciones MAC de los clientes inalámbricos no se pueden cambiar realmente porque están codificadas en el hardware. Sin embargo, los críticos han señalado que las direcciones MAC pueden ser falsas, y los atacantes decididos saben cómo explotar este hecho. Un atacante aún necesita conocer una de las direcciones válidas para que esa red pueda entrar, pero esto tampoco es difícil para nadie experimentado en el uso de herramientas de rastreo de red.
Sin embargo, de manera similar a cómo cerrar las puertas de su casa disuadirá a la mayoría de los ladrones pero no detendrá a los determinados, la configuración del filtrado de MAC evita que los piratas informáticos promedio obtengan acceso a la red. La mayoría de la gente no sabe cómo falsificar la dirección MAC o encontrar la lista de direcciones aprobadas de un enrutador.
Cómo configurar el filtrado de direcciones MAC
Para configurar el filtrado de MAC en un enrutador, el administrador debe configurar una lista de dispositivos a los que se les permite unirse. Se debe encontrar la dirección física de cada dispositivo aprobado y, a continuación, se deben introducir esas direcciones en el router y activar la opción de filtrado de direcciones MAC.
La mayoría de los enrutadores muestran la dirección MAC de los dispositivos conectados desde la consola de administración. Si no es así, utilice el sistema operativo para hacerlo. Una vez que tenga la lista de direcciones MAC, vaya a la configuración del enrutador y colóquelas en sus lugares adecuados.
Por ejemplo, para habilitar el filtro MAC en un router Linksys Wireless-N, vaya a la página Wireless > Wireless MAC Filter. Lo mismo se puede hacer en los routers NETGEAR a través de Advanced > Security > Access Control, y en algunos routers D-Link en Advanced > Network Filter.
Enmascaramiento de MAC
En la comunicación inalámbrica, el enmascaramiento MAC se refiere al proceso de cambiar la dirección de control de acceso a medios (MAC) de una interfaz de red en un dispositivo en red para ocultar su identidad.
El enmascaramiento MAC es una técnica utilizada para proteger la privacidad de un dispositivo al dificultar el seguimiento de su ubicación y patrones de uso. También se puede utilizar para eludir las listas de control de acceso en servidores o enrutadores, ya sea ocultando una computadora en una red o permitiendo que se haga pasar por otro dispositivo de red. El enmascaramiento de MAC también se conoce como suplantación de MAC. Se realiza tanto con fines legítimos como ilícitos. Sin embargo, es importante tener en cuenta que la suplantación de MAC puede considerarse ilegal si se utiliza para obtener acceso no autorizado a una red.
Qué hacer si tu teléfono móvil está infectado con malware y qué es el malware
El malware es software malicioso que puede infiltrarse en su teléfono con la intención de causar daño, el malware puede incluir virus, gusanos informáticos, troyanos, etc...
Los ciberdelincuentes pueden utilizar malware para acceder a sus datos personales y, en algunos casos, utilizar posteriormente esa información confidencial para cometer fraude o robo de identidad.
Los virus son un tipo particular de malware que se infiltra en un ordenadoru otro dispositivo y sus programas. El virus puede insertar código malicioso nuevo en su dispositivo que puede monitorear y manipular su actividad en línea.
Para eliminar el virus y malware tendremos que:
Apagar el teléfono y reiniciar en modo seguro. Para ello mantén presionado el botón de apagado hasta que aparezca la opción de reinicio y se reinicie. Verá "Modo seguro" en la parte inferior de la pantalla.
Desinstale la aplicación que creas que es la que está infectada. Busque la aplicación en Configuración y desinstálela o fuerce el cierre. Es posible que esto no elimine por completo el malware, pero podría evitar que su dispositivo sufra más daños.
Busque otras aplicaciones que crea que pueden estar infectadas. Existe la posibilidad de que algunas aplicaciones hayan sido infectadas por el malware. Si cree que puede identificar esas aplicaciones, elimínelas de inmediato.
Instale una aplicación de seguridad móvil robusta en su teléfono y que te mantenga avisado en caso de incidencias, te dé tiempo a reaccionar y eliminarlo.
Mantener un sistema de seguridad cibernética, ya sea un antivirus o cualquier otra herramienta de protección, puede aportar innumerables beneficios a nuestra experiencia digital. Al resguardarnos de posibles ataques de malware o software malicioso, no solo salvaguardamos la integridad de nuestros dispositivos, sino que también protegemos nuestra privacidad y datos sensibles
CALLE DEL DR. ESQUERDO, 12, LOCAL 6, 28028 MADRID.
LOCAL DE CALLE HERNANI 13, 28020 MADRID.
Términos y Condiciones
Precio y disponibilidad de los artículos
Los precios de los productos que aparecen en la web incluyen I.V.A., pero no los gastos de envío, que se añadirán al total del importe de los productos seleccionados. DATA SYSTEM INFORMATICA Y ELECTRONICA SL se reserva en cada momento y unilateralmente el derecho a la modificación sin previo aviso del precio de sus productos.
Todos los pedidos están sujetos a la disponibilidad de los productos. Si se produjera algún problema con el stock de los artículos, se le informaría de inmediato para realizar un cambio por otro producto o para reembolsarle la diferencia.
Envíos
Todos los envíos se realizan de manera urgente 24 horas (península) y 78 horas (Baleares). No podemos garantizar estos plazos de entrega, si bien intentamos que la empresa de transportes los cumpla siempre que sea posible.
Los plazos de entrega dependerán de la disponibilidad de cada producto, la cual se encuentra indicada en todos y cada uno de los productos ofertados. En los pedidos que incluyan varios artículos se hará un único envío y el plazo de entrega se corresponderá con el artículo cuyo plazo de entrega sea mayor.
El cliente dispondrá de 10 horas para revisar la integridad de todos los componentes del pedido y para comprobar que se incluye todo lo que debe en los productos incluidos. Pasadas estas 10 horas se dará por aceptado el envío y no se aceptarán reclamaciones por desperfectos o fallos con el envío.
Se considerará entregado un pedido cuando sea firmado el recibo de entrega por parte del cliente. Es en las próximas 10 horas cuando el cliente debe verificar los productos a la recepción de los mismos y exponer todas las objeciones que pudiesen existir.
En caso de recibir un producto dañado por el transporte es recomendable contactarnos dentro de las primeras 10 horas para poder reclamar la incidencia a la empresa de transporte.
Devoluciones
DATA SYSTEM INFORMATICA Y ELECTRONICA SL admite la devolución de productos dentro de los primeros 25 días naturales, a contar desde la fecha de recepción de la mercancía por el cliente, y siempre que se cumplan las siguientes condiciones:
Solo serán admitidas devoluciones de productos que tengan su embalaje original no dañado e incluyan todos los accesorios suministrados con el producto en perfecto estado.
No se aceptarán devoluciones de los siguientes productos, tal y como establece la LEY 47/2002, de 19 de diciembre, de reforma de la Ley 7/1996, de 15 de enero, de Ordenación del Comercio Minorista, para la transposición al ordenamiento jurídico español de la Directiva 97/7/CE, en materia de contratos a distancia, y para la adaptación de la Ley a diversas Directivas comunitarias.
- Productos sujetos a fluctuaciones de coeficientes del mercado financiero que el vendedor no pueda controlar.
- Productos confeccionados conforme a las especificaciones del consumidor o claramente personalizados, montados específicamente según diseño especificado en una configuración, o que, por su naturaleza, no puedan ser devueltos, puedan deteriorarse o caducar con rapidez.
- Software o productos que incluyan software con licencia que hubiesen sido desprecintados por el consumidor, así como de ficheros informáticos, suministrados por vía electrónica, susceptibles de ser descargados o reproducidos con carácter inmediato para su uso permanente)
Para realizar una devolución debe enviar la solicitud de devolución a la cuenta de correo: [email protected]. Una vez tramitada dicha petición, se le asignará un nº de devolución y se le indicarán los datos para el envío.
Toda mercancía debe ser devuelta en su embalaje original, en perfecto estado y protegido de forma que no se reciba con precintos o cintas adhesivas de transporte. En caso contrario DATA SYSTEM INFORMATICA Y ELECTRONICA SL se reserva el derecho de rechazar la devolución.
Las devoluciones deben ser entregadas en destino dentro de los 5 días hábiles posteriores a la fecha de aceptación de la devolución. En caso contrario será rechazada y devuelta.
Una vez recibida la mercancía y comprobada que está en perfectas condiciones, se tramitará la devolución del importe si así es indicado por el usuario en su solicitud.
Si el producto no cumple con las condiciones requeridas para aceptar su devolución, se devolverá al cliente y los gastos de transporte originados por la devolución correrán a cargo del cliente.
Cancelaciones de pedidos
DATA SYSTEM INFORMATICA Y ELECTRONICA SL garantiza según las leyes vigentes y las siguientes condiciones todos los equipos informáticos, componentes y demás productos que distribuye.
En caso de falta de conformidad del producto, se reconoce un plazo de dos años a partir del momento de la entrega para que el comprador pueda hacer efectivos sus derechos, ahora bien, solo en los 6 meses siguientes a la entrega se presumirá que la falta de conformidad ya existía en el momento de la entrega, correspondiendo al comprador probar, en los restantes 18 meses (esto es, desde el séptimo hasta finalizar los dos años) que el bien era no conforme, todo ello de acuerdo con el artículo 114 y siguientes del Real Decreto Legislativo 1/2007. El consumidor dispone de un plazo de dos meses desde que tuvo conocimiento de la falta de conformidad con el bien para comunicárselo a DATA SYSTEM INFORMATICA Y ELECTRONICA SL.
Para reclamar por la falta de conformidad del producto, el consumidor puede dirigirse tanto al vendedor como al fabricante del producto.
Los gastos de envío generados por la tramitación de la garantía del producto serán a cargo DATA SYSTEM INFORMATICA Y ELECTRONICA SL en aquellos casos donde se supone que la falta de conformidad existe en el bien adquirido. Siempre será bajo las instrucciones indicadas por DATA SYSTEM INFORMATICA Y ELECTRONICA SL, previa solicitud y aceptación.
En caso de que el producto enviado no presente la avería especificada o esta no esta cubierta por la garantía, se devolverá al cliente con cargo de portes de recogida y entrega, pudiéndose además facturar la mano de obra empleada en la comprobación y/o test del artículo supuestamente averiado.
El consumidor podrá reclamar si el bien adquirido no se ajusta a la descripción realizada por el vendedor, no tiene las cualidades que el consumidor ha visto mediante una muestra o modelo, no sirve para los usos a que ordinariamente se destinan los bienes de consumo del mismo tipo, no es apto para el uso especial que hubiese sido requerido por el consumidor y que el vendedor haya aceptado o no presenta la calidad y el comportamiento esperados, especialmente teniendo en cuenta las declaraciones públicas (publicidad, folletos, etiquetado...) sobre sus características concretas hechas por el vendedor o el fabricante.
DATA SYSTEM INFORMATICA Y ELECTRONICA SL no se hará cargo de posibles daños que puedan resultar por mal uso, manipulación o instalación no profesional, o mal funcionamiento como corto circuito. La garantía no será válida en caso de factores externos al uso normal del producto, tales como subidas o bajadas de tensión, utilización de accesorios inadecuados o prohibidos por los fabricantes, caídas, agua, fuego o manejo incorrecto o abusivo por parte del cliente o por terceras personas no autorizadas por los fabricantes.
Para la tramitación de la garantía, el consumidor podrá hacerlo directamente con el fabricante o con DATA SYSTEM INFORMATICA Y ELECTRONICA SL, siguiendo en todo momento las instrucciones indicadas para ello.
Atención al Cliente
Si necesita cualquier tipo de ayuda, no dude en contactar con nosotros a través del correo electrónico [email protected] o por teléfono 91 017 46 86.