Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints. Cinco añLíder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for ¿Cómo prevenir la filtración de datos?
Cybersecurity 101/Inteligencia sobre amenazas/Cómo evitar la filtración de datos

¿Cómo prevenir la filtración de datos?

La filtración de datos es una de las peores formas en que se puede dañar el negocio y la reputación de su organización. Comprenda cómo prevenir la filtración de datos, cómo ocurre y cómo lidiar con ella.

CS-101_Threat_Intel.svg
Tabla de contenidos

Entradas relacionadas

  • ¿Qué es la detección y respuesta ante amenazas (TDR)?
  • ¿Qué son los ataques de fuerza bruta?
  • ¿Qué es la ciberresiliencia? Ventajas y retos
  • ¿Qué es el malware polimórfico? Ejemplos y retos
Actualizado: August 4, 2025

La filtración de datos es un tipo de transferencia de datos no autorizada o ilegal. El atacante robará sus datos y los exportará desde un sistema informático o una red a una ubicación que esté bajo su control directo.

La exfiltración de datos también puede implicar la recuperación de configuraciones de datos confidenciales de dispositivos y servidores, su edición, modificación y transferencia. Sus datos se almacenan en su sistema informático. Los datos son un tesoro de información, y la exfiltración de datos puede utilizarse para obtener acceso físico a capas más profundas de su infraestructura posteriormente.

Puede ser un proceso automatizado que se lleva a cabo programando el estado malicioso de su red o adoptar la forma de una brecha de seguridad en la que sus datos se copian directamente de su sistema. Así es como se supone que son los ciberataques.

Existen diferentes técnicas que los atacantes utilizan hoy en día para llevar a cabo la infiltración de datos. En esta guía, aprenderemos cómo prevenir los ataques de exfiltración de datos, cómo descubrir o analizar sus intenciones y cómo evitar que copien y trasladen información.

Una vez que pueda medir el valor de sus datos y evitar que caigan en manos equivocadas, podrá prevenir una amplia gama de daños.

Cómo prevenir la exfiltración de datos - Imagen destacada | SentinelOne

¿Qué es la exfiltración de datos?

La exfiltración de datos es básicamente la transferencia, copia, reenvío o envío ilegal de datos entre diferentes ubicaciones.

La exfiltración de datos puede operar de diferentes maneras. Puede ocurrir a través de Internet o de redes corporativas. Algunos métodos pueden incluir conexiones anónimas a servidores, túneles seguros de protocolo de transferencia de hipertexto, ataques sin archivos y ejecuciones de código remoto.

Los ataques de phishing parecen provenir de fuentes legítimas y contienen archivos adjuntos maliciosos. Los ciberdelincuentes también pueden utilizar correos electrónicos salientes, como sistemas de calendario, bases de datos y documentos de planificación, para robar datos de los sistemas de correo electrónico. Pueden añadir descargas a dispositivos inseguros y teléfonos inteligentes sin supervisión o unidades externas que no están protegidas por soluciones de seguridad tradicionales. Los teléfonos inteligentes también pueden ser otro objetivo lucrativo para la exfiltración de datos, y los dispositivos Android son especialmente vulnerables en la actualidad. El malware remoto puede controlar un teléfono desde lejos y descargar aplicaciones sin el consentimiento del usuario.

Los empleados malintencionados pueden llevar a cabo ataques de exfiltración de datos mediante la carga de datos en dispositivos externos. También existe la posibilidad de que se produzcan errores humanos, lo que puede permitir a los delincuentes modificar máquinas virtuales. También existe la posibilidad de que se produzcan errores humanos, lo que puede permitir a los delincuentes modificar máquinas virtuales, implementar e instalar código malicioso y enviar solicitudes maliciosas a los servicios en la nube.

Las consecuencias de la exfiltración de datos

La exfiltración de datos puede provocar lagunas en el control de la información y el caos en toda la organización. Roba datos de dispositivos personales y corporativos, los duplica y los transfiere. Un ataque común de exfiltración de datos puede causar graves problemas a una organización. Puede dañar su reputación, provocar pérdidas de ingresos e incluso dar lugar a fugas de datos.

La filtración de datos puede producirse como ataques externos o amenazas internas. Son riesgos importantes y pueden robar las credenciales de los usuarios. Algunas cepas de malware que se utilizan en los ataques de filtración de datos se utilizan para propagarse por toda la organización. Otras permanecen inactivas y evitan ser detectadas, activándose solo cuando llega el momento oportuno.

La exfiltración de datos recopila información durante un período de tiempo gradual, lo que la hace tan peligrosa porque se desconoce el alcance o el ámbito del reconocimiento de amenazas y la recopilación de información.

¿Cómo funciona la exfiltración de datos?

Un hacker suele lanzar un ataque de exfiltración de datos basándose en contraseñas comunes fáciles de adivinar y establecidas por el creador.

Las páginas de inicio de sesión y los formularios web también pueden ser víctimas de ataques de exfiltración de datos. Los seres humanos pueden acceder a los equipos objetivo a través de aplicaciones remotas o dispositivos de almacenamiento extraíbles instalados.

Si no tienen acceso físico a los equipos objetivo, tendrán que recurrir a la ingeniería social y otras prácticas en línea.

Los ataques de exfiltración de datos pueden provocar la pérdida de datos. Las herramientas de supervisión pueden eludirse si los usuarios no tienen cuidado.

¿Cómo detectar los intentos de exfiltración de datos?

Puede detectar un ataque de exfiltración de datos analizando las diferentes etapas de la cadena de ataque cibernético y trazando sus procesos de seguridad junto con ella. Comprenda los objetivos de robo de datos de los adversarios criminales y vea cómo se clasifican los datos en toda su organización.

Comprender cómo funcionan sus controles de seguridad y cómo reaccionan los procesos maliciosos también puede proporcionarle información sobre el proceso de exfiltración de datos. Es un paso clave para aprender a prevenir la exfiltración de datos y puede contribuir a evitar pérdidas finales de datos.

La exfiltración de datos no es fácil de detectar porque hay múltiples eventos que ocurren detrás de los procesos diarios legítimos. Sin embargo, hay algunas formas de detectarlos, especialmente cuando se aplican metodologías de análisis multidimensionales. A continuación se explica cómo se puede detectar la exfiltración de datos.

  • Instalar SIEM – Un sistema de gestión de información y eventos de seguridad (SIEM) puede supervisar el tráfico de su red en tiempo real. Puede correlacionar datos de telemetría, analizar registros de seguridad y comunicarse con servidores de comando y control.
  • Supervise todo el tráfico de los puertos abiertos – El objetivo es detectar volúmenes de tráfico sospechosos y realizar un análisis más específico. También debe buscar conexiones de direcciones IP extranjeras para detectar signos de exfiltración de datos. Los equipos de seguridad deben estar atentos a las direcciones IP actualizadas y aprobadas y comparar las nuevas conexiones con sus listas actualizadas.
  • Añada un firewall de aplicaciones web de última generación – Un firewall de aplicaciones web de última generación puede supervisar sus conexiones y tráfico salientes. Puede aplicar los protocolos y filtros de tráfico adecuados, que se sabe que integran la detección de malware basada en firmas de los antivirus. Sus soluciones antivirus deberán mantenerse actualizadas para aumentar su eficacia. No se pierda ninguna actualización ni las retrase, ya que son muy importantes.
  • Implemente soluciones DLP (prevención de pérdida de datos) – DLP puede comprobar la información confidencial y cómo se difunde. Las fugas de datos suelen pasarse por alto y DLP también puede ayudar a detectarlas. Puede cerrar cualquier fuente que esté causando fugas y evitar la inyección de malware de exfiltración de datos. Si es lo suficientemente avanzada, también puede prevenir fugas de datos de terceros.

Mejores prácticas para prevenir la exfiltración de datos

Puede prevenir los ataques de exfiltración de datos enseñando a sus empleados a reconocer los signos de la ingeniería social y sus diversas técnicas.

Puede evitar que sus usuarios descarguen aplicaciones desconocidas o sospechosas instalando cortafuegos web e implementando políticas de gestión de seguridad estrictas. Restrinja el acceso de todas sus aplicaciones solo a los requisitos autorizados.

Una de las mejores prácticas que puede seguir para prevenir la filtración de datos es utilizar soluciones de protección de endpoints y soluciones de supervisión de la seguridad. Los datos suelen filtrarse a través de los puntos finales, y el malware se comunica externamente con servidores de comando y control para recibir instrucciones personalizadas.

Si puede detectar y bloquear estas comunicaciones no autorizadas, será una forma excelente de evitar estos intentos de filtración de datos.

Cree una arquitectura de seguridad de confianza cero que requiera una verificación estricta del usuario antes de que se produzca cualquier transferencia de datos. Puede mejorar el rendimiento de la seguridad de los puntos finales y evitar que los actores maliciosos comprometan diferentes terminales. Cierre todas las sesiones sospechosas desactivando las ID de las cuentas de Active Directory de los usuarios. Desconecte las sesiones VPN de los usuarios y audite todas las cuentas en la nube.

Es importante revisar los controles de acceso y los privilegios concedidos a todas estas cuentas. Esto evitará que los actores maliciosos se aprovechen de las cuentas inactivas o inactivas, especialmente cuando los empleados abandonan la organización. Implemente soluciones de prevención de pérdida de datos para mapear las transferencias de datos y mantener un registro de todas las políticas de gestión de datos preexistentes.

Corrija todas las vulnerabilidades de software en las superficies de ataque de toda su infraestructura. Esto le ayudará a resolver rápidamente todas las vulnerabilidades internas antes de que los ciberdelincuentes tengan la oportunidad de explotarlas. Puede mitigar las violaciones de datos en la cadena de suministro y ayudar a los equipos de seguridad a hacer frente a las exposiciones accidentales.

Ejemplos reales de incidentes de exfiltración de datos

A continuación se presentan algunos ejemplos reales de incidentes de exfiltración de datos:

  1. AWS SNS fue recientemente explotado por hackers en un intento de exfiltración de datos. Los actores maliciosos aprovecharon las características del servicio para lanzar campañas de phishing maliciosas. Se volvió susceptible a configuraciones erróneas y no pudo supervisar bien las acciones de la API. Se encontraron lagunas en los mecanismos de registro y los actores maliciosos explotaron las políticas permisivas de IAM.
  2. Las empresas deben saber cómo Apple fue acusada de contratar a antiguos empleados que habían robado gigabytes de datos confidenciales del sistema en chip antes de abandonar la organización. Los empleados utilizaron plataformas de mensajería cifrada para extraer datos y evitar ser detectados.
  3. Pfizer también informó de una enorme violación de la seguridad interna que implicó la transferencia no autorizada de datos. Esto estaba relacionado con sus documentos confidenciales sobre la vacuna contra la COVID-19. La autora de la amenaza fue acusada de transferir más de 12 000 archivos confidenciales a sus dispositivos personales sin contar con las autorizaciones necesarias durante su periodo de empleo. Estos archivos incluían presentaciones reglamentarias, presentaciones internas, estrategias comerciales y resultados de ensayos clínicos. Pfizer descubrió la filtración de datos cuando ella presentó su renuncia e intentó unirse a un competidor.
  4. En octubre de 2024, una empresa desconocida contrató a un contratista remoto de TI norcoreano. El trabajador era legítimo y prestaba servicios de desarrollo de software y TI. Sin embargo, estaba involucrado en actividades de piratería informática patrocinadas por el Estado norcoreano y su objetivo era generar ingresos a través de la ciberdelincuencia organizada. El trabajador había sustraído datos corporativos confidenciales, como registros de comunicaciones internas, información de clientes y archivos de proyectos privados, durante su periodo de contratación. Después de ser despedido de su puesto de trabajo, exigió un rescate de seis cifras en criptomonedas y amenazó con hacer públicos los datos robados o venderlos a la competencia.

Mitigue la filtración de datos con SentinelOne

SentinelOne puede detectar los flujos de datos en su organización, analizar la actividad de los usuarios y los puntos finales, y comprobar los registros de seguridad para detectar y prevenir los intentos de filtración de datos. Puede luchar contra ataques de día cero, ransomware, malware, phishing, ataques de TI en la sombra, amenazas internas. SentinelOne puede detectar indicios de prácticas de ingeniería social y prevenir campañas de spear phishing. Su exclusivo Offensive Security Engine™ con Verified Exploit Paths™ puede realizar simulaciones de ataques en toda su infraestructura y buscar diversas vulnerabilidades.

Con la corrección con un solo clic de SentinelOne, puede resolver al instante todas sus vulnerabilidades críticas. La plataforma puede ayudarle a aplicar las últimas actualizaciones y parches de seguridad. SentinelOne también mejora el cumplimiento normativo en la nube al ayudar a su organización a adherirse a los mejores marcos normativos, como SOC 2, PCI-DSS, NIST, HIPAA y otros.

El CNAPP sin agente de SentinelOne proporciona diversas funciones de seguridad que pueden minimizar la expansión de la superficie de ataque. Ofrece capacidades como la gestión de la postura de seguridad de Kubernetes (KSPM), la gestión de la postura de seguridad en la nube (CSPM), análisis de infraestructura como código (IaC), detección de secretos, integración con Snyk, seguridad de canalizaciones CI/CD, flujos de trabajo de hiperautomatización, plataforma de protección de cargas de trabajo en la nube (CWPP), detección y respuesta en la nube (CDR), y superficie de ataque externa y gestión (EASM). También puede encargarse de la gestión de la seguridad de su SaaS.

SentinelOne tiene una solución para proteger las superficies de ataque basadas en la identidad. Puede prevenir fugas de credenciales en la nube y proteger ecosistemas híbridos y multinube. SentinelOne también es capaz de realizar auditorías internas y externas, y puede realizar análisis de vulnerabilidades con y sin agente.

Obtenga más información sobre amenazas

Descubra cómo WatchTower, el servicio de caza de amenazas de SentinelOne, puede proporcionarle más información y ayudarle a superar los ataques.

Más información

Conclusión

Aprender a prevenir la filtración de datos requiere un enfoque multifacético para desarrollar su seguridad. Se trata de una estrategia holística y no puede centrarse solo en un elemento. Tendrá que considerar la seguridad en su conjunto, tener en cuenta a sus usuarios y ver con qué herramientas y flujos de trabajo está trabajando.

Revise los derechos de acceso privilegiado, audite las cuentas y aplique una seguridad de confianza cero. Trabaje en los aspectos básicos.

Es importante empezar desde cero y crear una base sólida para no dejar huecos ni puntos ciegos en su infraestructura. Si necesita ayuda para elaborar una estrategia de seguridad sólida, póngase en contacto con SentinelOne hoy mismo.

"

FAQs

La exfiltración de datos se refiere a una persona que roba información privada de un sistema informático o una red sin autorización. Puede copiar o transferir archivos importantes, como datos de clientes o resultados de investigaciones, a otro sistema. Puede llevarse a cabo mediante métodos engañosos, como correos electrónicos de phishing o códigos ocultos. Pone en riesgo los datos personales o corporativos y puede generar graves problemas si el robo no se detecta a tiempo.

La exfiltración consiste en extraer datos de una organización con intención consciente, normalmente mediante piratería informática sigilosa o mecanismos internos. La fuga suele producirse por error, por ejemplo, cuando no se protege un archivo compartido o se pierde un dispositivo de almacenamiento.

La exfiltración es un ataque intencionado, mientras que la fuga suele ser un accidente. Ambas son indeseables y pueden revelar información personal, pero la exfiltración tiende a asociarse con un plan de ataque encubierto.

Hay numerosas formas en que los delincuentes obtienen información. Algunas son internas, mediante el abuso del acceso a documentos confidenciales. Otras emplean mensajes de phishing o software infectado que elude los filtros de seguridad.

El robo físico de unidades USB o computadoras portátiles es otra opción. Algunos hackers establecen canales encubiertos para exportar archivos desde la red. Todas estas opciones son peligrosas y cualquier empresa puede ser víctima de ellas.

Los atacantes suelen recurrir a técnicas sigilosas para eliminar información. Pueden incrustar código malicioso en aplicaciones de confianza, utilizar credenciales robadas para eludir la seguridad o engañar a los empleados para que abran enlaces maliciosos.

Algunas técnicas consisten en infiltrarse en cuentas en la nube y transferir datos fuera de las instalaciones. Otras insertan dispositivos infectados y transfieren los datos directamente. Combinando varias tácticas, los hackers pueden eludir silenciosamente las defensas y transferir información confidencial a su poder.

Cuando se produce una brecha, las organizaciones deben actuar con rapidez. Pueden cerrar las cuentas de usuario sospechosas, bloquear las redes y alertar a todos los que puedan estar en peligro. Es razonable recurrir a expertos que puedan analizar la intrusión y determinar el alcance de los daños. A continuación, una vez que conocen las vulnerabilidades de seguridad, pueden repararlas y reforzar sus defensas. Prepararse con antelación permite mantener el control y la confianza.

Descubre más sobre Inteligencia sobre amenazas

¿Qué es el adware? Consejos para su detección y prevenciónInteligencia sobre amenazas

¿Qué es el adware? Consejos para su detección y prevención

Esta guía detallada explica qué es el adware, incluyendo su definición, vías de infección, métodos de detección y consejos de prevención. Aprenda a eliminar el adware, proteger sus dispositivos y proteger a su empresa de las amenazas del adware.

Seguir leyendo
¿Qué son los indicadores de compromiso (IoC)?Inteligencia sobre amenazas

¿Qué son los indicadores de compromiso (IoC)?

Los indicadores de compromiso (IOC) ayudan a identificar las brechas de seguridad. Descubra cómo utilizar los IOC para detectar y responder eficazmente a las amenazas.

Seguir leyendo
¿Qué es un exploit en ciberseguridad?Inteligencia sobre amenazas

¿Qué es un exploit en ciberseguridad?

Es fundamental comprender los exploits y defenderse de ellos. Explore los diferentes tipos de exploits y las medidas prácticas que puede tomar para proteger sus sistemas de posibles amenazas.

Seguir leyendo
¿Qué es la ingeniería de detección?Inteligencia sobre amenazas

¿Qué es la ingeniería de detección?

Esta guía explica la ingeniería de detección, cubriendo su definición, propósito, componentes clave, mejores prácticas, relevancia en la nube y su papel en la mejora de la visibilidad y la protección de las amenazas en tiempo real.

Seguir leyendo
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2025 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso