¿Sabes por qué es importante definir una contraseña robusta?
Probablemente hayas empleado alguna vez alguna contraseña del estilo “123456”, o has puesto tu fecha de nacimiento o algún otro dato personal fácil de averiguar, como tu nombre seguido del año de nacimiento. Evidentemente, estas contraseñas no son seguras. Y proporcionan una oportunidad maravillosa a hackers para hacerse con las credenciales de acceso a sistemas como Dropbox, Google o Facebook. Tanto es así, que para los ingenieros de seguridad de Facebook, el mayor problema no es tanto los virus o las rupturas de código hechas por los hackers como las contraseñas débiles. Para esta red social, en la cual confiamos continuamente nuestras intimidades, fotos y vídeos personales, es muy importante evitar a toda costa el robo de contraseñas, tarea fácil cuando se trata de contraseñas fácilmente predecibles y poco robustas. Facebook ha decidido meterse en el fango y recomprar contraseñas robadas en el mercado negro, para taponar un agujero potencialmente importante para su reputación de web segura. Si quieres ampliar más información sobre esta noticia accede a este enlace Facebook compra contraseñas robadas en el mercado negro. Evidentemente, el problema de las contraseñas débiles es más achacable al usuario que a los sistemas a los que se conecta. Es muy importante seguir las recomendaciones de estos sistemas a la hora de crear una contraseña robusta: emplear mayúsculas y minúsculas alternadas, números y signos de puntuación. Si quieres ampliar información, te recomendamos que accedas a este post sobre la importancia de las contraseñas.1,8 milVistas0me gusta0ComentariosLa importancia de las contraseñas
¿Sabes lo importante qué es cambiar habitualmente tus contraseñas? Hace unas semanas, se dio a conocer la noticia de que Dropbox estaba enviando correos electrónicos a determinados usuarios del servicio de almacenamiento en la nube para que procediesen con el cambio de su contraseña de acceso al servicio. Concretamente, era a aquellos que llevaban sin cambiarla desde el año 2012. Esto puso en alarma a la gran mayoría de usuarios de Dropbox, ya que todo parecía indicar que la plataforma donde millones de usuarios guardan sus documentos, fotos, vídeos u otra información podría estar siendo atacada. En ese momento Dropbox indicaba que se trataba de una medida preventiva, pero finalmente, reconoció que el servicio había sido hackeado y que el ataque se había saldado con el robo de más de 68 millones de cuentas. Por lo tanto, Dropbox se unía a otras empresas como LinkedIn, MySpace, VK.com y Tumblr, que han sufrido este tipo de ataques recientemente. Ahora es Spotify el que, como medida preventiva (en consecuencia a lo ocurrido con Dropbox), ha forzado el restablecimiento de las contraseñas a un buen número de usuarios, ya que sospechan que muchos de ellos podrían estar usando las mismas credenciales para identificarse en ambos servicios. La empresa envió el siguiente mensaje informativo a sus usuarios: En definitiva, es evidente que, la utilización de las mismas credenciales de acceso para diferentes servicios es una práctica inadecuada, que afecta a nuestra seguridad y privacidad, facilitando enormemente que los ciberdelincuentes puedan robar nuestros datos personales, introducir virus en nuestros ordenadores, acceder a nuestros datos bancarios, etc. Además de utilizar contraseñas diferentes para cada servicio al que accedamos, es conveniente cambiar nuestras contraseñas de acceso cada cierto periodo de tiempo y no utilizar contraseñas “previsibles” y fáciles de adivinar por parte de los ciberdelincuentes. Puedes ver en el siguiente enlace el detalle de esta noticia.Filtran 43 millones de usuarios de Last.fm y Spotify solicita cambio de contraseña Foto: Pixabay1,5 milVistas0me gusta0ComentariosCuida la seguridad de tu puesto de trabajo estas vacaciones
Ante la inminencia de las vacaciones, crece la necesidad de dejar cualquier tema laboral cerrado antes de irnos y es importante, ante esta urgencia, no descuidar la seguridad de tu puesto de trabajo. Con este post pretendemos ayudarte a conseguir esto, siguiendo unas pautas muy sencillas y eficientes. Cada vez en más empresas se siguen normativas de seguridad por las que se deben preservar los activos de información de la empresa y, para ellos, hay que poner en practica la Política de Mesa Limpia. Para seguir la Política de Mesa Limpia, simplemente tienes que seguir unos sencillos pasos que preservarán la seguridad de tu equipo y, por ello, la seguridad de la red de tu empresa: - 1. Apaga tu ordenador antes de irte para que, de esta forma, no sea vulnerable en caso de ataque. Cuando, a tu vuelta, lo vuelvas a arrancar, el equipo instalará de forma automática las actualizaciones antimalware y parches desplegados para tu sistema operativo. - 2. Si tienes información crítica almacenada en tu ordenador, guárdala de forma segura y clasificada en los repositorios autorizados de tu empresa. Estos lugares de almacenamiento pueden ser: Sistemas, unidades en red, servicios en la nube,… - 3. Por último, pero seguramente de las pautas más importantes: Mantén la confidencialidad de tus contraseñas. Esta directriz la puedes cumplir siguiendo estos tres pasos: - No compartas tus contraseñas con nadie. - No almacenes tus credenciales de forma insegura. - Cambia tu contraseña periódicamente y siempre que sospeches que alguien la conoce. En el caso en que no recuerdes tu contraseña o esta te haya sido robada, deberías dirigirte a los técnicos informáticos de tu empresa, ya que ellos estarán en posesión de conocimientos y herramientas que les hará posible ayudarte a solucionar tu incidencia.1,2 milVistas0me gusta0ComentariosDescubre las últimas noticias de Seguridad a nivel mundial
Google+: cierra el servicio personal de la red social de Google después de que los datos de miles usuarios quedaran expuestos La batalla perdida contra Facebook ya llegó a su fin. Google anunció que cerrará gran parte de su red social, Google+ meses después de saber que los datos de unos 500.000 usuarios quedaran expuestos. ¿Cómo averiguar todo lo que Google sabe de ti? La compañía dijo que un error en una de sus interfaces para crear aplicaciones había permitido que desarrolladores externos pudieran acceder a información que se creía que era privada."El error permitía que las aplicaciones pudieran acceder a campos del perfil del usuario que no estaban clasificados como públicos", escribió Ben Smith, vicepresidente de Ingeniería de Google, en el blog de la empresa el lunes. "Estos datos se limitan al nombre, la dirección de correo electrónico, la ocupación, el género y la edad, entre otros", agregó Smith. Más información en https://www.bbc.com. Nueva legislación de IoT prohíbe las contraseñas predeterminadas (California) En un intento por hacer más difícil que los bots se apoderen de la gran cantidad de dispositivos conectados que se venden en California, los legisladores estatales aprobaron la ley SB-327. El proyecto de ley se promulgará el 1 de enero de 2020 y se aplica a los fabricantes de dispositivos, ya sea que lo hagan ellos mismos o contraten a otra persona para que fabrique el dispositivo en su nombre. Requiere que los fabricantes de dispositivos conectados a internet vendidos en California "equipen el dispositivo con características de seguridad razonables" Apropiado a su naturaleza y función; Diseñado para proteger el dispositivo y cualquier información que contenga del acceso, la destrucción, el uso, la modificación o la divulgación no autorizados. El proyecto establece que "Si un dispositivo conectado está equipado con un medio de autenticación fuera de una red de área local, se considerará una característica de seguridad razonable, si se cumple alguno de los siguientes requisitos: la contraseña preprogramada debe ser única para cada dispositivo fabricado, o el dispositivo debe contener una función de seguridad que requiera que un usuario genere un nuevo medio de autenticación antes de que se otorgue el acceso al dispositivo por primera vez". Más información en https://www.helpnetsecurity.com. Privacy Badger para evitar el rastreo de Google y FB Privacy Badger acaba de ser presentada por Electronic Frontier Foundation, la organización que está detrás de esta extensión. Su objetivo es ofrecer a los usuarios una mayor protección frente al rastreo en aquellos navegadores donde es compatible. Privacy Badger evita el rastreo en los servicios de Google. Hay que mencionar que hace unos meses, lanzaron una actualización para evitar el rastreo de enlaces de Facebook. Ahora ha hecho algo similar, pero en esta ocasión para los servicios de Google. Ya sabemos que esta compañía cuenta con diferentes plataformas que son muy utilizadas en el día a día de los internautas. Eso sí, hay que tener en cuenta que de momento se trata de una versión inicial y no cubre todos estos servicios. De momento actúa en las búsquedas de Google, Google Hangouts y Google Docs. Como podemos ver no actúa en otros muy usados como Gmail o incluso Google Plus. Eso sí, en un futuro podría evitar también el seguimiento en estos servicios. Ya sabemos que el gigante de las búsquedas utiliza métodos para rastrear a los usuarios a través de sus servicios. Pero al final todo dependerá también del software que utilice el internauta. Existen herramientas, como es el caso de Privacy Badger, que puede evitar esto. Más información en https://www.ghacks.net/ Esto es lo que vale tu cuenta de Facebook tras el ataque de la semana pasada La semana pasada, Facebook, y otras plataformas similares, se vieron afectadas por un grave fallo de seguridad descubierto por piratas informáticos que permitió a estos piratas robar los datos de más de 50 millones de usuarios mediante los tokens de acceso. A diferencia de lo que ocurre cuando la vulnerabilidad la descubren investigadores de seguridad, esta vez los datos han caído en manos de piratas informáticos, por lo que, desde hace varios días, se están vendiendo en la Deep Web al mejor postor, poniendo, una vez más, precio a nuestra privacidad. Tal como muestra el medio Independent, los piratas informáticos tras el hackeo de Facebook ya están haciendo negocio con las cuentas de los 50 millones de usuarios robadas. En la Deep Web ya están a la venta los tokens de las cuentas que permitirían acceder a las cuentas de otras personas, tokens que se pueden comprar por poco más de 3 dólares, aunque hay algunas cuentas más relevantes que tienen un precio algo superior, en torno a los 12 dólares. Para comprarlas debemos pagar utilizando criptomonedas semi-anónimas, como Bitcoin o Bitcoin Cash. Venta tokens Facebook Deep Web. Si estas cuentas se vendieran individualmente, los piratas informáticos podrían hacerse fácilmente con una cantidad de dinero entre 150 millones y 600 millones de dólares, según el precio de los tokens de las cuentas. De todas formas, es probable que ya estén a la venta “packs” de tokens más baratos que rebajarían el valor final del robo. Más información en https://www.redeszone.net/ Actualización de Windows 10 October 2018 Update La actualización Windows 10 October 2018 Update está teniendo algunos efectos inesperados tras aplicarse. Algunos usuarios indican que esta versión ha borrado sus archivos personales durante el proceso de instalación, algo que puede ser muy grave. Nosotros ya te hemos presentado Windows 10 October 2018 Update a fondo, también conocida como versión 1809. Aporta nuevas funciones interesantes, pero parece que también trae fallos, a juzgar por el número de personas que afirman en redes sociales que la actualización ha borrado sus archivos. Surface Pro 6, Laptop 2 y Studio 2, los nuevos PCs de Microsoft. El problema surge cuando actualizamos Windows 10 desde la versión que tengamos en ese momento, no en las instalaciones limpias. Es decir, que los archivos con los que trabajamos estarán en el disco duro, y tras terminar la instalación de la October 2018 Update, todo se puede haber borrado. Windows 10 October 2018 Update ha borrado los archivos de algunos usuarios. Más información en https://www.elgrupoinformatico.com/ FASTCash: el nuevo ataque utilizado para sacar dinero de los cajeros automáticos El US-CERT ha emitido una alerta técnica conjunta con el DHS y el FBI en la que informan de que el grupo de ciberdelincuentes 'Hidden Cobra' está comprometiendo servidores bancarios. El conocido grupo, supuestamente avalado por el gobierno de Corea del Norte, es el autor de este ataque en el que comprometen de forma remota los servidores de aplicaciones de pago para facilitar las transacciones fraudulentas. ¿Cómo funciona el ataque? Siempre que un usuario utiliza su tarjeta en un cajero automático o en un TPV de una tienda, el software solicita al servidor de aplicaciones de cambio del banco para validar la transacción y que esta se acepte o rechace en base al saldo disponible en la cuenta. Sin embargo, los ciberdelincuentes consiguieron comprometer estos servidores para que interceptaran la solicitud de transacción y diera una respuesta afirmativa falsa pero legítima, sin validar realmente su saldo disponible con los sistemas bancarios centrales, lo que finalmente engaña a los cajeros para que escupan la cantidad solicitada sin siquiera notificar al banco. "Según la estimación de un socio de confianza, los componentes de 'Hidden Cobra' han robado decenas de millones de dólares", explican en el informe. Más información en https://unaaldia.hispasec.com/ Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,1 milVistas1me gusta0ComentariosYahoo confiesa un nuevo hackeo de cuentas, el mayor sufrido en la historia de Internet
Ha vuelto a suceder, Yahoo ha admitido este pasado 14 Diciembre que ha sido víctima de un nuevo hackeo de cuentas, el doble del ataque ya revelado hace tres meses. Según el comunicado emitido por la empresa, en agosto de 2013 la compañía sufrió un nuevo ataque informático en el que le fueron robados datos de más de 1000 millones de cuentas de usuarios (se dice pronto). El anuncio llega después de que la empresa admitiese hace 3 meses que en septiembre de 2014 registró otro robo que afectó a 500 millones de cuentas, en el que se consideró el mayor caso de piratería informática de la historia a una empresa. Con este nuevo incidente, la compañía repite posición número uno en lo que se considera la mayor sustracción de datos sufrida por una sola compañía en la historia de Internet. Entre la información sustraída indicada por Yahoo, los piratas se han hecho con información de usuarios tal como nombres, direcciones de correo electrónico, números de teléfono, fechas de nacimiento, contraseñas y, en algunos casos, preguntas y respuestas encriptadas o sin encriptar de sus clientes. Afortunadamente, los piratas no habrían podido hacerse con datos de tarjetas de pago o cuentas bancarias. Empleados de Yahoo están criticando la actuación del equipo de Marissa Mayer desde su puesta al frente de la compañía, donde se situó la Seguridad por detrás de otras necesidades sin ponerle el adecuado foco y recursos. Yahoo ha instado a sus clientes durante estos días a que revisen sus cuentas y procedan a cambiar las contraseñas correspondientes, así como las preguntas de seguridad y respuestas. Desde Telefónica recomendamos la utilización de diferentes contraseñas para cada servicio y os recordamos la conveniencia de cambiarlas cada cierto periodo de tiempo como ya os explicamos en este post publicado recientemente sobre La importancia de las contraseñas.959Vistas0me gusta0ComentariosBoletín nº 86 Noticias Seguridad en Comunidad Movistar Empresas
Google rastrea a los usuarios de Android y iPhone incluso cuando se desactiva el "Historial de ubicaciones" Google está en todas partes, incluso si le dices que no lo haga. Cada vez que un servicio como Google Maps quiere usar su ubicación, Google pide autorización para permitir el acceso a tu ubicación si deseas usarla para navegar, pero una nueva investigación muestra que la compañía sí lo sigue. Una investigación de Associated Press reveló que muchos servicios de Google en dispositivos con Android y iPhone almacenan registros de sus datos de ubicación incluso cuando ha detenido el "Historial de Ubicaciones" en sus dispositivos móviles. La desactivación del "Historial de Ubicaciones" en la configuración de privacidad de las aplicaciones de Google debe evitar que Google realice un seguimiento de cada uno de tus movimientos, como indica su propia página de asistencia: "Puedes desactivar el Historial de Ubicaciones en cualquier momento. Con el Historial de Ubicaciones desactivado, los lugares a los que vas ya no están almacenados ". Sin embargo, AP descubrió que, incluso con el Historial de Ubicaciones desactivado, algunas aplicaciones de Google almacenan automáticamente "datos de ubicación sellados con el tiempo" en los usuarios sin consultarlos, lo que puede inducir a error. "Por ejemplo, Google almacena una instantánea de dónde estás cuando simplemente abres la aplicación Mapas. Las actualizaciones automáticas del clima diario en teléfonos Android indican aproximadamente dónde estás", explica AP. Y algunas búsquedas que no tienen nada que ver con la ubicación, como galletas con chispas de chocolate "o" kits de ciencia para niños ", indican su latitud y longitud precisas con precisión del pie cuadrado y las guardan en su cuenta de Google". Fuente: https://thehackernews.com. Parches de Apache Tomcat Vulnerabilidades de seguridad importantes La falla más crítica (CVE-2018-8037) de Apache Tomcat es una vulnerabilidad de divulgación de información causada por un error en el rastreo de cierres de conexión que puede llevar a la reutilización de sesiones de usuario en una nueva conexión. La falla afecta a las versiones de Tomcat 9.0.0.M9 a 9.0.9 y 8.5.5 a 8.5.31, y se ha corregido en Tomcat 9.0.10 y 8.5.32. Vulnerabilidad de Apache Tomcat - Denegación de Servicio (DoS) Otra vulnerabilidad importante, rastreado como CVE-2018-1336, en Apache Tomcat reside en el decodificador UTF-8 que puede conducir a una condición de denegación de servicio (DoS). "Un manejo incorrecto del desbordamiento en el descodificador UTF-8 con caracteres suplementarios puede conducir a un bucle infinito en el descodificador que causa una denegación de servicio. La vulnerabilidad afecta a las versiones 7.0.x, 8.0.x, 8.5.x y 9.0.x de Tomcat, y se ha abordado en las versiones 9.0.7, 8.5.32, 8.0.52 y 7.0.90 de Tomcat. Fuente: https://thehackernews.com Reporte de riesgos globales 2018 Los equipos multifuncionales y las impresoras casi nunca aparecen en la primera línea de riesgo cuando se habla de seguridad informática. Sin embargo, hackers y ciberdelicuentes pueden vulnerar la protección de estos dispositivos y acceder a información confidencial de las organizaciones, así como, a documentos sensibles y correos electrónicos. "Las principales amenazas tienen que ver con alterar y adulterar información de documentos, obteniendo archivos que son originales, pero no genuinos. La digitalización tiene el riesgo que la versión digital sea editada una vez realizado el proceso, y no sea una copia fiel del documento original. A esto se suma el peligro de mantener distintas versiones de un documento por no mantener la información almacenada en un punto común". Según el Global Risk Report 2018 del World Economic Forum, los ataques cibernéticos han aumentado hasta posicionarse en el tercer lugar de riesgos globales por probabilidad percibida, un incremento que también se traduce en costos: el célebre rasomware WannaCry, que infectó 300 mil computadores en 2017, y los virus Petya y NotPetya, causaron grandes pérdidas corporativas que alcanzaron los US$300 millones, de acuerdo al mismo informe. Fuente: http://www.cioal.com Vulnerabilidad en Bluetooth permite infección y robo de datos Se ha reportado una nueva vulnerabilidad que afecta a la tecnología de conectividad Bluetooth. Etiquetado como CVE-2018-5383, el problema de seguridad tiene relación con el cifrado criptográfico de este estándar en algunas implementaciones, y permite a un atacante aprovechar la proximidad física para interceptar comunicaciones entre dos dispositivos sin autenticación. Es un fallo a nivel de firmware, y afecta a compañías como Apple, Qualcomm, Intel y Broadcom entre otras. Bluetooth hacking tools. Fuente: https://thehackernews.com. Un nuevo método descubierto para romper WPA / WPA2 PSK habilitado contraseñas de red WiFi Se descubrió que el nuevo método de ataque pone en peligro las redes WiFi habilitadas para WPA / WPA2 que permiten a los atacantes obtener hash de clave precompartida que solía descifrar las contraseñas utilizadas por las víctimas seleccionadas. Este Método se descubre durante el ataque contra el estándar de seguridad WPA3 lanzado recientemente, que es extremadamente difícil de descifrar ya que usa la autenticación simultánea de iguales (SAE), un protocolo de establecimiento de clave moderno. Nuevo estándar de seguridad WP3 lanzado por Wi-Fi Alliance que proporciona seguridad Wi-Fi de próxima generación con nuevas capacidades para mejorar redes personales y empresariales y el nuevo estándar de seguridad WP3 que es un sucesor de WPA2. El investigador considera que este ataque pone en peligro la contraseña de WPA / WPA2 sin realizar la toma de contacto EAPOL en cuatro direcciones. Según Steube, que es el desarrollador de la herramienta de descifrado de contraseñas Hashcat, el nuevo ataque se realiza en el RSN IE (Elemento de información de red de seguridad robusta) de un único marco EAPOL. Además, este ataque funciona contra todo tipo de redes 802.11i / p / q / r con funciones de roaming habilitadas y no está claro cuántos proveedores y cuántos enrutadores funcionará esta técnica. Fuente: https://gbhackers.com. Cuando tu impresora es más lista de lo que parece: Ejecución remota en HP HP ha publicado un boletín informando de una vulnerabilidad que permite ejecución remota de código en múltiples modelos de impresoras de tinta. La puntuación base CVSS no deja lugar a dudas: un 9.8 sobre 10. Para que nos entendamos, esta vulnerabilidad equivale a dejarse la puerta de casa abierta con las joyas en la mesa del salón. A pesar de que los vectores CVSS muchas veces no permiten describir la complejidad de una vulnerabilidad, un valor extremo es un mensaje claro. Y afectando a múltiples dispositivos, es una pequeña catástrofe. En este caso, es posible que el reporte por parte del investigador externo se haya realizado de forma privada, ya que no aparece vínculo alguno al reporte técnico original. Estos reportes suelen ser más técnicos, y te permiten entender la parte importante de la vulnerabilidad, ya que los reportes oficiales suelen ser bastante escuetos y parecen escritos por cumplir. Por tanto, en este caso no podemos ofrecer un análisis técnico de los hechos y nos limitaremos a comentar el boletín oficial y comentar algunos hechos relacionados. La vulnerabilidad es lo más clásico: se manda a imprimir un archivo especialmente diseñado que desborda memoria en la impresora y permite ejecutar código arbitrario.Fuente: https://unaaldia.hispasec.com Código fuente de Snapchat filtrado en GitHub El código fuente de la app de la red social Snapchat ha aparecido recientemente online después de que un atacante lo filtrara y lo subiera a GitHub. Una cuenta de GitHub con el nombre de Khaled Alshehri y el usuario i5xx, que decÍa ser de Pakistan, creo un repositorio de GitHub llamado Source-Snapchat con una descripción llamada "Código fuente de Snapchat", publicando el código fuente de lo que se supone que era la aplicación de iOS de Snapchat. Este código podrÍa exponer potencialmente información confidencial de la compañia, como el diseño integro de la aplicación, como funciona la misma y que futuras actualizaciones están planeadas para la misma. La empresa que fundo Snapchat, Snap Inc, respondió a esto rellenando una solicitud de infracción de copyright (DMCA), para que GitHub restringiera el acceso al repositorio. Fuente:https://thehackernews.com. 400 industrias afectadas por Phishing y herramientas de control remoto Una ola de mensajes ha atacado a empresas de las industrias de petróleo y gas, de la energía, de la metalurgia, de la construcción y de la logística. Una ola de correos electrónicos de spear phishing ha dejado cientos de víctimas entre el sector industrial. Así lo desvela la compañía de seguridad Kaspersky Lab, que es quien ha detectado los ataques, pensados para generar ganancias a los cibercriminales. Estos delincuentes enviaban emails con adjuntos maliciosos con la intención de robar datos confidenciales y dinero. En concreto, los correos se disfrazaban como mensajes de compras y contabilidad atendiendo al perfil de las compañías atacadas y la propia identidad del destinatario. Y es que incluso se ponían en contacto con las víctimas indicando su nombre. "Esto sugiere que los ataques fueron cuidadosamente preparados y que los delincuentes se tomaron el tiempo para desarrollar una carta individual para cada usuario", comentan desde Kaspersky Lab. Si el empleado caía en la trampa y acababa pinchando en el archivo recibido, desencadenaba la instalación de software modificado para favorecer la conexión de los delincuentes con el dispositivo. Quienes enviaban los emails podían examinar documentos, cambiar requisitos en facturas, cargar malware adicional como spyware… Su actividad afectó a 400 organizaciones industriales como mínimo. La mayoría de ellas fueron empresas rusas. "Conforme a nuestra experiencia, es probable que esto se deba a que su nivel de preparación para la ciberseguridad no es tan alto en comparación con otros sectores, como es el caso de los servicios financieros. Eso convierte a las empresas industriales en un blanco lucrativo para los ciberdelincuentes, no solo en Rusia, sino en todo el mundo", comenta Vyacheslav Kopeytsev, experto en seguridad de Kaspersky Lab. Entre esas empresas se encuentran las del petróleo y el gas, la energía, la metalurgia, la construcción y la logística. Fuente: https://www.silicon.es. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. También te puede interesar conocer las características que ofrece la solución Antivirus McAfee Multi Access de Movistar que te ayudará a proteger a tu empresa. ¡Hasta la próxima semana!780Vistas1me gusta0Comentarios