Día: 2 septiembre, 2014

Reglas a seguir después de haber sufrido un robo de datos

robo_bancario_phishingHubo un momento en que incidentes que involucran el robo de datos de una empresa prominente, eran capaces de sorprender al público y ponían nerviosos a los directores de empresas y a los departamentos de relaciones públicas. Pero ya no; el año pasado se vio el mayor número jamás visto de violaciones de datos, con 2,164 incidentes que expusieron 822 millones de registros, de acuerdo con un informe de la firma Risk Based Security.

Las violaciones y robo de datos se han convertido en algo normal, hasta el punto que se ha desarrollado una etiqueta o protocolo de violación de datos -un conjunto de mejores prácticas que establece qué hacer y qué no. Cualquier empresa que quiere evitar que la situación empeore debe observar estas nueve reglas.

Regla N° 1: Divulgarlo más temprano que tarde
El error más grande que cometen las organizaciones es sentarse en la evidencia de un incidente de seguridad, solo para que sea divulgada por un tercero. El gigante de las subastas, eBay, recientemente fue el foco de críticas con la prensa, el público, y los procuradores generales del estado, cuando se reveló que la empresa sabía de un incidente de seguridad en el que las cuentas de los empleados se vieron comprometidas por meses, antes de hacerse público. En cambio, el servicio de streaming de música Spotify ganó elogios por hacer un anuncio público después que encontró evidencia de una sola cuenta de usuario comprometida a través de una aplicación móvil. La moraleja: Si tiene buenas razones para creer que se ha producido un incidente de seguridad en la que se pierden los datos, divúlguelo lo más pronto que pueda. Siempre se puede actualizar a los clientes, los reguladores y el público cuando la información nueva está disponible.

Regla N° 2: Diga toda la verdad
Es natural que las empresas que sufren un incidente practiquen el control de daños. Desafortunadamente, algunas compañías toman esto como algo rápido para librarse de los hechos. Eso es una mala idea por varias razones. Por un lado, los hechos hablan por sí solos: Incidentes como el incumplimiento en Target Brands, que salió a la luz en diciembre, a menudo impulsados por el descubrimiento de los datos robados en línea o por investigaciones en curso de los emisores de tarjetas de crédito y bancos. Las compañías que tratan de restar importancia a la noticia de un incidente cibernético pronto se encuentran rodeados de filtraciones y revelaciones de fuentes externas. En otras palabras, diga lo que sabe (y lo que no sabe) y asuma las consecuencias.

Regla N° 3: Haga bien su encriptación
¿Esas contraseñas estuvieron encriptadas, divididas o ninguna de las anteriores? En el calor de un incidente de seguridad, los detalles de la tecnología que su empresa utiliza para asegurar sus datos pueden parecer un detalle pequeño e irrelevante, pero no lo es. El gigante del software Adobe Systems fue criticado rotundamente cuando se descubrió que las contraseñas de 2.9 millones de cuentas de clientes se cifraron, en lugar de dividirlas y saltearlas en conformidad con las mejores prácticas de la industria. La diferencia puede parecer trivial, pero el uso del cifrado Triple DES por parte de Adobe para proteger las contraseñas hizo que los valores reales pudieran ser recuperados con mayor facilidad por parte de los ladrones.

Regla N° 4: Comunicarse a través de los canales
Si ha sido hackeado, tiene muchas audiencias que abordar y muchas formas de llegar a ellas. Su organización necesita transmitir un mensaje consistente y coherente, y tiene que comunicarlo a través de todos los canales disponibles: correo electrónico, blogs, comunicados de prensa, Twitter, Facebook y otros medios sociales. eBay se encontró en el ojo de la tormenta después de su brecha por emitir un comunicado de prensa a los medios de comunicación sobre el incidente, pero no hacer ninguna mención de ello en el sitio web eBay.com, y por tomarse días para emitir notificaciones por correo electrónico a los clientes aconsejándoles que cambien la contraseña de sus cuentas.

Regla N° 5: Los clientes son lo primero, Wall Street después
Mientras que su CEO y otros ejecutivos pueden estar dispuestos a tranquilizar a Wall Street y a los inversores, recuerde que su primer deber es para con sus clientes. Las empresas que parecen excesivamente preocupadas por el impacto de un incidente en el riesgo de las acciones, alienan a los clientes que quieren tener la seguridad de que sus datos están siendo protegidos y, en el caso de fraude, que serán recuperados. Proponer pagar por los servicios de monitoreo de crédito para los afectados por el incumplimiento es un buen comienzo, pero no debe ser el final.

Regla N° 6: Dígale adiós a Pollyanna
Si su empresa ha sufrido un corte, el mensaje que se envía a los clientes, los medios de comunicación, y los inversores debe ser sobrio y cauteloso. Sea franco al hablar de los datos que fueron robados, lo que los atacantes podrían hacer con esos datos y cómo los afectados deben protegerse del abuso. Las garantías tipo Pollyanna sobre no tener “ninguna evidencia de que la información robada haya sido mal utilizada” son comunes, pero no tranquilizan a nadie e implican una actitud de “no vea nada malo”. Después de todo, no ver a alguien conduciendo su auto robado no quiere decir que no se la hayan robado.

Regla N° 7: No perdone los detalles sangrientos

Con las filtraciones de datos, el diablo está en los detalles. ¿Cuándo ocurrió la infracción? ¿Cuánto tiempo duró? ¿Cuántos sistemas se vieron afectados y qué tipo de sistemas? ¿Qué medidas se han adoptado en respuesta? Considere el post del servicio de contraseña segura LastPass en mayo del 2011. Después de descubrir la actividad anómala en los archivos de registro para una máquina “no crítica”, la empresa asumió lo peor y escribió una entrada de blog que contenía un recuento paso a paso de lo que sucedió. Las actualizaciones posteriores proporcionan una discusión franca de los “errores tácticos” que cometió la empresa en su respuesta y su alcance a los clientes.

Regla N° 8: Mire hacia adelante, no hacia atrás
Las violaciones de datos y otros incidentes de seguridad impulsan los cambios dentro de su organización, así como en su relación con los clientes. No sea tímido para decirle a sus clientes qué pasos va a tomar en el futuro para asegurarse de que otro incidente similar no vuelva a ocurrir.

Regla N°9: Mueva algunos muebles
Por lo menos, las violaciones de datos y los incidentes de seguridad demuestran que cualesquiera que sean las medidas de seguridad que tenía, no funcionaron bien. Con esto en mente, no sea tímido sobre mover muebles (o arrastrar algunos a la calle) y dejar que sus clientes sepan que lo está haciendo. Lastpass esbozó una serie de cambios que estaba realizando después de su incidente de seguridad, desde mejores instrucciones sobre cómo iniciar sesión y desactivar el servicio, hasta la aplicación de localización seguridad específica de cuenta para la adquisición de la capacidad de servidor adicional.

 

InfoWorld Tech Watch

¿Qué va mal con BYOD?

byod movilidadDurante los últimos dos años, los expertos de tecnología han estado adaptando la tendencia BYOD a un ritmo tan rápido que uno pensaría que ya se trata de una estrategia corporativa base.

Algunos observadores de la industria han predicho incluso la llegada de un mandato BYOD, mediante el cual los empleadores exigirán que los empleados traigan sus propios teléfonos inteligentes y tabletas como una condición de empleo. ¿Pero la realidad va de la mano con tantas buenas intenciones? En realidad no.

La encuesta de CompTIA a 400 ejecutivos de TI y de negocios arrojaron luz sobre lo que llama el lamentable estado de BYOD: Dependiendo del tamaño de la empresa, entre el 39% y el 51% de los encuestados no está haciendo BYOD en absoluto. Nada.

“BYOD es popular, pero todavía hay una gran cantidad de empresas que trata de controlar todo el despliegue y la gestión de dispositivos móviles”, anota Seth Robinson, director de análisis de la tecnología en CompTIA. “El número de empresas que no hacen BYOD es mucho mayor de lo que parece, dado todo el bombo alrededor de la palabra”.

Claro, el ciclo de bombo de la industria de la tecnología se ejecuta a menudo por encima de la realidad, pero una desaceleración en la adopción de BYOD parece especialmente sorprendente. Gartner, por ejemplo, le dio a BYOD su sello de aprobación mediante la predicción de que la mitad de los empleadores requerirán empleados que traigan su propio dispositivo al trabajo para el año 2017.

Profesionales técnicos con habilidades relacionadas con el BYOD están en alta demanda. BYOD resuena con los codiciados trabajadores milenarios y su estilo de vida mezclado entre la vida laboral.

Por otra parte, BYOD ha generado empresas de alto valor en el espacio de la administración de dispositivos móviles, como MobileIron, que recaudó 100 millones de dólares en su oferta pública inicial de esta semana, y AirWatch, que fue adquirida por VMware a principios de este año por 1,540 millones de dólares. Se espera que el mercado de MDM alcance casi cuatro mil millones de dólares para el 2019.

Revisión de la realidad BYOD a cargo de CompTIA
Y entonces llega el estudio de CompTIA que va en contra de la sabiduría convencional, por no hablar de miles de millones de dólares y nobles predicciones, mostrando que BYOD es rechazado por una de cada dos empresas.

¿Qué hay detrás de esta dura revisión de la realidad de BYOD? Si se detiene a pensar acerca de todos los problemas a los que se han enfrentado los primeros adoptantes de BYOD en el último par de años, los resultados de la encuesta de CompTIA comienzan a tener sentido. Las compañías que observan los tropiezos de estos primeros adoptantes, sin duda lo están pensando dos veces antes de adoptar BYOD.

Los errores BYOD
1. Se suponía que BYOD sacaría a TI de la compra de dispositivos móviles
Esto se supone que debe hacer que las empresas ahorren fajos de billetes. Algunas compañías, tales como VMware, afirmaron que BYOD les hizo ahorrar millones de dólares.

Robinson y otros expusieron rápidamente la inestabilidad de este beneficio. BYOD está plagado de costos ocultos, tales como el procesamiento de informe de gastos, la gestión (incluido el software MDM), los gastos de los empleados en juegos, teléfonos zombies que atacan el presupuesto móvil, conversión desordenada de la responsabilidad del servicio telefónico, entre otros temas. Sumados todos, BYOD podría terminar costando más que los dispositivos propiedad de las empresas. De cualquier manera, la promesa de ahorro de BYOD ya no es una cosa segura.

2. Se supone que BYOD hace una fuerza de trabajo más feliz.
Después de todo, un empleado que solía llevar dos teléfonos -un teléfono de la empresa y otro personal- ahora puede hacer todo en un solo teléfono. Las empresas que adoptan BYOD reportaron un aumento en la satisfacción del empleado en las encuestas anuales.

Luego se involucraron los abogados. En un esfuerzo para proteger los datos corporativos en los teléfonos BYOD y tabletas, las empresas comenzaron a redactar las políticas de usuarios BYOD llenas de jerga legal que favorece el derecho de la empresa a monitorear, acceder, revisar y dar a conocer la información de la empresa u otros datos en un dispositivo móvil.

Las expectativas de privacidad de los empleados con respecto a ese dispositivo quedaron en el camino. Algunos empleados que no informaron de inmediato sobre un teléfono BYOD fueron despedidos por violar la draconiana política BYOD. Muchos empleados se han vuelto cautelosos de participar en un programa BYOD, que, irónicamente, fue originalmente creado para hacerles la vida mucho más fácil.

3. Se suponía que BYOD haría una fuerza de trabajo más productiva.
Tener un teléfono con ellos en todo momento, incluso después del trabajo, los fines de semana y vacaciones, significa que el empleado va a hacer más trabajo, ¿verdad?

Este tipo de aumento de la productividad es difícil, si no imposible, de medir. Mientras que la movilidad y las aplicaciones pueden aumentar la productividad de los trabajadores, el giro de BYOD en la productividad no es tan claro. La encuesta de CompTIA entregó otra bomba: Menos de la mitad de las empresas que ofrecen BYOD sintieron que contribuyó a la productividad de los empleados.

4. BYOD se supone que hace la vida más fácil para TI.
Luego vinieron los problemas de seguridad y cumplimiento de BYOD que cegó a los CIO. Tal vez más que todo, el riesgo de pérdida de datos ha mantenido a muchas compañías en la valla. Recientemente, Centrify encuestó a más de 500 empleados de empresas medianas a grandes, y encontró que casi la mitad tiene más de seis aplicaciones de terceros en sus BYOD, como repositorio personal de almacenamiento en la nube, y más del 15% han tenido su cuenta personal o la contraseña comprometida.

Con tantas armas cargadas dirigidas contra BYOD -muchas complejidades, costos ocultos, riesgos de seguridad, problemas de privacidad y tan pocos beneficios- no es de extrañar que las empresas estén poniendo obstáculos. Así que ¿a dónde va BYOD desde aquí? ¿Estamos acercándonos a un punto álgido para la adopción de BYOD?

“No sé si vamos a ver que los números se muevan de manera espectacular en los próximos años”, señala Robinson de CompTIA.

 

Tom Kaneshige, CIO (EE.UU.) 

Apple investiga si accedieron ilegalmente a iCloud para obtener fotos de famosos

jennifer-lawrence-iphone-icloud-appleJennifer Lawrence fue una de las famosas que se vio afectada por la publicación de fotografías personales en Internet y que, a priori, se debe a un problema de seguridad dentro del sistema de almacenamiento en la nube de Apple, iCloud. La multinacional afirmó que está investigando si su servicio fue “pirateado”.

Según algunas investigaciones independientes, se trata de una vulnerabilidad de seguridad en iCloud, lo que causó que fotografías de más de 100 famosos, entre las que se encuentra Jennifer Lawrence, fueran posteadas en Internet.

La brecha de seguridad se produjo, además, a escasos días para que Apple presente su esperado iPhone 6. Cabe señalar que iCloud es la clave de la estrategia de Apple que busca aunar bajo una misma plataforma los datos y archivos tanto de dispositivos móviles –iPhone y iPad- y sus equipos de cómputo iMac, y que permite compartir a los usuarios contactos, direcciones de correo electrónico, fotos y otra información personal en sistemas externos a los que se pueden acceder de manera virtual.

Según publica Bloomberg, que cita a la web Engadget, Apple ya corrigió un agujero de seguridad en “Find My iPhone”, que aparentemente es aquel que pudo haber permitido a los hackers acceder a las cuentas de iCloud de los famosos.

No obstante, lo único “oficial”, son las palabras de Nat Kerris, vocero de Apple, quien aseguró que “nos tomamos la privacidad de nuestros usuarios muy seriamente y estamos investigando este hecho”.

Pero no sólo está investigando Apple, sino que el FBI también tomó cartas en el asunto. A pesar de que el organismo no confirma las investigaciones que está llevando a cabo, Laura Eimiller, vocera del FBI en Los Ángeles, afirmó a través de un correo electrónico que el FBI está “abordando” las acusaciones relacionadas “con las intrusiones informáticas” y la publicación “ilegal de material que involucran a personas de alto perfil”.

En cuanto a los afectados, el representante de Jennifer Lawrence confirmó que las fotos eran suyas y aseguró que la filtración es “una flagrante violación de la privacidad”. La actriz Jennifer Lawrence no fue la única afectada, también lo fueron otras celebridades como Kirsten Dunst,  Kate Upton y Ariana Grande, quienes también vieron publicadas algunas fotografías, aunque no en todos los casos se ha podido comprobar su veracidad. Mary E. Winstead también reconoció la autenticidad de sus imágenes y, por el contrario, Victoria Justice ha negado que sus fotos sean auténticas.

 

Bárbara Madariaga

El malware sigue extendiéndose durante el segundo trimestre del año

malware_ataque_Entre las principales conclusiones del último informe trimestral elaborado por Panda Labs destaca el hecho de que la creación de malware en el mundo mantiene la cifra record alcanzada durante el trimestre anterior, contando con un promedio de 160,000 nuevas muestras generadas cada día.

Los troyanos continúan siendo el tipo de malware más común, aunque pierden peso frente al trimestre anterior por el crecimiento de los PUPs (Potentially Unwanted Programs). Los troyanos representan el 58.20% de las nuevas muestras creadas, aunque se trata de un porcentaje sensiblemente inferior al contabilizado el anterior trimestre (un 71.85%). Esta circunstancia no obedece tanto a que haya disminuido el número de nuevos troyanos, como al incremento más que considerable de PUPs (Potentially Unwanted Programs, en español Programas Potencialmente No Deseados) durante este periodo.

Los ataques a dispositivos móviles han continuado su espiral ascendente a lo largo de este trimestre, aunque en esta ocasión también han tenido como protagonista al sistema operativo iOS de Apple además de a Android. En relación a este último, los casos más llamativos pertenecen a la categoría de falsos antivirus y ransomware.

Tras los troyanos se sitúan a gran distancia en este ranking los gusanos (19.68%), el adware/spyware (0.39%) y los virus (0.38%).

Por otra parte, también las infecciones por troyanos, una vez más, han vuelto a ser las más numerosas en el periodo analizado, protagonizando hasta un 62.80% de los casos, frente al 79.90% del trimestre anterior. Aquí podemos ver cómo los PUPs se posicionan en segundo lugar, acaparando un 24.77% del total, lo que demuestra que este tipo de técnicas están siendo empleadas de forma masiva. A gran distancia se posicionan las infecciones por adware/spyware (7.09%), virus (2.68%) y gusanos (2.66%).

 

ComputerWorld

Dell y VMware, juntas en la virtualización y networking del centro de datos definido por software

Centro de datos definido por software cloudDell y VMware trabajan junto a Cumulus Networks para ofrecer la plataforma de virtualización de VMware NSX también con Columbus Linux en los switches Dell Networking. Asimismo, Dell ofrece una solución de infraestructura convergente totalmente verificada y validada para sus consumidores de mercado intermedio que incluye VMware NSX.

Su unión ayudará a la formación de expertos de Dell, con miles de representantes terminando su formación inicial en VMware NSX. Asimismo se ha completado una validación de la arquitectura de referencia de la solución de networking combinada de Dell y VMware.

Dell, VMware y Cumulus Networks ofrecen una solución pre-configurada y en paquete, que combina VMware NSX con Cumulus Linux en Switches de Dell Networking. Esta solución ayudará a empresas y proveedores de servicios a lograr una gestión integral y dotación del entorno físico y virtual del centro de datos de red y acelerar el despliegue de nuevas aplicaciones mientras se simplifican las operaciones de TI.

La solución de infraestructura convergente cuenta con la plataforma de virtualización de red VMware NSX que funciona en las infraestructuras de servidores, networking, y almacenamiento de Dell. La infraestructura convergente de Dell incluye el chasis blade del servidor Dell PowerEdge M1000e; el switch blade Dell Networking 10/40 GbE MXL, el switch S4810 Top of Rack y los fabric switches S6000, así como cabinas Dell Storage iSCSI. La solución está probada, validada y respaldada por Dell, ofreciendo a los consumidores un socio de confianza que puede agilizar las adquisiciones y servicios. Para simplificar la implementación, Dell y VMware ofrecen una arquitectura de referencia validada.

Además, VMware acaba de anunciar que unifica la gestión de móviles, escritorios y contenidos con VMware Workspace Suite. La nueva plataforma integrada combina AirWatch Mobile y Content Management con VMware Horizon.

 

-Computerworld

IBM Watson redescubre la investigación médica y farmacéutica

IBM Watson Discovery Advisor1Investigadores y científicos de varias organizaciones especializadas en ciencias de la vida, como Baylor College of Medicine, Johnson & Johnsono New York Genome Center, comenzaron a utilizar IBM Watson Discovery Advisor para afrontar el complejo reto que representa absorber y analizar los millones de documentos científicos disponibles en las bases de datos públicas y especializadas. Hoy en día, se publica un nuevo documento científico cada 30 segundos, según CiteSeer, y un investigador suele leer unos 23 artículos científicos al mes, casi 300 al año, según la organización National Institutes of Health.

IBM Watson Discovery Advisor es un sistema capaz de revelar patrones y conexiones de datos científicos ocultos entre cantidades masivas de información. Además, ahora está disponible como un servicio a través de la nube, es capaz de reducir de meses a días y de días a horas el tiempo necesario para que los científicos comprueben hipótesis o formulen conclusiones en torno a sus investigaciones.

Además de identificar correlaciones desconocidas hasta el momento y entender los matices del lenguaje natural, comprende el lenguaje especializado, como por ejemplo cómo interactúan los compuestos químicos. Según el organismo Pharmaceutical Research and Manufacturers of America, el promedio de tiempo de desarrollo de un tratamiento farmacológico desde el comienzo de la investigación hasta que llega al mercado es de entre 10 y 15 años. Siendo esto así, la posibilidad de acelerar el proceso de análisis de información contribuirá a que la investigación y el desarrollo de nuevos tratamientos médicos avance significativamente.

Por ejemplo, gracias a la colaboración entre Baylor College of Medicine e IBM, un equipo de científicos, biólogos y analistas de datos lograron identificar  en cuestión de semanas y con precisión varias proteínas que modifican la proteína p53, relacionada con muchos tipos de cáncer. Se trata de una hazaña que habría tardado en acometerse años sin las capacidades cognitivas de IBM Watson.

IBM Watson analizó 70,000 artículos científicos sobre p53 para predecir qué puede activar o desactivar la actividad de esta proteína. El análisis automatizado llevó a los investigadores de Baylor a identificar seis potenciales proteínas que serán analizadas en posteriores investigaciones. Los resultados son importantes ya que en los últimos 30 años, los científicos han descubierto un promedio de una proteína anualmente.

 

ComputerWorld

Errores informáticos a evitar en el trabajo

Smartphones empresarialesEl uso de dispositivos tecnológicos y del correo electrónico personal para transferir datos corporativos, o el uso inapropiado de los equipos del trabajo, son algunas de las imprudencias informáticas que podrían ocasionar un despido. Kaspersky Lab aconseja como evitarlas.

Con el objetivo de ayudar a los profesionales a empezar la semana y el mes con buen pie, Kaspersky Lab repasa los diez errores informáticos más habituales que pueden ponerles en aprietos y que incluso podrían costarles su empleo, así como la forma de evitarlos.

El primero es evitar emplear una unidad externa (USB o disco duro) para transferir datos corporativos a su computadora y viceversa, lo que puede terminar infectando todos los equipos de la oficina con un virus u otro tipo de malware, como es el caso de Stuxnet. El uso de tablets y smartphones también conlleva riesgos, partiendo desde la utilización del teléfono del trabajo para temas personales o para jugar. Si se quiere utilizar los dispositivos para el trabajo y para los temas personales es recomendable recurrir a soluciones de tipo BYOD.

A la hora de chatear a través de las redes sociales hay que tener cuidado con los datos o informaciones que se comparten, ya que los hackers las usan a menudo para obtener credenciales de la empresa. También hay que evitar utilizar un vocabulario inapropiado cuando al comunicarse con clientes o colaboradores.

Kaspersky tampoco recomienda reenviar documentos de trabajo a través del correo electrónico personal, ni mandar datos personales cifrados de la PC de la oficina, ya que puede hacer que un departamento seguridad muy estricta interprete que se han compartido datos confidenciales con personal ajeno a la compañía.

Por supuesto, hay que evitar usar software de terceros en los equipos del trabajo, descargar contenido irrelevante para el trabajo y dejar la contraseña en un lugar visible.

Por último pero no menos importante, todo lo que se escriba o se comparta online puede ser utilizado tanto para impulsar la carrera como para arruinarla, así que es aconsejable que el profesional se lo piense antes de hacer nada.

 

Hilda Gómez

Cómo prevenir el efecto dominó en los ataques informáticos

internet_passwordLa debilidad de las contraseñas de muchos usuarios es una de las principales puertas de entrada a sistemas y cuentas online. Los piratas lo saben y lo aprovechan para iniciar ataques en cadena que podrían evitarse con una simple autenticación de doble factor. Es el denominado efecto dominó.

 

Muchos usuarios utilizan la misma información y contraseñas en diferentes cuentas de correo electrónico o sitios web, lo que resulta un punto débil que los atacantes pueden explotar, incluso cuando los sitios y servicios utilizan protocolos de seguridad secundarios y autenticación de doble factor.
Por ejemplo, las páginas web suelen pedir una cuenta de correo alternativa, por si existe un problema con la principal. Asegurar esa cuenta no suele ser una prioridad, y un extraño puede acceder a ella fácilmente, lo que les permitirá desbloquear el resto de nuestros accesos a cuentas. Es lo que se denomina efecto dominó.
Por eso, es conveniente tener unas contraseñas lo más seguras posibles. Los expertos sugieren emplear un programa de gestión de contraseñas, para ayudar a almacenar y mantener passwords complejas y difíciles de recordar.

 

Además, cuando un usuario se registra en cualquier sitio, se aconseja el uso de información falsa para responder a las preguntas de seguridad secundarias. Si la pregunta es ¿cuál es la calle en la que creciste? Debería responderse con un juego de palabras sin sentido del tipo “extraños paparazzi”.

 

Estos simples consejos vienen a colación porque la mayoría de la información que utilizamos en esas preguntas de seguridad la compartimos en diferentes redes sociales. El nombre de nuestra mascota, colegio, ciudad natal, nombre de los padres o pareja, son de sobra conocidos.
Y hay que recordar que sólo es necesario un punto débil para poner en peligro nuestra seguridad.

 

Tony Bradley, PCWorld