Etiqueta: brecha

Apple desmiente que el sitio de desarrolladores se vio afectado por brecha de seguridad

La empresa de Cupertino explica que el problema que afectó a las cuentas durante un periodo breve fue causado por un error y no por una brecha de seguridad como algunos habían especulado.

Durante la mañana de ayer, varios informes de seguridad anunciaron una anomalía que cambió las direcciones de algunos desarrolladores dentro del sistema de Apple a una dirección en Rusia. Este incidente suscitó preocupación ya que pudo haber sido provocada por la participación de un tercero no autorizado.

Sin embargo, Apple aseguró que sus sistemas no habían sido vulnerados. La compañía emitió una nota a los desarrolladores en la que explicaba que un error no especificado causó el problema temporal; y que solamente habían sido afectados algunos desarrolladores.

En 2013, el centro de desarrolladores de Apple sufrió un ataque de tres días después de haber sido hackeao, pero el incidente de esta semana no es del mismo tamaño.

Redacción

 

Organizaciones luchan por cerrar brechas de habilidades

Las organizaciones admiten tener brechas más amplias de habilidades dentro de su fuerza de trabajo, pero muchas están luchando por encontrar soluciones para reducirlas, de acuerdo a un reporte de CompTIA.

En concreto, cerca de la mitad (46%) de 600 ejecutivos encuestados para el reporte “Evaluando la Brecha de Habilidades TI” consideran que las deficiencias de habilidades dentro de sus organizaciones han crecido en los últimos dos años.

Las brechas de habilidades no se reducen únicamente a tecnología. Los ejecutivos también reportaron problemas de habilidades en las áreas de mercadotecnia, ventas y desarrollo de negocios, operaciones, servicio al cliente, contabilidad y finanzas.

“La ‘brecha de habilidades’ es a menudo una frase general para otros retos en el lugar de trabajo, tales como una brecha de la fuente de trabajo o diferencias generacionales en estilos de trabajo,” comentó Charles Eaton, Vicepresidente Ejecutivo de Innovación Social y Director General de Creando Futuros TI de CompTIA. “Pero sea cual sea la causa, existe un abismo amplio entre las habilidades que los empleadores requieren y su percepción de las habilidades que sus empleados tienen.”

Las consecuencias de las brechas de habilidades en la fuerza de trabajo pueden afectar muchas áreas – menor productividad de los empleados, menores ventas y utilidades, retrasos en el lanzamiento de nuevos productos y servicios en el Mercado, y pérdida de terreno a competidores.

Sin embargo, sólo una de cada tres organizaciones comentó contar con un proceso formal y los recursos necesarios para enfrentar sus retos en brechas de habilidades. Las compañías restantes reportaron contar con únicamente pruebas informales o ningún proceso.

“Más de la mitad de las organizaciones reconocen que luchan para identificar y evaluar las brechas de habilidades dentro de su fuerza laboral,” comentó Amy Carrado, Directora Senior de Investigación e Inteligencia de Mercados de CompTIA. “Saber qué es lo que necesita arreglarse debe preceder  a las discusiones sobre cómo solucionarlo y hacerlo de manera rápida. El tamaño y paso de la innovación marcan hacia una brecha de habilidades más amplia, ejerciendo mayor presión sobre las organizaciones.”

La rapidez de la innovación es uno de los retos más grandes que las compañías enfrentan para mantener a sus empleados actualizados, un reto que no muestra signos de disminución.

“Las organizaciones que están probando con el Internet de las Cosas, inteligencia artificial, robótica y otras tecnologías emergentes, enfrentan brechas de habilidades aún más grandes debido a la naturaleza de rápido movimiento de estas innovaciones,” recalcó Carrado. “Toma tiempo para que los materiales de capacitación lleguen al Mercado y para que las oportunidades de lograr experiencia práctica aumenten.”

Cuando se le preguntó sobre estrategias para atacar los retos de brechas de habilidades dentro del organigrama, las compañías enfatizaron en la necesidad de mejores enfoques para que los candidatos obtengan experiencia y capacitación en el trabajo. Las cinco principales estrategias citadas incluyen:

  1. Mejores formas de proporcionar experiencia para el trabajo, tales como programas de prácticas a becarios.
  2. Mejores formas de proporcionar capacitación intensa en el trabajo, tales como aprendizaje práctico.
  3. Exposición temprana de estudiantes a carreras en TI.
  4. Certificaciones y cursos para validar habilidades y conocimiento.
  5. Mejores evaluaciones  y métodos para calificar las habilidades de candidatos laborales.

“Evaluando la Brecha de Habilidades TI” toma como base información recopilada a través de una encuesta en línea a 600 executivos de negocios y tecnología conducida en febrero de 2017.

 

CompTIA

Las pérdidas de datos tiene un costo promedio de 3.62 millones de dólares en el mundo

El Intituto Ponemon en colaboración con IBM, el informe “Cost of Data Breach”. En esta ocasión, el informe asevera que la pérdida de datos a nivel global ha caído un 10% en 2017 frente al año anterior, generando un coste de 3,62 millones de dólares de media. Estos incidentes de seguridad han supuesto para las empresas un coste medio de 141 dólares por registro robado.

En el análisis, que engloba 11 países y dos regiones, se identifica que en los países europeos el gasto total descendió un 26% en el último año. Sin embargo, en Estados Unidos 48 de los 50 estados tienen sus propias leyes que regulan pérdidas de datos, lo cual implica que tengan que responder a multitud de requerimientos regulatorios”.

Según el informe “Cost of Data Breach” de 2017, los incumplimientos y el tiempo de notificación se encuentran entre las cinco principales causas del aumento del coste de pérdida de datos en Estados Unidos.

La clave es prevenir

Por tercer año consecutivo, el estudio demuestra que tener un “equipo de respuesta a incidentes” reduce significativamente el coste de pérdida de datos, lo que supone un ahorro de más de 19 dólares por registro robado o perdido. La rapidez en identificar y frenar un incidente se debe en gran medida a los miembros de estos “equipos de respuesta a incidentes” y su plan de acción, que permiten a las empresas controlar los incidentes de seguridad y mitigar pérdidas posteriores.

El estudio revela también que la velocidad con que una empresa puede contener incidentes relacionados con pérdida de datos tiene un impacto directo en sus consecuencias económicas. El costo de una pérdida de datos ha sido de casi un millón de dólares menos en aquellas empresas que han sido capaces de frenar el incidente en menos de 30 días, en comparación con aquellas organizaciones que tardaron más.

La rapidez de respuesta será cada vez más importante a medida que se implemente la nueva regulación europea de protección de datos (GDPR por sus siglas en inglés) en mayo de 2018, momento en que las empresas que hagan negocios en Europa deberán informar de pérdidas de datos en 72 horas o se enfrentarán a multas de más del 4% de su facturación anual.

Sanidad: el sector con mayor coste por pérdida de datos

El estudio también afirma que por séptimo año consecutivo el sector de la salud encabeza la lista de industrias en las que este tipo de incidentes son más costosos. La pérdida de datos médicos supone a las organizaciones 380 dólares por registro, 2,5 veces más que la media global de otros sectores (141 dólares por registro).

Redacción

 

Error humano, causante de fuga de datos de electores en Estados Unidos

La fuga accidental de los registros de 200 millones de electores de Estados Unidos es el ejemplo más reciente de una realidad desafortunada pero aleccionadora: en la mayoría de los casos, las fugas de datos no son provocadas por los hackers sino por los errores accidentales que cometen los empleados.

Independientemente de que las organizaciones aseguren sus datos usando tecnología implementada localmente o en la nube, necesitan proteger la privacidad y, al mismo tiempo, entender la manera en que sus empleados interactúan con los datos y la propiedad privada (PI) de la empresa.

Deben observar a la gente y protegerse de los comportamientos que podrían derivarse en la pérdida de datos o de PI valiosos.

Tanto los gobiernos como las corporaciones avanzarían de forma sostenida contra estos tipos de brechas mediante la combinación de tecnologías de seguridad, políticas, cambios culturales y sistemas inteligentes que puedan observar el comportamiento en línea de los individuos e interpretar su intención.

Permitir que los CISOs y CIOs entiendan cuál es lineamiento de la empresa en cuanto a cuál debe ser el comportamiento ‘normal’ podría ayudar a identificar la conducta anormal o peligrosa. Esa es la única manera efectiva de proteger proactivamente a los usuarios, los datos críticos y, lo más importante, el punto donde se entrecruzan: el punto humano.

“A menos que la industria adopte este enfoque de seguridad centrado en los humanos, continuaremos gastando más de 100 mil millones de dólares al año en proteger la infraestructura, sin embargo, en lo que deberíamos enfocarnos es en entender el comportamiento de la gente”, dijo Matt Moynahan, CEO de Forcepoint.

 

Nota de Prensa.

Empresas pagan 497 mil dólares por incidentes de ciberseguridad

Aunque la mayoría de las organizaciones industriales creen que están bien preparadas para los incidentes de ciberseguridad, esta confianza puede no estar bien fundamentada. Una encuesta realizada por Kaspersky Lab mostró que la mitad de las empresas industriales experimentó de uno a cinco incidentes el año pasado. En promedio, la ciberseguridad ineficaz cuesta a las organizaciones industriales hasta 497 mil dólares por año.

La tendencia emergente de Industry 4.0 es hacer de la ciberseguridad una prioridad para las organizaciones industriales a nivel mundial, lo que agrega nuevos retos para lidiar con sistemas de control industrial (ICS por sus siglas en inglés). Los desafíos incluyen la convergencia de tecnologías de la información (TI) y operativas (TO), así como la disponibilidad de redes de control industrial para proveedores externos. Para obtener más información sobre los problemas y oportunidades que enfrentan hoy las organizaciones industriales, Kaspersky Lab y Business Advantage han realizado una encuesta global a 359 profesionales de la seguridad cibernética entre febrero y abril de 2017.

Una de sus principales conclusiones es que existe una brecha entre la realidad y la percepción acerca de los incidentes en los sistemas ICS. Por ejemplo, a pesar de que 83% de los encuestados creían estar bien preparados para enfrentar un incidente de ciberseguridad de TO/ICS, la mitad de las empresas encuestadas experimentaron entre uno y cinco incidentes de seguridad de TI en los últimos 12 meses y 4% experimentó más de seis. Esto plantea una pregunta importante: ¿qué debe cambiarse en las estrategias de seguridad de TI y en los medios de protección de estas organizaciones, para que puedan resguardar los datos críticos del negocio y sus procesos tecnológicos de manera más eficiente?

Incidentes experimentados: amenazas cibernéticas en el propio lugar

Las empresas de ICS están muy conscientes de los riesgos que enfrentan: 74% de los encuestados cree que puede haber un ataque de seguridad cibernética en su infraestructura. A pesar de la conciencia sobre nuevas amenazas, como los ataques dirigidos y el ransomware, el principal inconveniente para la mayoría de las organizaciones sigue siendo el malware convencional, el cual encabeza la lista de preocupaciones con un 56% de encuestados considerándolo el vector más preocupante. En este caso, la percepción sí coincide con la realidad: la mitad de las empresas encuestadas tuvo que mitigar las consecuencias del malware convencional el año pasado.

Las tres principales preocupaciones en comparación a las causas de los incidentes en las infraestructuras ICS durante los últimos 12 meses

Mientras tanto, las tres principales consecuencias de los incidentes experimentados incluyen el daño al producto y a la calidad de los servicios, la pérdida de información patentada o confidencial y la reducción o pérdida de producción en el sitio.

Estrategias de seguridad: desde la interfaz por aire hasta la detección de anomalías en la red

El 86% de las organizaciones encuestadas cuenta con una política de seguridad cibernética ICS aprobada y documentada para protegerlos de incidentes potenciales. Sin embargo, la experiencia de incidentes demuestra que una política por sí sola no es suficiente.

Los cinco desafíos de seguridad más indicados por los profesionales de ICS.

En el lado positivo, las estrategias de seguridad adoptadas por los profesionales de ICS parecen bastante sólidas. La mayoría de las empresas ya han renunciado a utilizar la interfaz por aire como medida de seguridad y están adoptando soluciones integrales de ciberseguridad. En los próximos 12 meses, los encuestados planean implementar herramientas de detección de anomalías industriales (42%) y capacitación en seguridad para el personal. La detección de amenazas de anomalías industriales es especialmente pertinente, ya que la mitad de las empresas ICS encuestada admitió que los proveedores externos tienen acceso a redes de control industrial en su organización, ampliando así el perímetro de amenazas.

“La creciente interconexión de los sistemas de TI y TO plantea nuevos desafíos de seguridad y requiere de una buena preparación de los miembros de la junta, ingenieros y equipos de seguridad de TI. Necesitan una comprensión sólida del panorama de las amenazas, medios de protección bien calculados y asegurar la preparación del empleado”, dijo Andrey Suvorov, director, Protección de Infraestructura Crítica, Kaspersky Lab.

N. de P. Kaspersky Lab.

 

Estas son las prioridades que debe seguir en una brecha de seguridad

Los expertos de seguridad llevan diciendo más de una década que a la hora de pensar en un posible incidente lo importante no es pensar si va a suceder, sino cuando. De hecho, y con este mantra ya asimilado, varios de los nombres propios más relevantes del panorama internacional se han reunido para esclarecer esta pregunta: “Usted ha sido hackeado, ¿ahora qué sigue?”

De hecho, dado que no hay manera de prevenir ciertos ataques, muchas de las estrategias de defensa pasan ahora por ofrecer respuesta a los incidentes. Y esto, según los ponentes, si se hace rápidamente y aplicando las estrategias correctas, puede ayudar a mitigar con gran probabilidad de éxito el daño que los atacantes puedan causar, incluso si están dentro de nuestras redes.

“Hackear es una acción”, dijo Andrew Stanley, Ciso de Phillips. “La brecha es el éxito. Pero dedicamos más tiempo a gestionar el hackeo que el resultado en sí. Debemos saber cómo, por qué, cuándo y dónde, más incluso que la naturaleza de la brecha. Es lo que nos ayudará a construir una respuesta y, por lo tanto, a contener el daño”.

James Lugabihl, director de garantía de ejecución de ADP, cree que la clave para limitar el daño es “la rapidez de respuesta y contención, aunque es crucial no reaccionar sin tener una visión completa del escenario de desastre. No se trata de un sprint, sino de una maratón en la que necesitas tiempo para conocer datos para no reaccionar a informaciones incompletas”.

Dentro de este panorama, se llegó a la conclusión de que el eslabón más débil en toda la cadena de la seguridad es la gente, aunque Lugabihl señaló que “los trabajadores no son los verdaderamente culpables. No hemos fomentado un ambiente que les permite desempeñar sus funciones de forma segura. Además, he visto a muchos profesionales TI caer por ataques de phising. Tenemos que ayudar a hacer las cosas más fáciles y transparentes”.

Por otra parte, ambos expertos coinciden en que otro de los puntos críticos es a quien hay que notificar legalmente el incidente, ya que la ley suele variar según el país y, si no se trata de un mandato, como lo será la GDPR, muchas empresas tratan de evitar dar explicaciones a las autoridades.

Taylor Armerding

 

¿Cuánto le cuesta a una empresa sufrir una brecha de datos?

IBM en un reciente estudio encontró que el costo medio de una brecha de datos ha sido de 4 millones de dólares en 2016 y de 3.8 millones de dólares en 2015. Hay innumerables factores que podrían afectar el costo de una vulnerabilidad así en su organización ya que es virtualmente imposible predecir una cantidad exacta.  BitSight analiza una serie de factores que las empresas deben tener en cuenta cuando se trata de calcular el costo real de un futuro ciberataque.

Ubicación, tipo de moneda y tamaño de la empresa

Incluso cosas simples como los tipos de cambio de la divisa que un negocio utiliza predominantemente pueden afectar el costo de una violación de la seguridad de la información. Si se trata de una pequeña tienda que se ocupa de datos limitados (o no) de los clientes, el costo de esta intrusión puede ser significativamente menor de lo que una empresa más grande puede experimentar.

Industria y tipo de datos o registros mantenidos

El tipo de datos perdidos en un ataque es uno de los mayores factores que influyen en el precio a pagar. Si pierde direcciones de correo electrónico, probablemente no va a ser tan grande como si perdiera información personalmente identificable (PII), datos confidenciales de clientes (como números de Seguro Social), información de tarjeta de pago, información de salud privada (PHI, por sus siglas en inglés), entre otros. Cuanto más sensible es el registro, más costosa será la brecha.

La causa principal de la violación

La causa de una violación puede ciertamente influir en el número o tipo de registros perdidos, que se relaciona con el costo a pagar. Por ejemplo, si el incumplimiento es causado por un tercero. En un estudio reciente, el Instituto Ponemon encontró que “las violaciones de las organizaciones de terceros seguían siendo las más costosas”.

Costos de operación

Si se experimenta un ciberataque, esto podría ralentizar, interrumpir o detener completamente las operaciones. Por ejemplo, para un negocio minorista, podría significar una pérdida en las ventas. En un negocio de servicios, podría significar la pérdida de la capacidad de proporcionar soporte al cliente.

Violación de las consecuencias

Si una empresa sufre una violación de datos como resultado de unas prácticas de seguridad deficientes, puede querer duplicar sus inversiones en seguridad, lo que tendrá un costo importante. Existe hardware o software que pueden requerir reemplazos o actualizaciones de seguridad después del incumplimiento. Incluso algunas organizaciones pueden darse cuenta de que no cuentan con personal de seguridad y necesitan contratar a un nuevo profesional de TI, CIO o CISO.

Costos de investigación

Si se necesita traer a un tercero para investigar su robo de datos (incluso el FBI) estos servicios le costarán hasta seis o siete cifras más dependiendo del tamaño del ataque.

Revelación pública

Si la gente ya no está dispuesta a utilizar sus servicios o comprar su producto después de una gran pérdida de datos, su línea de fondo, el precio de las acciones y la reputación de la empresa podrían estar en juego.

Demanda colectiva

Si se experimenta una demanda colectiva como resultado de la pérdida de los datos, el costo será claramente aumentado.

Ventas o fusiones

El costo aquí podría ser simplemente el valor de la propia empresa si usted está en el proceso de un acuerdo de M&A. Por ejemplo, después de la masiva violación de Yahoo, el valor de la compañía está ahora en flujo. Verizon sigue evaluando la valoración de Yahoo y quiere determinar si va a seguir adelante con el acuerdo.

Redacción

 

Descubiertas tres vulnerabilidades día cero en el lenguaje PHP 7

PHP 7, la última versión del popular lenguaje de programación web utilizado en más del 80% de los sitios, ofrece grandes ventajas tanto para los propietarios de las web como para los desarrolladores, desde mejoras importantes en el rendimiento, llegando a duplicarlo, hasta la posibilidad de incorporar numerosas funcionalidades. Pero para los ciberdelincuentes representa también un nuevo vector de ataque donde pueden descubrir vulnerabilidades hasta ahora desconocidas.

Durante los últimos meses, Check Point ha analizado el lenguaje PHP 7, tomando especial atención en una de sus áreas vulnerables más evidentes, la conocida como the unserialize mechanism (función “unserialize”). Esta misma función ya había sido aprovechada en el lenguaje PHP 5, permitiendo a los hackers poner en peligro populares plataformas como Magento, vBulletin, Drupal, Joomla!, el sitio web Pornhub y otros muchos servidores web. La forma de infección fue mediante el envío de datos maliciosos dentro de las cookies de cliente o llamadas a la API.

Después de un profundo análisis, el equipo de investigadores de Check Point descubrió tres vulnerabilidades en la función unserialize hasta ahora desconocidas (CVE-2016-7479, CVE-2016-7480 y CVE-2016-7478). Estos puntos débiles pueden ser aprovechados.

Los dos primeros problemas en la seguridad permiten a los atacantes obtener el control total de los servidores, permitiéndoles hacer lo que quieran con el sitio web, desde distribuir malware hasta modificar la página, incluso obtener datos de sus clientes.

La última de las vulnerabilidades da lugar a un ataque de denegación del servicio DDoS que termina colgando la web, consumiendo toda la memoria y cerrándola. Check Point informó de estas tres vulnerabilidades al equipo de seguridad de PHP el 15 de septiembre y el 6 de agosto.

 

El equipo de seguridad de PHP hizo llegar el 13 de octubre y el 1 de diciembre parches para dos de las vulnerabilidades. Además, Check Point distribuyó el 18 y el 31 de octubre firmas IPS para solucionar estos fallos, protegiendo a sus clientes frente a cualquier intento de terceros de aprovecharse de ellas.

Para poder hacer frente a esta y a otras amenazas de día cero, las soluciones tradicionales de ciberseguridad no sirven. Solo con las mejores tecnologías de prevención las empresas pueden adelantarse a los piratas informáticos y mantener a salvo sus datos.

 

IDG.es

Las brechas de seguridad cuestan más de lo estimado en un principio

Al momento de que la compañía sufre un ataque, muchos de los esfuerzos se enfocan es estimar los costos de lo sucedido y el tiempo en restaurar la infraestructura, hacer esta estimación al momento es un grave error, puesto que no se hace un estudio del panorama general, y en ocasiones, indica la carencia de inversión en ciberseguridad de la firma.

De acuerdo con un reciente estudio de Deloitte, las empresas suelen subestimar los costos totales de estas incidencias. El informe señala que entre el 75 y el 95% de los costos totales se deben a segmentos que a simple vista no son detectables para los departamentos TI.

Varios estudios han intentado aportar luz recientemente una idea de los costos totales que puede suponer uno de estos ataques. El resultado abre un abanico muy amplio de cantidades, desde el millón de dólares hasta los seis millones. Pero, en realidad, las cifras podrían ser incluso superiores.

Si tomamos la incidencia de Yahoo como referencia, se observa una caída de hasta mil millones de valor de la empresa. El robo que afectó a unos 500 millones de cuentas se ha convertido en uno de los casos más llamativos de las últimas fechas puesto que la operadora Verizon, que había anunciado un principio de acuerdo para la compra del buscador, podría echarse atrás o buscar un descuento de 1,000 millones tras la fuga de información.

“Esto no es más que una demostración de primera mano la destrucción de valor para una compañía que puede suponer un ataque masivo”, ha expresado John Gunn, portavoz de VASCO Data Security. “Es posible que el valor de Yahoo caiga aún más de lo estimado, más cuando no hay más que un pretendiente para su compra”.

Los gastos habituales, y que no son “detectables a primera vista”, incluyen la protección de los consumidores, las mejoras de seguridad en la red, las notificaciones de incumplimiento del cliente, costos legales y multas, las relaciones públicas y las investigaciones.

A esto, además, se le debe sumar una serie de impactos a largo plazo como la pérdida de ingreso relacionada con los clientes que retiran la confianza en la organización, la devaluación de la marca, la pérdida de propiedad intelectual o las interrupciones operativas.

Así, en dos escenarios analizados, las reparaciones salieron desde los 59 millones hasta los 1,679 y desde los 26 millones a los 3,258 millones una vez tenidos en cuenta los distintos factores y tras cinco años de los hechos.

“Pensamos que es importante medir el impacto que pueda tener una brecha tras haber descrito el escenario en que se encuentra o se pueda encontrar una empresa. Esto ayudará a calcular la inversión”, ha dicho John Gelinne, director de administración del departamento de ciberseguridad de Deloitte.

Maria Korolov

 

Brecha de seguridad afecta a 43 millones de usuarios de Last.fm

Todo parece indicar que los ciberdelincuentes se hicieron de manera ilegal la información de 43 millones de usuarios. En el hallazgo se incluyen usuarios con nombres y apellidos, direcciones de correo electrónico y contraseñas seguras con un algoritmo denominado MD5, según informa la fuente LeakedSource en su blog.

Last.fm hasta el momento no ha realizado alguna declaración al momento, pero el servicio de música informó de un ataque hace cuatro años y pidió a todos sus usuarios que procedieran a cambiar sus contraseñas cuanto antes.

LeakedSource aclara que obtuvo los datos robados a través de la identificación daykalif@xmpp.jp Jabber ID. La web ofrece una serie de datos de interés, por ejemplo, las claves más utilizadas por los usuarios. En primer lugar, vuelve a aparecer la secuencia numérica “123456” como más frecuente, utilizada por 255.319 usuarios. En segundo puesto aparece “password” con 92.652 usuarios, y en tercero “lastfm”, utilizada por al menos 66.857 usuarios. El servicio de música en streaming ha decaído en los últimos años en pro de otros que han reforzado su presencia y los que fueron lanzados nuevos, como es el caso de Apple Music.

Los hackers que se encuentran detrás del ataque podrían haber contado con los datos robados para atacar a otras cuentas de Internet, aprovechándose que los usuarios muchas veces utilizan la misma clave para diferentes servicios o aplicaciones de la red. El ataque se produjo en el año 2012, con lo que los malhechores han contado con amplio período de tiempo (4 años) para explotar la información robada antes de que se haya hecho pública. Los expertos en seguridad están instando a los usuarios afectados a que modifiquen sus contraseñas de todas las cuentas de Internet, además de que utilicen la autenticación de doble factor para incrementar la seguridad de las mismas.

Redacción