MOVILIDAD | Artículos | 01 OCT 2011

Protege tu vida (digital) en 10 pasos

Evita los fraudes, timos y pérdidas de documentos
Arantxa Herranz.
El antivirus ya no es suficiente (ni siquiera para tu smartphone o tablet). No se trata de una paranoia, sino de evitar, en la medida de lo posible, que ocurra el desastre y prepararnos para que, en caso de que éste ocurra, poder recuperar el máximo posible de nuestros archivos. Te damos una serie de consejos para asegurar y proteger tu vida digital.

Piénsalo seriamente. ¿Qué te ocasionaría más trastorno: perder las llaves de casa (incluso la cartera) o tu móvil? Si eres de los que eres capaz de volver a casa a por el móvil que habías dejado olvidado pero no lo harías por la cartera, no te sientas un bicho raro, pero sí que deberías plantearte si sientes que estarías protegido ante una situación como ésta. Y traslada esta duda al resto de tu vida en bits y bytes. Porque si pierdes la cartera, lamentarás no volver a ver los billetes y monedas que llevabas contigo, pero seguro que tienes más o menos a mano o controlado a qué números de teléfonos debes llamar (o qué páginas web visitar) para anular todas tus tarjetas y quizá la mayor molestia sea volver a tramitar documentos oficiales como el DNI o el carné de conducir. Pero, ¿qué pasa si pierdes el móvil o el portátil? ¿Podrías recuperar tus archivos si el ordenador de sobremesa de tu negocio deja de funcionar? ¿Sabrías cómo recuperar tu identidad digital si te la sustraen?
Tranquilo, no te agobies. A veces son suficientes unos sencillos pasos y unas nada complicadas costumbres para poner a salvo nuestra vida (cada vez más) digital. Exigen un esfuerzo, sí; pero éste será siempre infinitamente menor a tener que recomponer todo lo sustraído o perdido por una negligencia.


Ten el software siempre actualizado
Las actualizaciones no son un capricho, mejoran la seguridad de las aplicaciones
----------------------------------------------------------------------------------------------------------------
Sí, puede que resulte un poco engorroso recibir alertas cada dos por tres de las actualizaciones disponibles de las diferentes aplicaciones y programas que tienes instalados, ya sea en tu ordenador o en tu dispositivo móvil. Pero, más allá de las nuevas funciones, prestaciones y características que estas novedades pueden aportar, muchas veces las mejoras están directamente relacionadas con la seguridad.
Seguramente no te vas a parar a leer en qué consisten las actualizaciones que el fabricante te recomienda instalar, pero ten en cuenta que no son un capricho del fabricante, que no te van a ocupar tanto en el disco duro de tu ordenador ni te van a ralentizar el equipo. Sí, puede que la petición de actualización llegue en el momento más inoportuno, justo cuando tienes que entregar un informe o un presupuesto, pero es necesario que la instales. Y cuanto más urgente sea dicha actualización, más urgente será que la tengas aplicada.
Por eso, nuestra recomendación es que mantengas todo tu software siempre actualizado y al día. Sobre todo si se trata del sistema operativo de tu equipo, de tu solución de seguridad o de los programas más críticos y usuales, siempre en el punto de mira de los hackers. Hablamos, cómo no, de soluciones como Microsoft Office, Adobe Acrobat y los diferentes navegadores de Internet disponibles en el mercado. Muchos de los ataques se producen a partir de estas soluciones de software, muy populares y útiles. Por eso, si no quieres ser un número más dentro de este mercado negro, no quieres que tu ordenador acabe perteneciendo a una red zombi o caer en manos de un falso antivirus, sería bueno que tengas siempre instaladas las últimas versiones y actualizaciones de todos los programas de software que hayas descargado en tu máquina.
Además, ten en cuenta que muchas veces estas actualizaciones se producen casi de manera silenciosa, gracias a servicios populares como Windows Update, aunque es cierto que en muchas otras no se notifican hasta que el usuario no ha arrancado el programa.
También es cierto que muchas de estas actualizaciones obligan al reinicio del equipo para ser efectivas, algo que no siempre se produce en el momento más oportuno para el usuario, que puede optar por que se le recuerde más tarde que debe reiniciar su ordenador. Una vez más, te recomendamos que, cuanto antes, acometas y tengas efectiva la actualización, especialmente si en ella se mencionaba claramente que la seguridad era una de las principales razones para lanzarla. Es mejor dedicarle un poco de tiempo a realizar estas tareas que lamentar una pérdida irreparable.


No sin mi suite de seguridad
La primera barrera de seguridad
----------------------------------------------
Un antivirus ya no es suficiente. Lo sabes de sobra. Menos es nada, efectivamente, pero además de una protección frente a estas amenazas, también debemos tener instalada una completa suite de seguridad en nuestro sistema de informática personal.
Puede que algunos de sus componentes (como el cortafuegos o firewall) entren en conflicto con los que tenga tu ordenador, especialmente si utilizas Windows. Pero sería una locura tener un ordenador, especialmente si está conectado a Internet (y no digamos si compartes archivos en redes P2P) y no tienes una buena solución de seguridad instalada en tu máquina. Y, como destacábamos en el punto anterior, este software debe estar permanentemente actualizado.
Quizá precisamente por su papel crítico, es una de las aplicaciones que mejor se actualizan a sí mismas y que menos problemas generan a los usuarios a la hora de estar siempre al día y llevar a cabo estas instalaciones de mejoras.
Eso sí, cuando llegue el momento de renovar la licencia, no seas perezoso y no esperes hasta el último momento para comprar tu renovación o, en su defecto, instalar otra de la competencia. Ten en cuenta esto especialmente si no te sientas delante del ordenador de tu casa todos los días, para evitar así que pasen varios días entre el último apagado del equipo y el siguiente arranque del sistema, para evitar que la licencia haya llegado a su fin y quedes durante unas horas expuesto y a merced de los malhechores. Ten en cuenta que ya en 2010 se calculaba que el 80 por ciento de los ordenadores que están “secuestrados” por una red zombi pertenecen al ámbito doméstico, dotado de muchas menos barreras y protecciones que una empresa.
Así que no pienses que estás a salvo y que por unas horas sin protección no pasa nada, porque tienes entonces todas las papeletas para llevarte el número premiado y acabar siendo atrapado por cualquier tipo de malware.
Eso sí, tampoco te dejes llevar por la psicosis y te dediques a instalar demasiadas aplicaciones de seguridad en tu ordenador, puesto que ello te podría generar muchos problemas de compatibilidad entre ellas, por no hablar de la cantidad de recursos que pueden consumir de tu sistema, lo que conllevaría su ralentización.
De hecho, algunos expertos recomiendan tener instaladas las mínimas características posibles si se cuenta con un ordenador con Windows 7 e Internet Explorer 9 instalados, puesto que sus mejoras en seguridad son considerables.
En cualquier caso, ten en cuenta que la suite de seguridad sigue siendo la primera barrera de seguridad que debes tener en cualquier ordenador. Puede que ya no haya tantas infecciones por virus como antaño (entre otras cosas porque cada vez son más frecuentes los antivirus), pero sí el phishing y cualquier otro tipo de malware. Amenazas contra las que te protegerán las suites de seguridad, dotadas de muchas más herramientas y tecnologías que un mero antivirus para, precisamente, actuar de defensa contra todos estos peligros.

Las amenazas, en números
Según un reciente informe de Kaspersky:
- 200.000.000 ataques a redes, son bloqueados todos los meses
- 2.000 vulnerabilidades fueron descubiertas en 2010
- más de 35.000 programas maliciosos aparecen cada día


Privacidad en redes sociales
Vigila quién ve qué de tu actividad social
--------------------------------------------------------
Quien más quien menos, la mayoría de los usuarios se ha dado de alta en alguna red social. Y lo cierto es que, al igual que ocurre con la mayoría de los programas que bajamos de Internet, se suelen aceptar los contratos y los términos y condiciones de la licencia y del uso sin haber leído en profundidad todos y cada uno de los puntos que lo componen.
Bien es cierto que la simple lectura de estos contratos podría llevarnos varias horas y que, tal vez, si los leyésemos con detenimiento no acabaríamos aceptándolos, pero lo cierto es que tampoco eso sería garantía de nada, pues estas cláusulas suelen ser cambiadas con cierta frecuencia, lo que genera más de un quebradero de cabeza.
El caso quizá más conocido es el de Facebook, debido a que es la red social más numerosa y la que más posibilidades ofrece a los usuarios y, por tanto, más frentes abiertos puede tener en lo que al respeto por la intimidad y privacidad se refiere. Baste pensar en el tema de las fotos (puede que a tus amigos les resulte gracioso subir una foto tuya en una fiesta, pero seguro que no te agrada que esta imagen esté a la vista de tus jefes o compañeros de trabajo).
Como decimos, es complicado estar al día de todas las opciones de seguridad, intimidad y privacidad que ofrecen las diversas redes sociales pero, sobre todo al principio, deberíamos tomarnos nuestro tiempo hasta estar familiarizados con las cosas más importantes, con el fin de evitarnos sorpresas desagradables.
Aunque pueda llevarnos unas horas, es conveniente establecer grupos de amigos y categorías y privilegios sobre lo que pueden y no ver, compartir, editar, publicar, etc. de nuestro perfil en la red social. Y, evidentemente, acuérdate de agrupar en estos perfiles a los diferentes amigos que vayas agregando a la red social.
Si estás en Google+ te habrás dado cuenta de que la red social del gran buscador de Internet pretende, precisamente, clarificar y simplificar esta tarea y la gestión de la intimidad y privacidad a sus usuarios a través, precisamente, de los círculos. Pero hay otras, como Twitter, en la que, por defecto, todo lo que publicas es público, tanto para quienes te siguen como para quienes no. Incluso para quienes no están en la red social, puesto que cada vez más los motores de búsqueda indexan estos comentarios y actividad en sus resultados de búsquedas.
Pero, más allá de estas dos redes sociales, no estaría de más que revisaras todas aquellas en las que te has dado de alta y verifiques si, por ejemplo, tu perfil puede ser indexado (y, por tanto, visible a través de los resultados de búsqueda de los motores) o si, incluso, los comentarios que hagas en los grupos a los que pertenezcas son también públicos o privados. Recientemente, por ejemplo, la red social profesional LinkedIn ha modificado algunos de estos aspectos, de manera que muchos grupos que antes eran privados han decidido acogerse a esta nueva modalidad, de manera que todo el mundo puede ver (y ser visto) las publicaciones y comentarios.
Aunque es cierto que algunos de los administradores de estos grupos han avisado (incluso consultado) a sus miembros sobre esta decisión, no estaría de más que te des una vuelta y revises todas estas categorías para evitar sorpresas desagradables.

Habitantes de las redes sociales
Red social Usuarios
Facebook 13.000.000 (España)
Twitter 5.000.000 (España)
Badoo 7.000.000 (España)
LinkedIn 1.000.000 (España)
Quora 1.229.048 (mundial)
Second Love 6.000 (España, primer mes)
Busuu 2.000.000 (mundial)
Diaspora 35.000 activos, 350.000 en espera (mundial)
Zara People No Disponible
ResearchGate 800.000 (mundial)


Más vale contraseña segura…
… pese a no ser el mejor sistema de seguridad
-------------------------------------------------------------------
Incluso los propios expertos en materia de seguridad reconocen que la contraseña es, probablemente, el peor sistema de seguridad que existe. Y, sin embargo, sigue siendo la medida más extendida y usual. Ya sea una combinación de números a modo de PIN en un móvil o tarjeta de crédito, o una sucesión de diversos caracteres, prácticamente toda opción de seguridad y todo servicio en Internet que se precie te pedirá, además de tu nombre de usuario, una contraseña.
Muchas de estas páginas web te ponen una serie de condicionantes (como un número mínimo de caracteres) y te harán recomendaciones como que combines minúsculas, mayúsculas, números y otro tipo de caracteres. Y, sí, tener una contraseña que pueda ser difícil de descifrar (ya sabes, evita utilizar el nombre de tu mascota o de tu hijo, la fecha de tu cumpleaños o tus iniciales) puede resultar algo complicado, así que una vez dada con ella, la tentación está en utilizar, una y otra vez, esta combinación en todos los lugares en los que se nos exija una contraseña. No hace falta decir que es algo que deberías tener prohibido hacer. La explicación es muy sencilla: si un hacker (o un simple voayer) logra descifrar tu contraseña, ¿no crees que lo primero que intentará es ver si es la misma que utilizas para cualquier otro programa o servicio en Internet?
Así pues, si alguien consigue acceder a una cuenta tuya, al menos no se lo pongas en bandeja de plata para que pueda indagar en todas las demás.
En el mercado puedes encontrar diversos programas y soluciones que intentarán ayudarte en la gestión de todas tus contraseñas (¡prohibido también llevarlas apuntadas en el móvil o en la cartera!). Incluso existen servicios que, como LastPass, permiten a los usuarios guardar sus nombres de usuario, contraseñas y completar estos datos en las diversas webs. El servicio rellena automáticamente la información cuando el usuario visita un sitio que requiere la información. Algunos de estos servicios son de pago, pero hay otros que se ofrecen sin coste alguno para el usuario.
Pero no te agobies, tener una contraseña segura y única para cada sitio no tiene porqué ser tan engorroso ni complicado. Por ejemplo, elige una frase que sea sencilla de recordar para ti y que tenga al menos ocho caracteres y cambia algunos de sus caracteres por símbolos. Une todas las palabras en una sola y luego escribe algunas de las letras con mayúsculas e introduce algún símbolo para hacer que sea más difícil descubrirla. Por ejemplo, escogemos pollo al ajillo, mi plato favorito. Lo unimos todo, polloalajillo; ponemos algunas mayúsculas, PolloalAjillo y, finalmente; introducimos los símbolos. P0llo$alAj!llo. Ésta será la contraseña madre, a la que añadiremos modificaciones.
Por ejemplo, utiliza siempre la primera y cuarta letra del nombre de dominio de una página en medio de tu contraseña madre, poniendo la primera en mayúsculas y dejando la última en minúsculas. Eso significaría que la contraseña para Facebook tendría una contraseña única P0lloFe$alAj!llo y para LinkedIn, P0lloLk$alAj!llo.
Es sólo una sugerencia. Pero lo que está claro es que sí deberías tener una contraseña con caracteres raros (cuidado, eso sí, con la ñ, que solo encontrarás fácilmente en países latinos, por lo que te podría resultar complicado acceder a tus servicios si accedes desde el extranjero y con un ordenador que no sea el tuyo), combinar mayúsculas y minúsculas y que no se repitiera en todos los sitios.


Haz copias de seguridad
Tener las cosas por duplicado nunca ha sido tan positivo
------------------------------------------------------------------------------
Es posible que sólo te acuerdes de realizar copias de seguridad si te ves en la obligación de llevar a cabo un cambio de ordenador, de teléfono o del sistema operativo. Y es muy posible que, si eres poco organizado, se te olvide algún archivo en alguna carpeta que no sabes muy bien donde guardaste y que el día que lo necesites no lo encuentres (lamentablemente).
Diversos estudios e informes aseguran que una pequeña empresa que perdiera sus datos (de clientes, empleados, proveedores, facturas, etc.) por un incidente informático y no tuviera una copia de seguridad, seguramente se vería abocada al cierre en apenas unos meses. A nivel personal puede que la situación no sea tan grave… o sí. ¿Te imaginas perder toda tu música? ¿O todas las fotos que, durante estos últimos años, solo has hecho a nivel digital y que ni siquiera tienes impresas?
Perder algo nunca es bueno, así que lo mejor que puedes hacer es tener la buena y sana costumbre de hacer copias de seguridad, especialmente de aquello que consideras más valioso y que lamentarías no poder volver a disfrutar.
Algunos programas te ayudarán a llevar a cabo esta tarea. Muchas páginas web de microblogging también te ofrecen, y de manera gratuita, plug-ins para hacer respaldos de tus posts, que te ayudarán a programar cada cuánto tiempo quieres hacer esta copia de seguridad. Algo que dependerá directamente de cada cuánto actualices tus comentarios.
Además, muchos fabricantes de teléfonos móviles (especialmente si son smartphones) ofrecen al usuario la posibilidad de hacer una copia de seguridad del terminal cada vez que éste se conecte al PC del usuario (siempre y cuando éste haya autorizado esta operación y tenga instalado el software correspondiente). Se trata de una buena manera de tener un respaldo de los contactos, de las fotos y de la música y otro tipo de archivos y documentos que podamos tener guardados en el terminal aunque, nuevamente, dependemos de conectar el teléfono con el ordenador personal.
Pero también puedes hacer las copias de seguridad (o backup) por ti mismo. No tiene porqué ser complicado, aunque sí exige una cierta constancia. Basta con hacerte con un disco duro externo y acordarte de volcar los nuevos archivos que hayas guardado en tu PC y que quieras conservar.
No cabe duda de que todas estas operaciones exigen un esfuerzo por tu parte, pero es recomendable poner en marcha estas prácticas y buenas costumbres que tener que lamentar una pérdida irreparable. ¿O no?


Protege tu móvil
Cuanto más inteligente sea tu teléfono, más seguro lo debes tener
---------------------------------------------------------------------------------------------
Cada vez guardamos más información personal en nuestro móvil, accedemos a nuestro correo electrónico, nuestro banco, redes sociales… Muchas veces dejando las contraseñas permanentemente conectadas, lo que hace que nuestro terminal sea un pastel más jugoso para los delincuentes. Basta con perder nuestro terminal para que alguien pueda leer nuestro correo electrónico. Y es posible que si nos descargamos alguna aplicación, podamos vernos afectados por virus, troyanos o programas que roban nuestros datos.
Los teléfonos pueden configurarse para bloquearse después de un tiempo inactivos. Muchos, además, permiten que no se pueda volver a utilizar a no ser que se introduzca una contraseña. Además, cada vez son más populares las aplicaciones que permiten la limpieza remota del equipo, lo que significa que si tu teléfono se pierde o es robado, de forma remota puedes borrar todos tus datos (incluyendo el correo electrónico, contactos, textos y documentos) del terminal, lo que mantiene que la información lejos de las manos equivocadas.
Además, y aunque lo cierto sea que aún no se ha producido un ataque masivo como los conocidos I Love You o Conficker en el terreno de los móviles, no es menos cierto que se ha producido un aumento en el malware en general para todas las plataformas, aunque lo cierto es que, como en el mundo PC, los atacantes centran sus miradas en los dispositivos con mayor adopción. En este caso, iOS y, sobre todo, Android, se han situado en la diana de estos ataques.
Y si estás pensando que los ataques sólo se producen si instalas software pirata desde sitios web poco seguros, te advertimos de que los ataques también pueden ocurrir en las tiendas de aplicaciones oficiales.
Al instalar una aplicación de terceros, se le otorgan ciertos privilegios. Los privilegios pueden incluir el acceso a tu ubicación física, información de contacto (la tuya y la de otros), y otros datos personales. La mayoría de las veces una aplicación va a estar bien y tener un comportamiento correcto, pero ¿cómo saber lo que sus creadores están haciendo con estos privilegios y su información? No se puede.
La mayoría de sistemas operativos para teléfono intentan manejar este problema con un proceso de selección centralizada de aplicaciones en la tienda desde la que descargarse las aplicaciones, tratando así de eliminar los posibles errores antes de que sea demasiado tarde. Sin embargo, esto no siempre funciona como se desea.
Android tiene un enfoque diferente, teniendo un control central más ligero, pero ofreciendo al usuario final la posibilidad de obtener más información. Antes de instalar una aplicación en Android, este programa tiene que solicitar permisos específicos. No te limites a ignorar tales mensajes. Si estás tratando de instalar un simple fondo de pantalla, pregúntate por qué es necesario el acceso a tus contactos y tu ubicación. Sé prudente en la concesión de permisos.
Así que puede que no sea mala opción que te plantees instalar algunas de las muchas suites de seguridad que están lanzando los fabricantes de antivirus pensadas específicamente para los smartphones.


Cuidado cuando te conectes a redes públicas
Son gratis, pero sus peligros te pueden salir muy caros
------------------------------------------------------------------------------
Una de cada cuatro redes WiFi es insegura. Años después de que la seguridad WiFi haya dejado de considerarse “crítica”, un estudio ha revelado que una cuarta parte de los puntos de acceso siguen estando abiertos y son inseguros.
Pero lo que es aún peor, grandes cantidades de gente se conectan a puntos de acceso abiertos en los centros de las ciudades, poniéndose en riesgo a un más que probable robo de datos.
El primer aspecto preocupante de este estudio, realizado por la firma financiera CPP, es el tamaño de la muestra, pues ha tomado cerca de 40.000 puntos de acceso en Londres, Edimburgo, Birmingham, Cardiff, Manchester y Bristol. Así que la afirmación de que la seguridad WiFi es un problema no es un simple dato estadístico.
El ingenuo comportamiento de los usuarios WiFi en espacios públicos es, probablemente el principal problema, con la mayoría de ellos deseando conectarse a puntos de acceso establecidos en espacios públicos. Si en los puntos de acceso había gente con malas intenciones, cualquier usuario que decidiera utilizar su tarjeta de crédito online mientras estuviera conectado, habría corrido un gran peligro. Parte del problema con los usuarios y las redes abiertas podría deberse a que los usuarios de smartphones asumen equivocadamente que la seguridad WiFi es un problema de ordenadores portátiles. Hoy en día existen muchas herramientas WiFi para proteger las conexiones en lugares públicos, pero los consumidores no son aún conscientes de toda la oferta que tienen ante sí para elegir.
Así pues, conectarse a una red WiFi de manera segura es primordial. El poder utilizar conexiones WiFi en cualquier lugar es un gran avance, pero debemos ser precavidos si no queremos exponer todos nuestros datos al resto de usuarios, aunque utilicemos una red de pago.
Imagínate sentado en un bar tomándote un café y revisando en tu portátil las últimas novedades y previsiones financieras de tu negocio. Para ello, estás conectado a la red WiFi gratuita que te ofrece la cafetería. Sería ridículo que utilizaras un proyector para mostrar al resto de clientes estos datos financieros o que les dieras impresas las especificaciones de los nuevos productos que tu empresa va a anunciar. Pero el utilizar una WiFi de acceso público sin tener en cuenta una serie de precauciones puede hacer que nos mostremos tan abiertos como en las situaciones anteriores, pero sin ser conscientes de ello.
Ten en cuenta que nada es privado en una WiFi pública. Tomamos precauciones asegurando el router inalámbricos en el hogar, pero lo cierto es que en lugares públicos, las personas se suelen conectar sin pararse a pensar dos veces los riesgos que se pueden cometer al realizar determinadas actividades (como revisar el correo electrónico).
Pero, incluso aunque estés en una red pública de pago, no te sientas completamente seguro. Muchos usuarios creen que cuando pagan por una conexión inalámbrica, están más seguros que en una gratuita porque incluye contraseña y pago. Lo cierto es que la mayoría de estos puntos de conexión están sin encriptar y emplean lo que denominan un “portal web cautivo” sólo para prevenir el acceso a Internet hasta que se introduce el método de pago (o la contraseña). Aunque, de nuevo, este portal emplea el protocolo HTTPS, una vez autenticado el usuario se redirige el tráfico a una red inalámbrica sin encriptar.
Así que el pagar por una conexión no significa que tengamos seguridad garantizada. Es más, teniendo en cuenta las transmisiones de radio frecuencia, otra persona (incluso sin ser suscriptora) puede ver el tráfico no encriptado que el usuario envía.


Memorias USB, el peligro silencioso
El intercambio de estos dispositivos, una vía cada vez más frecuente de infección
-----------------------------------------------------------------------------------------------------------------
Bin Laden utilizaba memorias USB para enviar mensajes. Pero eso no es lo que le confiere la peligrosidad a este tipo de dispositivos, que incluso obligaron a Microsoft a llevar a cabo un actualización de Vista y XP, añadiendo una descarga opcional a Windows Update para deshabilitar AutoRun, una funcionalidad que utilizaban Conficker y Stuxnet para infectar PC. Esta medida ha surgido como respuesta a tácticas de infección que abusan de AutoRun y AutoPlay, un par de tecnologías que automáticamente lanzan archivos ejecutables en dispositivos multimedia extraíbles, especialmente en unidades flash USB.
Conficker, un gusano que se extendió ampliamente a principios de 2009, y Stuxnet, el gusano que los analistas sospechan que fue desarrollado para sabotear los programas nucleares iraníes, utilizan AutoRun y dispositivos flash para infectar equipos Windows.
Por eso, desde hace ya algún tiempo muchos antivirus incorporan diversas herramientas y tecnologías para desplegar la vacunación automática para discos duros y unidades USB que son conectadas habitualmente al sistema, de modo que se protege al equipo en todos los frentes activos. Permite llevar a cabo una doble protección preventiva, o vacuna, tanto del mismo PC para deshabilitar la funcionalidad AutoRun, como de unidades y llaves USB individuales.
Los riesgos asociados al uso de memorias USB están generalmente menospreciados. Dos tercios de los profesionales de TI emplean en su trabajo dispositivos de memoria USB sin ningún tipo de encriptación.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información