8 señales de que tu Identidad ha sido robada. ¡No seas otra víctima!

¿Sabías que alguien podría estar haciendo uso de tu identidad ahora mismo sin que te des cuenta? ¿Y sabías que incluso esto podría venir sucediendo por años, silenciosamente, hasta que ¡pum!… un buen día, tus cuentas de banco, tu historial crediticio y hasta tu reputación, se ven en serios problemas sin que te expliques el porqué?

moreEl robo de identidad se ha vuelto uno de los cibercrímenes más comunes, a pesar de que la cultura de prevención ahora está más difundida. Los hackers siempre procurarán renovar sus estrategias y aplicar técnicas cada vez más complejas para estar siempre un paso adelante.

En este caso, lo más frecuente es que los cibercriminales estén buscando sacar ventaja en pequeña o mediana escala de muchas víctimas, y no llevar a cabo “el robo del siglo”, por lo que entre sus prospectos se encuentran usuarios de bajo perfil que pueden tomar desprevenidos de una forma más sencilla.

¿Podrías decir con certeza: “Yo nunca he sido ni seré una víctima de robo de identidad?”

Pues te tengo noticias: podrías ya serlo y no tener ni idea de ello. Ojalá me equivoque, pero nunca viene mal hacer una pequeña revisión para constatar que no has caído en las redes del cibercrimen. Aquí hay 8 señales que te ayudarán a averiguarlo:

1. Pequeños cargos, al parecer insignificantes, que aparecen de vez en cuando en tu estado de cuenta. “¿Para qué molestarse en reportarlo si son de 40 pesos?”.

2. Actividades sospechosas en tus redes sociales, por mínimas que sean.

3. E-mails personalizados de sitios de servicios o comercios con los que nada tienes que ver. 

4. Correspondencia o llamadas de tiendas o bancos exigiendo pagos a los que no recuerdas haberte comprometido.

5. No consigues el acceso a tus cuentas en línea, como si hubieran cambiado las contraseñas.

6. Repentinamente te niegan créditos o transacciones financieras, pues al parecer tu historial no es muy bueno, o ya estás en el Buró de Crédito.

7. De pronto te rechazan la admisión en una institución educativa, o inexplicablemente te cierran las puertas de un prospecto de empleo al que aspiras.

8. No te salen los números en tus cuentas bancarias, ya sea –como en el punto 1– por unos pocos pesos o por montos considerables.

Si te fijas, he colocado las señales en un orden específico, iniciando por los hechos que podrías pasar por alto o que puedes resolver de una forma más o menos sencilla. Sin embargo, si no tomas una acción seria ante los primeros síntomas, tal como ocurre con muchas enfermedades, el problema prodría crecer hasta un punto donde habrá complicado tu vida, tal vez irreversiblemente. 

Si alguno de estos síntomas aplica, lo mejor es:

1. Comunicarse de inmediato con la compañía involucrada.

2. Recopilar información relevante lo más pronto posible. Anotar todo, mantener registros meticulosos.

3. Cerrar cuentas, cambiar contraseñas, y dado el caso, levantar la denuncia ante las autoridades judiciales.

Todo puede empezar por dar un simple click en donde no debías darlo, al introducir tu contraseña en un sitio sospechoso, o al bajar un adjunto de un remitente desconocido.

No olvides que en materia de ciberseguridad, ninguna sospecha debe pasarse por alto: hoy en día tienes más en juego que una simple fotografía robada de tus redes.

¡Que no te agarren desprevenido! Lee nuestro blog sobre seguridad informática, hackers y otros temas de IT que no debes perderte. Para recibir novedades semanales, suscríbete en el formulario arriba, a tu derecha.

Descarga nuestros PDFs con información relevante para quien quiere proteger su información y la de su empresa.

“Por andar de curioso”, esta app roba tus datos de Facebook. ¡Cuidado!

No cabe duda que los malhechores informáticos nos tienen tomada la medida, conocen a la perfección la naturaleza humana y por ello, saben cómo manipularnos. Ejemplo de ello es una aplicación para Facebook gratuita llamada Unfriend Alert, que aprovecha la curiosidad de los usuarios para robar sus datos.

Recuerda lo que dicen de la curiosidad y el gato…

Hoy en día todo el mundo quiere saber quién visitó su perfil en Facebook, quién vió sus mensajes, quién ya no quiere ser su amigo… toda esa información que despierta cierta inquietud y que la más popular de las Redes sociales no ofrece por por default.

Investigadores de seguridad de Malwarebytes, compañía especializada en detectar software maliciosos, advierten sobre los riesgos de bajar e instalar Unfriend Alert, la famosa aplicación que ofrece avisarte cuando tus contactos de Facebook te eliminen de su lista de amigos. Pero ojo: para ello, te mostrará un formulario donde deberás ingresar tus datos, los que en realidad serán enviados a yougotunfriended.com, para permitir a los hackers que la controlan, el ingresar a tu cuenta, mostrarte anuncios e instalar software malicioso en tu computadora, esto último, con el objetivo de supervisar impunemente tus actividades.

A fines del mes pasado, UnfriendAlert también fue clasificado como programa potencialmente no deseado (PUP). Malwarebytes recomienda a los los usuarios que ya instalaron la aplicación, no sólo desinstalarla, sino también el cambiar su contraseña de Facebook a la brevedad.

Tus actos son objeto de ingeniería

¡Cuidado con lo que haces en línea! La ingeniería social es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para obtener información, el acceso a un sistema o la ejecución de una actividad más elaborada. La Ingeniería Social se sustenta en un sencillo principio: “el usuario es el eslabón más débil”.

No seas ni el famoso minino ni el eslabón más debil. Verifica siempre a qué y a quién le estás otorgando tus datos, y asegúrate de que lo que recibes, abres, descargas y envías no comprometa tu seguridad. Manténte informado con nosotros y recuerda que más vale prevenir que lamentar.

Con información de revista.seguridad.unam.mx , malwarebytes.org y thehackernews.com

Fantasmas en Facebook, ¿qué pasa con nuestras redes sociales al morir?

Hace poco, una amiga me contó cómo, ante el silencio en Facebook de una de sus compañeras de colegio, decidió escribir en su abandonado muro “¿Qué pasa? ¿Te comieron la lengua los ratones?”. Pocos días después, el esposo de la aludida, se comunicó con mi amiga para avisarle: “Lo siento. El muro del Facebook de mi mujer está inactivo, ya que ella falleció hace más de dos meses”. Ya podemos imaginar la vergüenza que pasó mi pobre amiga, aunque en su descargo, es obvio que ella no tuvo la culpa de la mala situación en la que se vio envuelta.

Y es que a medida que más personas se incorporan a redes sociales para compartir sus vidas e intereses, la penosa tarea de averiguar qué hacer con todas las cuentas y perfiles sociales de un ser querido que ha fallecido, es cada vez más una situación que estamos susceptibles a enfrentar. Peor, si la persona mantuvo sus credenciales y contraseñas en privado, tratar de entrar en cualquiera de sus cuentas en línea para eliminarla, puede ser un proceso muy difícil, además de desolador.

Cuando se opta por no hacer nada al respecto de estas cuentas, tienden a permanecer activas en línea… para siempre. Para hacer frente a esta creciente tendencia, muchos sitios web y redes sociales que recogen información del usuario, han implementado políticas para quienes habrán de hacerse cargo de la cuenta del difunto. Aquí te damos algunas pistas de cómo algunas de las mayores plataformas te ayudan a lidiar con el problema.

Facebook

Tienes dos alternativas, además de una nueva opción que se introdujo recientemente. En primer lugar, puedes optar por activar la cuenta del usuario en una página conmemorativa. El perfil de usuario permanecerá tal como está, pero ya no aparecerá como activo. Para obtener una de estas cuentas, un amigo o miembro de la familia debe presentar una solicitud y proporcionar pruebas de la muerte del usuario (por ejemplo, un enlace a su obituario) para que FB pueda investigar y aprobar la solicitud. La otra opción es solicitarles cerrar la cuenta. Facebook sólo aceptará esto de familiares inmediatos que llenen una solicitud especial. Además, recientemente introdujo otra característica para ayudar a gestionar perfiles de personas fallecidas: Previemente, los usuarios pueden seleccionar un familiar o amigo como “contacto heredero”, lo que le dará acceso a su perfil en caso de fallecimiento, además de permitirle postear, actualizar fotos y aceptar nuevos amigos.

Google o Gmail

Google dice que, en algunos casos puede proporcionar los contenidos de una cuenta de Google o de Gmail a un “representante autorizado”. Para ello, es necesario enviar por fax o por correo toda la documentación necesaria, incluyendo una copia del certificado de defunción. Luego de la revisión, Google comunicará por email su decisión y se podrá continuar con la cancelación de la cuenta.

Twitter

Twitter afirma categóricamente que no otorgará acceso a la cuenta de un usuario fallecido independientemente de quién la solicite, pero que aceptará solicitudes para desactivarla. Para ello, requiere el nombre de usuario del fallecido, una copia de su certificado de defunción, una copia de su identificación oficial y una declaración firmada, entre otros datos.

Pinterest

Al igual que Twitter, Pinterest no entregará la información de inicio de sesión a nadie, pero puede desactivar la cuenta, mediante una solicitud acompañada por más o menos los mismos documentos, además de un enlace al obituario o la noticia de la muerte si acaso apareció en algún medio.

Instagram

En su declaración de privacidad, Instagram pide que en estos casos, un familiar se ponga en contacto con la empresa a través de correo electrónico. Al igual que en Facebook, hay que llenar un formulario para reportar la cuenta, y proporcionar una prueba de la muerte, como las que ejemplificamos más arriba.

Yahoo

Si se desea el acceso al contenido de la cuenta del fallecido, Yahoo la negará por completo. Para eliminar la cuenta, se puede solicitar por correo, fax o email, mediante una carta de solicitud, el ID de Yahoo, copia del certificado de defunción, y la prueba de que la otra persona que pretende hacerse cargo de la cuenta ha sido autorizada para actuar como representante personal del difunto.

PayPal

Para cerrar una cuenta de PayPal, se pide al albacea enviar una lista de información requerida por fax, incluyendo una carta de presentación de la solicitud, una copia del certificado de defunción, una copia de la documentación legal del difunto que certifique que la persona que hace la solicitud está autorizada para actuar en su nombre, y una copia de una identificación con foto del ejecutor. Si se aprueba, PayPal cerrará la cuenta y emitirá un cheque a nombre del titular, si existen fondos acumulados en ella.

Como puedes ver, ninguno de los procesos resulta un trámite sencillo, pero es obvio que las plataformas lo hacen para asegurarse que no están propiciando algún fraude o un manejo malintencionado, como el robo de identidad. De cualquer forma, es mejor proceder al cierre de estas cuentas, para evitar confusiones. Si tienes alguna duda al respecto de este artículo, contáctanos o comenta. Y recuerda, nadie quiere ser parte de una historia de fantasmas; toma tus precauciones para que el trago sea lo menos amargo posible.

No arriesgues tu alma, ¡mejor lee los Términos y Condiciones!

Seguramente, igual que yo y que el 89% de los que están leyendo esto, has dado clic en el botón de “acepto los Términos y Condiciones” sin haberlos leído antes. De hecho, reportes indican que sólo un 11% de los usuarios suelen leerlos 1, lo que nos dice que el resto los ignora por completo y acepta sin saber en qué se está metiendo. ¿Será por lo incomprensible de su lenguaje, por su extensión, por su complejidad… o simplemente por flojera?

Claro, muchos de los TyC son válidos y las empresas los necesitan para proteger sus intereses, pero hay algunas cláusulas absurdas y otras tan abusivas que podrían traerte problemas insospechados. Como te contamos enclamar, por ahora y para siempre, tu alma inmortal”. Hay otro caso más reciente en el que una compañía inglesa permitía el uso de su WiFi a cambio del primer hijo del aceptante “por toda la eternidad”2.

Sí, claro, qué risa… pero lo cierto es que te conviene saber cuándo los TyC se convierten, más que un procedimiento operativo estándar, en notas de rescate. Sólo ten en cuenta que incluso hay cláusulas del estilo de: “Podemos en cualquier momento y sin previo aviso, añadir o modificar todos o cualquiera de estos TyC, para anular o sustituir, total o parcialmente lo ofrecido”. (Si no me crees, lee las cláusulas de Whatsapp, que tienen una que dice: “WhatsApp se reserva el derecho a modificar o corregir estas Condiciones de uso en cualquier momento, y es tu responsabilidad revisar las Condiciones de uso para encontrar cambios. Si no estás de acuerdo con las condiciones revisadas, tu único recurso es dejar de utilizar los servicios de WhatsApp” ). What? Y es que al aceptar, estás prácticamente accediendo a cualquier cosa que al proveedor de servicios se le ocurra. Estas son algunas de las cosas que debes checar antes de hacer clic en “Acepto”:

En sitios de intercambio e impresión de fotos

Se supone que eres dueño de los derechos de propiedad intelectual de las fotografías que tú has tomado y de las imágenes que has generado, pero, ¿qué pasa si las subes a un sitio web para compartirlas? Te sorprendería enterarte que muchos se reservan el derecho de utilizar tus imágenes en cualquier forma que estimen conveniente de una manera “perpetua e irrevocable”.

En aplicaciones móviles gratuitas:

Muchos de las llamadas aplicaciones gratis para tu smartphone o tablet son patrocinados por anuncios que recurren a la “minería social”. Ojo: en los TyC podrías estar permitiendo el acceso a tu información personal. Sigue leyendo para ver los detalles.

En tu servicio de correo electrónico, foros y sitios de suscripción

Así es: los anuncios en tu servicio de email público tienen extrañamente que ver con lo que ocurre en tu vida. La propaganda guiada, especialmente aquella que ofrece ubicación y demografía, puede generar mucho dinero. Al aceptar los TyC, probablemente estés acordando en que la aplicación mine tus datos para ofrecerte los anuncios que crea convenientes. Cada vez que te suscribes a boletines o a foros, la información personal que proporcionas estará disponible para que los administradores le den el uso que consideren conveniente y esto incluye la posibilidad vender tu ID de correo electrónico a terceros sin tu consentimiento.

En compras en línea y reservación de boletos

¿Aplican las garantías del fabricante a los productos? ¿Qué pasa si éstos tienen defectos o necesitas devolverlos? Cada sitio decide esto y más te conviene estar enterado. En el caso de los boletos de avión, e incluso los de entrada a eventos, como están sujetos a mil diferentes circunstancias, debes asegurarte de que puedes conseguir un reembolso. Muchos sitios no te ofrecen ese derecho.

En sitios donde puedes iniciar sesión con tu ID de redes Sociales

Una tendencia creciente es que los sitios web te permiten iniciar sesión mediante el uso de tu cuenta de Twitter, Google o Facebook. Parece muy conveniente, ya que así abrevias el proceso de registro, pero piensa que la página web enseguida obtendrá de estas redes sociales todo lo que necesite. Comprueba los permisos de usuario antes de permitir el acceso a tu cuenta.

En Facebook, Twitter, Google+ e Instagram

La mayoría hacemos uso de estas redes sin haber leído sus TyC, a pesar de que ha trascendido el que son francamente abusivos. Te facilitamos las cosas, y aquí te dejamos los que te conviene conocer en este momento:

Facebook: Como bien sabes, comparte tus datos con muchos otros servicios de forma automática y se apropia de tus imágenes para hacer con ellas lo que se le antoje. Y para 2015, además, los nuevos TyC contienen cláusulas espeluznantes acerca de cómo harán uso de los datos GPS de tus dispositivos para poder localizarte en todo momento. FB también recoge información sobre cada página que visitas mientras estás conectado, y de todas las aplicaciones a las que entras con tu ID. Ah, pero eso sí: te sugiere desactivar su cuenta o eliminarla por completo si no te gustan las nuevas condiciones.

Twitter: Al aceptar, permites la utilización, alteración y distribución de cualquier imagen, escrito o video publicado a través del servicio, a cualquier otra forma de medios de comunicación o método de distribución, incluidas las que Twitter aún no ha desarrollado. Twitter también se permite compartir tu información con cualquier otra organización por el motivo que considere útil.

Google: Puede reutilizar, guardar, reproducir y modificar todas tus publicaciones en sus servicios asociados con finalidad promocional. Cuando descargas, envías, guardas o recibes contenido a o desde sus Servicios, le das derecho a Google (y sus asociados) a usar, alojar, reproducir, modificar y crear trabajos derivados de ello.

Instagram: Al dar acepto, otorgas a Instagram el derecho de una licencia de uso no-exclusiva, libre de cargo, transferible y sublicenciable para el contenido que publiques en o a través del servicio. Traducción: tus fotos les pertenecen.

¿Qué te parece? Compártenos tus comentarios y opiniones acerca de este tema. Confiamos en que estos consejos te sirvan para mejorar tu experiencia en internet. Recuerda ser siempre precavido y seguir nuestros consejos expertos en seguridad informática. ¡Te esperamos!

11 tips para redes sociales que pueden salvarte del robo de identidad.

Utilizamos Facebook y Twitter para interactuar y compartir información, generalmente de carácter personal y en especial en forma de mensajes, fotos y videos. Es por ello que en la medida en la que crecen estos portales, también aumentan los riesgos. Hackers, Spammers, ladrones de identidad y otros criminales, siguen de cerca el tráfico en estas redes. ¡Estas recomendaciones te pueden ayudar a protegerte!

1. Sé muy precavido al dar un clic en ligas dentro de los mensajes que recibas, inclusive los de tus amigos. Estos vínculos –al igual que los recibidos en email– requieren ser analizados para asegurar su legitimidad.

2. No confíes en que el mensaje es de quien dice ser. Los hackers son especialistas en simular el contenido y apariencia de mensajes y hacerlos parecer como si fueran de amigos. Si sospechas acerca de un mensaje, contacta a tu amigo de forma alterna y averigua si realmente te lo mandó. Esto incluye invitaciones a ser un miembro de su “network”. Recuerda que hay softwares que envían automáticamente mensajes a nombre de tus contactos sin que éstos tengan conocimiento de ello.

3. Conscientízate sobre lo que has publicado acerca de ti mismo. Una forma común mediante la cual los hackers obtienen información financiera o de otras cuentas, es mediante la liga “¿Olvidó su Contraseña?”. Para ingresar en tu cuenta, buscan las respuestas a preguntas de seguridad, tales como tu cumpleaños, el segundo nombre de tu madre, etc. Si el sitio lo permite, formula tú mismo las preguntas, intentando que no expongan datos sensibles que cualquiera pueda indagar.

4. Para evitar compartir tu email, prefiere las redes sociales que no tengan acceso a tu directorio de contactos. Cuando te afilias, puedes recibir una solicitud para utilizar tu correo electrónico y tu contraseña para ubicar a amigos potenciales en esa red, y entonces ésta utilizará tu email para invitar a tus amigos a conectarse, haciéndolo a tu nombre. Lee bien los términos y condiciones para entender cómo manejan estos datos.

5. Al ingresar, hazlo tecleando la url o dirección directamente en su navegador. Muchas ligas en mensajes pueden aparentar llevarte al sitio auténtico, pero pueden resultar un engaño y el truco es tan sutil que puede consistir en una sóla letra. 

6. Sé selectivo al aceptar nuevos amigos. Ladrones de identidad operan todos los días creando perfiles falsos para obtener información para usos fraudulentos.

7. Elige tu red social con cuidado. Evalúa el sitio y lee muy bien su política de privacidad, asegurándote de entiender perfectamente su contenido. Utiliza el mismo criterio que empleas en un sitio de compras donde compartes tu tarjeta de crédito.

8. Asume que lo que publicas en un sitio, seguramente permanecerá ahí por siempre. Aún cuando puedas borrar tu cuenta, otros siempre podrán bajar y guardar la información que alguna vez publicaste.

9. Ten cuidado al instalar extras o Apps. Es posible instalar aplicaciones de terceros y generalmente para instalarlas, debes autorizar el acceso a tu cuenta. Muchos criminales crean aplicaciones aparentemente bien intencionadas y divertidas, cuando su interés real es obtener tus datos. Aunque Facebook tiene un proceso a seguir para publicar y compartir estas aplicaciones, no tiene manera de saber con certeza quién está físicamente detrás de ellas. Trata a las aplicaciones con mucha cautela e investiga todo acerca de ellas antes de instalarlas.

10. Piensa bien en cómo utilizas las redes sociales en el trabajo. Adicional a las políticas empresariales acerca de este tema, no sólo podrías estar comprometiendo tu propia información, sino también la de la empresa.

Y aquí te va un “bonus” si tienes hijos: habla con ellos sobre este tema, sobre sus peligros y cómo pueden ser sorprendidos; tómate el tiempo para averiguar qué información están compartiendo en redes, a quiénes aceptan como amigos y de dónde los conocen. 

Con estas simples recomendaciones puedes incrementar tu seguridad en estos ambientes sociales de rápido crecimiento. No olvides que la privacidad de tu información y de tu vida son algo que no deseas compartir con cualquiera, ¿o sí?

Lo que podemos aprender del ciberataque a Le Monde.

http://nordsterntech.com/seguridad-informatica/lo-que-podemos-a…taque-a-le-monde/El periódico Francés Le Monde, uno de los diarios de mayor renombre a nivel global, es otra de las más recientes víctimas de la oleada de Ciberataques que ha afectado a empresas e instituciones por igual. Sin embargo, una buena seguridad informática y sobre todo, una base de conocimientos, les permitieron resolver rápidamente algo que pudo haber sido peor. Ellos nos comparten su experiencia.

El contexto

Aunque la mayoría de los ataques cibernéticos hoy en día se ligan con dinero, lo que este diario sufrió se relaciona con la presión política del momento. Luego de los ataques terroristas en París, que tuvieron como consecuencia la muerte de 12 personas en las instalaciones del semanario satírico Charlie Hebdo, Le Monde se destacó como uno de los diarios más críticos hacia los terroristas, así como hacia el gobierno francés.

Le Monde tiene un equipo de 500 personas trabajando en Francia y más de 300 colaboradores internacionales; de ellos, 29 se dedican a las redes, telecomunicaciones y seguridad cibernética. El área comercial y de Marketing es la responsable de manejar las cuentas de Twitter y Facebook y en total tienen cerca de 75 colaboradores, por lo que, como puedes ver, la platilla es amplia y el uso de redes sociales es escencial para su funcionamiento.

¿Cómo pasó y cómo lo resolvieron?

El 20 de enero la cuenta de Twitter @lemondefr mostró el texto: “Cuenta hackeada por @Official_SEA16”. La autoría del ataque se atribuyó a La Armada Siria Cibernética, organización que apoya a grupos extremistas. Luego, apareció el mensaje “Je ne suis pas Charlie Hebdo” (“Yo no soy Charlie Hebdo”) en contraposición al hashtag que había circulado en apoyo a la libertad de expresión tras la matanza.

Al parecer, un firewall permitió que las contraseñas que se cambian semanalmente para las cuentas de Social Media del rotativo fuera vulnerado desde un punto de acceso remoto, lo que significó que los hackers tuvieron acceso a la contraseña de Twitter en turno.

Actuar con rapidez fue clave en este caso: el equipo de Seguridad Cibernética de Le Monde utilizó una herramienta de monitoreo en tiempo real para encontrar la brecha de seguridad. Activó el protocolo establecido para Twitter y suspendió la cuenta hasta que reestablecieron la contraseña. Hicieron un análisis de vulnerabilidades exprés dentro de la red para determinar que no hubiera más intrusiones. Detallaron en un reporte técnico paso por paso del hecho y lo hicieron público.

Es evidente que tanto la celeridad, como el conocimiento de los técnicos al mando de herramientas de última generación, fue lo que salvó el día. Otros sitios, como el Facebook de Crayola USA estuvieron horas enteras a manos de unos mucho más inofensivos, pero molestos bromistas.

3 cosas qué aprender de Le Monde

1. Todas las empresas deberían manejar una Base de conocimientos. Esta importante compilación de datos críticos es de todos, no sólo de un área de la organización. Algunos minutos invertidos en hacer un reporte de monitoreo o fichas técnicas pueden prevenir desastres.

2. Marketing y IT necesitan comunicarse más. Son muchos los artículos que marcan la importancia de Marketing en la compra de tecnología pero casi nadie considera las implicaciones en la seguridad. Confía en tus expertos o alinea tus procesos a las mejores prácticas como ITIL con soluciones sencillas. Klug IT puede ser tu solución.

3. Si ya todo mundo se enteró… reconoce el error. En lugar de esconder el suceso y esperar un “periodicazo”, Le Monde decidió crear su propio blog  y compartir su experiencia. Cosa que no hicieron Target, Home Depot y otras empresas que han visto dañada su reputación. Cosa que le podría suceder también a Liverpool, y más si se está intentando esconder información que al final de cuentas saldrá a la luz.

Es el manejo que tengas durante una brecha de seguridad lo que te distingue, porque es un hecho que no existe la seguridad al 100%. Te invitamos a hacerte un análisis de vulnerabilidades, ¡estás a tiempo!