2 de marzo de 2017

EUROPA. Las empresas desconocen aún la nueva regulación europea de protección de datos

Según el estudio realizado por IDC para ESET, casi el 78% de los responsables de tecnología encuestados desconocían el impacto de la nueva norma sobre sus empresas.
IDC ha elaborado para la empresa de seguridad informática ESET un estudio en el que se pone de relevancia que la gran mayoría de empresas europeas desconoce aún el alcance de la nueva regulación sobre protección de datos, que entró en vigor en España el pasado 25 de mayo de 2016 y que será de obligado cumplimiento a partir del 25 de mayo de 2018.
El nuevo marco tiene serias implicaciones legales para las organizaciones empresariales y las instituciones públicas y un objetivo principal: salvaguardar la privacidad de los ciudadanos europeos.
Según el estudio, casi el 78% de los responsables de tecnología de las más de 700 compañías que han participado en el informe no entienden el impacto que la nueva regulación puede suponer para sus organizaciones o ni siquiera saben de su existencia. Sin embargo, las tecnologías de cifrado son las preferidas como método para cumplir con la normativa para más de un tercio de las empresas encuestadas.
"El 63% de las fugas de datos en una empresa se deben a contraseñas robadas, por lo que se hace imprescindible el uso de una alternativa de autenticación. Convertir los datos en anónimos es una opción y el cifrado es otra y ambos tienen pros y contras. Convertir los datos en anónimos es sencillo, pero puede batirse con una correlación de varias fuentes. El cifrado, por otra parte, resuelve este problema, pero, al menos hasta hace poco, era visto como algo complejo y caro para la mayoría de las empresas pequeñas y medianas", afirma Mark Child, director de investigación en IDC.
"Proteger a los clientes y a los socios es fundamental para el éxito -e incluso la supervivencia- de cualquier organización, pero cada vez se tiene más en cuenta el valor que tienen los datos para el negocio y la necesidad de protegerlos tal y como propone la legislación, aunque sea para no tener que sufragar las multas si no lo hacen", añade.
De aquellas organizaciones que sí conocían de la existencia del nuevo marco legal, el 20% confirma que ya lo cumplen, el 59% dice que están trabajando en ello y el 21% asegura que no están preparadas en absoluto.
En el estudio de IDC para ESET también se pregunta a las empresas su visión sobre el cifrado de datos, una de las tecnologías propuestas por el reglamento europeo. "Muchas empresas reconocen que sus soluciones de seguridad actuales no son suficientes para el entorno actual de amenazas y la mitad de los encuestados cita la necesidad de incrementar o añadir soluciones de seguridad adicionales", afirma Child. Según el estudio, contar con cifrado de datos es algo deseable para el 36% de los encuestados.
El estudio se llevó a cabo entre responsables de tecnología de más de 700 empresas en Alemania, Eslovaquia, España, Italia, Países Bajos, Reino Unido y República Checa a finales de 2016.
Más información
Fuente: Expansion.com

Interrupción del servicio de nube de Amazon afecta Internet

   Algunos usuarios de Internet experimentaron el martes errores en sitios de medios de comunicación y otros rubros que almacenan sus datos en el popular negocio en nube de Amazon.com Inc, que informó que sufrió una falla técnica.
   El servicio de almacenamiento simple de la firma tecnológica, conocido como Amazon S3, registró "altas tasas de error" que tuvieron repercusiones en varias operaciones en nube, dijo Amazon en un comunicado publicado en línea.
   La empresa dijo que varias características volvieron a estar plenamente operativas y que trabajaba para retomar sus operaciones normales.
   La interrupción tuvo un impacto inmediato y subrayó la creciente dependencia de compañías en la nube para almacenamiento seguro y económico de datos. Amazon Web Services (AWS) es el mayor negocio de nube del mundo.
   Apple Inc reportó en su sitio en Internet problemas en la app store, el servicio de reproducción de música y otros productos. El fabricante del iPhone no comentó inmediatamente las causas, pero había dicho previamente que utiliza Amazon S3 para parte de su almacenamiento.
   Las interrupciones han sido inusuales, debido a que Amazon tiene muchos sistemas redundantes operando, dijo Gene Munster, jefe de investigación de Loup Ventures.
Fuente: Reuters

YOUTUBE TV. Servicio de televisión de Google por suscripción.

La plataforma de vídeos en internet YouTube ha presentado YouTube TV, un nuevo servicio de televisión de emisión en línea disponible a través de una suscripción mensual.
En un acto celebrado en su sede YouTube Space de Los Ángeles (EEUU), YouTube anunció este nuevo producto que, por un precio de 35 dólares (33 euros) al mes, ofrecerá el contenido en directo o grabado de canales como ABC, CBS, FOX, NBC o ESPN hasta a seis perfiles de usuarios.
Con este movimiento estratégico, YouTube se adentra en la competición con los servicios de televisión tradicionales por cable o satélite así como con la oferta de emisión en línea de compañías como Netflix o Hulu.
YouTube TV, que estará disponible próximamente en los principales mercados de Estados Unidos, ofrecerá el contenido original de la plataforma junto al de cadenas generalistas como ABC, CBS, FOX o NBC. Asimismo, el servicio contará con canales deportivos como ESPN, infantiles como Disney Channel, de noticias como MSNBC o especializados en telerrealidad como E!. Telemundo, SyFy, National Geographic y FX figurarán también en el paquete básico, que ofrecerá en total 40 cadenas al margen de las emisoras televisivas locales. Además, contará con los contenidos exclusivos de YouTube Red, su plataforma de vídeos propios de la que recientemente expulsó a youtuber PewDiePie. En cambio, Showtime y Fox Soccer Plus podrán añadirse con un cargo adicional.
La suscripción mensual costará 35 dólares y dará acceso a seis cuentas diferentes de YouTube TV, con lo que, al igual que sucede en Netflix, con una única cuenta podrán ver el contenido por separado hasta seis usuarios.
Además del contenido que se pueda ver en directo como en una televisión tradicional, YouTube TV permitirá grabar los contenidos que el usuario desee para disfrutarlos cuando quiera, usando una unidad de almacenamiento en la nube.
Televisión en cualquier lugar
  • YouTube TV podrá usarse en pantallas de todo tipo, desde teléfonos inteligentes a televisiones pasando por tabletas y computadoras.
  • Durante el acto, os medios presenciaron por primera vez el funcionamiento de YouTube TV, que cuenta con una interfaz muy básica que permite desplazarse de la programación en directo a la grabada así como buscar contenidos basados en recomendaciones.
  • Según dijo la consejera delegada de YouTube, Susan Wojcicki, "no hay duda" de que a los millenials les "encanta" la televisión. Sin embargo, Wojcicki apuntó que los jóvenes no quieren sólo "verla en el salón de estar" sino que lo que desean es disfrutar de esos contenidos "como quieran, donde quieran y cuando quieran".
  • La ejecutiva argumentó que YouTube TV surge como resultado de las tres fases que ha vivido la televisión: el éxito del cable, la emergencia del vídeo en línea y la popularización del teléfono inteligente, el último paso de este desarrollo y que ha llevado la televisión "al bolsillo" de todos para poder disfrutar de ella en "la habitación o el autobús".
  • Por su parte, el director de negocio de YouTube, Robert Kyncl, ensalzó que YouTube TV tendrá "un gran equilibrio" entre la programación nacional y las cadenas locales de cada zona. También indicó que este servicio reunirá en un mismo lugar lo que los usuarios aman de la televisión y lo que les gusta de YouTube a un precio "que se puedan permitir".
  • En cambio, el director de producto de la compañía, Neal Mohan, aseguró que YouTube TV es una oportunidad para "reinventar" cómo funciona la televisión, y opinó que la oferta tecnológica actual no está "haciendo justicia" a la edad de oro que está experimentando la pequeña pantalla.
Fuente: El Economista.es

GOOGLE. Aumenta la capacidad de los archivos adjuntos en Gmail hasta los 50MB.

   Google ha anunciado que ha aumentado el tamaño límite de los archivos adjuntos en los correos recibidos hasta los 50MB, frente a los 25MB que permitía hasta este miércoles, si bien ha apuntado que mantiene el peso límite de los archivos adjuntos en correos enviados.
   Este cambio implica que los usuarios de Gmail podrán recibir un correo directo con archivos adjuntos que tengan un peso conjunto de hasta un máximo de 50MB.
   No obstante, no se podrá enviar un 'email' directo desde Gmail con adjuntos por encima de los 25MB. Esto supone que para poder enviarlos, y sobre pasar el límite, hay que recurrir a servicios como Google Drive, que ofrece mayor capacidad, como explica Google en el blog de actualizaciones de GSuite.
Fuente: Europa Press

YAHOO. Descubren nuevo ataque a 32 millones de cuentas filtradas mediante 'cookies' falsas

   Según informa The Next Web, una investigación llevada a cabo por US Securities And Exchange Comission (SEC) ha descubierto que se filtraron más de 32 millones de cuentas de Yahoo aunque aún no se conocen detalles sobre este ataque.
   Según los documentos de SEC, se usaron 'cookies' falsificadas paa llevar a cabo el 'hackeo', pero las afectadas ya han sido invalidadas. “En noviembre y diciembre de 2016, revelamos que los expertos forenses externos estaban investigando la creación de 'cookies' falsificadas que podían permitir a un intruso acceder a las cuentas de los usuarios sin una contraseña”, explicó Yahoo en los archivos del SEC.
   “Basándonos en la investigación, creemos que una tercera parte no autorizada accedió al código propiedad de la empresa para aprender a falsificar ciertas 'cookies'. Los expertos forenses externos han identificado aproximadamente 32 millones de cuentas para las que falsificaron 'cookies' usadas en 2015 y 2016”, añade Yahoo.
La CEO de Yahoo, Marissa Mayer, ha explicado en un 'post' en Tumblr que asume todas las responsabilidades. Además, asegura que ha acordado renunciar a su prima anual y expresando el deseo de que la compensación adicional se redistribuya entre los empleados. Asimismo, Yahoo ha acordado ofrecer descuento a Verizon en la compra de la compañía.
Fuente: Europa Press

TWITTER. Presenta actualizaciones que refuerzan la red social para hacerla segura y combatir el acoso

Twitter presenta esta semana nuevas actualizaciones que refuerzan la tecnología de la red social para reducir contenidos abusivos, dar a los usuarios más herramientas para controlar su experiencia y comunicar de forma más sencilla las acciones que están llevando a cabo.
REFORZAR LA TECNOLOGÍA PARA REDUCIR CONTENIDOS ABUSIVOS
   Twitter trabaja para identificar cuentas implicadas en comportamientos abusivos, incluso si estos comportamientos no han sido denunciados. También toma medidas para limitar ciertas funcionalidades de la cuenta durante un periodo determinado de tiempo, como permitir ver sus 'tuits' solo a sus seguidores.
   Este cambio, por ejemplo, podría tener efecto si una cuenta está 'tuiteando' repetidamente, sin requerimiento, a no seguidores o relacionándose con patrones de comportamiento abusivos que van en contra de las Reglas de Twitter.
   La compañía tiene la intención de actuar contra estas cuentas basándose en sus algoritmos y, como matizan en un comunicado, solo cuando estén seguros de que su comportamiento es abusivo.
DAR MÁS CONTROL A LOS USUARIOS CON HERRAMIENTAS ADICIONALES
   La compañía también está introduciendo nuevas opciones de filtros para las notificaciones, de forma que el usuario tenga más control sobre lo que ve de ciertos tipos de cuentas, como aquellas que no tienen foto de perfil, o que tienen cuentas de email o números de teléfono no verificados.
   También anuncian la ampliación de la función de 'silenciar', que ahora permite silenciar desde el 'timeline' y decidir durante cuánto tiempo mantener silenciado ese contenido: un día, una semana, un mes o de forma indefinida. Se trata de una novedad que Twitter ha recogido de las peticiones de los usuarios.
COMUNICAR DE FORMA MÁS CLARA LAS ACCIONES QUE TWITTER LLEVA A CABO
   El tercer apartado que la compañía quiere mejorar es la transparencia y la apertura de su proceso de denuncia. Los usuarios que denuncien cuentas o 'tuits' sabrán más del equipo de soporte, tanto cuando reporten acoso dirigido contra ellos como a otras cuentas.
   El usuario recibirá una notificación comunicándole que la red social ha recibido su solicitud e informándole de las medidas que tomen, en caso de tomar alguna. Esto será visible en la pestaña de notificaciones de la aplicación.
Más información
  • En la cuenta @TwitterSafety.
Fuente: Europa Press

ESET. Descubre una app falsa que esconde un malware bancario

   Versión troyanizada de la benigna “Good Weather” logró evadir los mecanismos de seguridad de Google y apareció en la tienda móvil Google Play el 4 de febrero.
   Investigadores del laboratorio de ESET han descubierto un nuevo malware bancario con capacidades de bloqueo de pantalla, escondido en una aplicación de pronóstico del tiempo que simulaba a la benigna “Good Weather”. Su versión troyanizada podía descargarse desde Google Play y creaba botnets en los usuarios afectados. Este malware es detectado por ESET como Trojan.Android/Spy.Banker.HU
   La app falsa logró evadir los mecanismos de seguridad de Google y apareció en la tienda móvil el 4 de febrero. Tras ser reportada por ESET dos días después, fue eliminada, aunque durante su corta vida llegó a los dispositivos de 5.000 usuarios. Además de las funcionalidades de pronóstico climático que adoptó de la versión legítima, la versión troyanizada era capaz de robar las credenciales para el acceso a banca online, bloquear y desbloquear los dispositivos infectados remotamente e interceptar mensajes de texto.
   “Una vez instalada la app y concedidos los derechos de administrador, el malware empezaba a trabajar, compartiendo información del dispositivo con su servidor de C&C. Dependiendo del comando que éste le devolviera, podía interceptar mensajes de texto recibidos y enviarlos al servidor, bloquear y desbloquear remotamente el dispositivo estableciendo una contraseña de su elección y recolectar credenciales bancarias”, explican los investigadores de ESET
   La investigación completa de los analistas de ESET revela que los troyanos bancarios eran versiones modificadas de un código fuente disponible en foros rusos de Internet desde diciembre de 2016, a pesar de que aparentaban ser totalmente nuevos, por lo que se prevé que proliferen nuevos ataques similares.
   “Además de que el código malicioso estaba disponible para prácticamente cualquier interesado, el propio servidor también estaba accesible para cualquiera que conociera la URL, sin necesidad de conseguir credenciales”, afirma Lukas Stefanko, investigador de ESET. “Existen herramientas para crear malware para Android que son muy fáciles de conseguir, por lo que los usuarios de esta plataforma deberían aumentar su protección”, advierte.
   El 23 de febrero la botnet fue desactivada a raíz de la información aportada por ESET. El análisis del servidor reveló que la botnet contenía hasta 2.810 víctimas de 48 países. Dado que la versión troyanizada de la app ya fue eliminada de la tienda, es seguro descargar Good Weather tal y como la entregó a Google Play el desarrollador AsdTm.
   Para los usuarios infectados, desde el Laboratorio de ESET recomiendan limpiar sus dispositivos recurriendo a una solución de seguridad como ESET Mobile Security o eliminar el malware manualmente. Para desinstalar el troyano, primero es necesario desactivar sus derechos de administrador desde Ajustes Seguridad System update. Una vez realizado este paso, se puede desinstalar la app maliciosa en Ajustes Administrador de Aplicaciones Good Weather.
Recomendación
Los expertos de seguridad de ESET recomiendan prevenir la infección en nuestros dispositivos siguiendo estos consejos:
  1. Descargar las apps y actualizaciones únicamente desde fuentes de confianza.
  2. Prestar atención a los permisos que solicitan las aplicaciones que se van a instalar.
  3. Utilizar una solución de seguridad de confianza.
Fuente: Diarioti.com

VULNERABILIDADES. En Trend Micro InterScan Web Security Virtual Appliance

Trend Micro ha publicado una nueva versión de Trend Micro InterScan Web Security Virtual Appliance (IWSVA) 6.5, destinada a resolver diversas vulnerabilidades que podrían llegar a permitir a un atacante remoto ejecutar código arbitrario en los sistemas afectados.
Detalle de la vulnerabilidad
  • Un usuario remoto autenticado podría enviar una petición HTTP específicamente creada para modificar la contraseña de administrador y elevar privilegios en el sistema atacado. De forma similar mediante el envío de datos específicos un atacante autenticado podrá lograr la ejecución de comandos arbitrarios.
  • El sistema no filtra adecuadamente el código HTML antes de mostrar la entrada, lo que puede facilitar la realización de ataques de cross-site scripting. Trend Micro confirma que incluso se podrían consumar XSS almacenados, la modalidad más grave de este tipo de ataques.
  • Los cross-site scripting almacenados o persistentes sin duda resultan la modalidad más peligrosa de estos ataques. Igualmente se producen al no comprobar los datos de entrada en una web, normalmente formularios, con la diferencia de que quedan "grabados". El atacante puede introducir un código JavaScript que quedará almacenado en la base de datos y cuando un usuario legítimo visite la web, se cargará ese código malicioso (en esta ocasión sí se cargará desde la web legítima).
  • Se han asociado los CVE-2016-9269 y CVE-2016-9314 al CVE-2016-9316.
Recomendación
  • Trend Micro ha publicado la Versión 6.5 CP 1737 que soluciona los problemas.
Más información:
Fuente: Hispasec

Botnet IRC. Ataca a entidades colombianas.

Recientemente el Departamento Antifraude de Hispasec se ha encontrado con una muestra de malware que afecta a entidades colombianas, y que intenta afectar a los usuarios a través de un falso email de factura.
Detalle del ataque
  • Este malware, xe3u, cuenta con un "dropper" que comprueba que no se esté depurando el binario. Es éste el que descarga el binario malicioso, y realiza comprobaciones similares al "dropper" anteriormente mencionado. Una vez la victima está infectada, comienza a monitorizar los sitios web que el usuario visita, esperando a que entre en algún sitio de interés, esto es un banco. Además, de esta manera, evita atacar sobre sitios innecesarios para no levantar sospechas. Se comunica a través de un servidor IRC; que mantiene similitudes con el script por defecto que podemos encontrar a continuación:
  • A pesar de ser similar a éste archivo de configuración, su principal uso en este caso no es el de organizar una botnet para hacer ataques de denegación de servicio sino para la transmisión y robo de credenciales. A continuación podemos observar como modifica el login una vez estamos infectados. En la primera captura, podemos ver un fallo legítimo, sin embargo en el segundo saca al usuario de la sesión sin estar autenticado.
  • El troyano detecta que el usuario ha entrado en la web del banco, y comienza a monitorear la actividad que ocurre dentro. Una vez el cliente se autentica, recibe un falso mensaje de error en el login, y será entonces cuando el troyano reciba el OK para poder transmitir las credenciales:
  • Una vez ha robado la información, la envía a través de IRC al atacante; que recibe los datos obtenidos durante el proceso de autenticación.
Entre las entidades afectadas, se encuentran:
  1. https://www.bancocorpbanca.com.co
  2. https://www.lifemiles.com
  3. www.grupobancolombia.com
  4. www.banco.colpatria.com.co
  5. https://www.avvillas.com.co
  6. https://www.bbva.com.co
  7. https://www.bancodebogota.com
  8. www.bancoagrario.gov.co
  9. https://www.citibank.com.co
  10. https://www.bancopopular.com.co
Como se puede observar, las entidades afectadas son colombianas, por lo que se trata de un troyano bancario dirigido específicamente a este país. Como siempre recomendamos extremar la precaución ante este tipo de amenazas, además de contar con mecanismos de protección como antivirus. Sin embargo, lo más prudente es evitar abrir e-mails de dudosa procedencia o que no confiemos en quien lo envía.

Fuente: Hispasec

MICROSOFT. Anunciada una nueva vulnerabilidad en sus navegadores

Cuando seguimos a la espera de los parches para dos vulnerabilidades conocidas, Google ha dado a conocer una grave vulnerabilidad en los navegadores Internet Explorer y en Edge.
Detalle e Impacto de la vulnerabilidad
  • La vulnerabilidad, con CVE-2017-0037, reside en un error de confusión de tipos en HandleColumnBreakOnColumnSpanningElement() cuando se carga código html específicamente manipulado. El fallo podría permitir la ejecución remota de código arbitrario.
  • El pasado 25 de noviembre Ivan Fratric del equipo de Project Zero Google comunicó el problema a Microsoft. Y como es habitual, siguiendo su política de publicación 90 días después de su reporte a la firma responsable se hace público de forma automática.
  • Mientras tanto, y tras retrasar la publicación de actualizaciones este mes de febrero, seguimos a la espera del próximo 14 de marzo para que Microsoft ofrezca los necesarios parches. Cabe recordar que esta vulnerabilidad viene a sumarse a otras dos públicamente conocidas y aun sin parchear. El fallo en el tratamiento de tráfico SMB que puede permitir provocar denegaciones de servicio y el reportado también por Project Zero, por una lectura fuera de límites en gdi32.dll (con CVE-2017-0038).
Más información:
Fuente: Hispasec

Denegación de servicio en Cisco NetFlow Generation Appliance

Se ha descubierto una vulnerabilidad de denegación de servicio en Cisco NetFlow Generation Appliance, catalogada de  Importancia: 4- Alta
Recursos afectados:
  • Cisco NGA 3140
  • Cisco NGA 3240
  • Cisco NGA 3340
Detalle e Impacto de la vulnerabilidad
  • Una vulnerabilidad en el decodificador SCTP de Cisco NetFlow Generation Appliance (NGA) podría permitir a un atacante remoto no autenticado producir una denegación de servicio haciendo que el dispositivo no responda o se reinicie.
  • Se ha asignado el identificador CVE-2017-3826 a esta vulnerabilidad.
Recomendación
Más información
Fuente: INCIBE

Acceso a ruta no autorizado en Cisco IOS y IOX XE Smart Install

La ausencia de una autorización o mecanismo de autenticación en el protocolo Smart Install podría permitir a un atacante configurar los dispositivos que usan este protocolo para su configuración inicia, catalogada de  Importancia: 4- Alta
Cisco Smart Install es un componente de la solución Cisco Smart Operations que permite la configuración plug &play para nuevos switches, típicamente swicthes de capa de acceso.
Detalle e Impacto de la vulnerabilidad:
  • El problema reside en que la comunicación entre el dispositivo a configurar y el switch o router que hace de Smart Install director no requiere ningún mecanismo de autorización o de autenticación. Este problema permitiría a un atacante suplantar al dispositivo director al inicio de la configuración, pudiendo cargar una configuración maliciosa al dispositivo.
Recursos afectados:
  • Cisco IOS
  • IOX XE Smart Install
Recomendación
Fuente: INCIBE

MAC. Dos nuevos troyanos atacan su seguridad

Hace algunas horas, la empresa de seguridad Malwarebytes ha informado sobre dos nuestros troyanos para Mac que están poniendo en peligro a los usuarios de los equipos de Apple
Detalle del malware detectado
  • El primero de estos troyanos ha sido registrado como X Agent, un nuevo troyano relacionado con una de las peores amenazas para este sistema operativo, conocida como Komplex, que funciona como una puerta trasera a los sistemas infectados, permitiendo a los piratas informáticos tener acceso completo al sistema, incluido un keylogger, una herramienta para robar capturas de pantalla, un terminal remoto, etc.
  • Este troyano ya se detectó hace un par de semanas, aunque ahora los expertos de seguridad han conseguido estudiarlo y comprender cómo funciona, información que se utilizará para mejorar el software de seguridad en el futuro.
  • La segunda de las amenazas ha sido registrada como OSX.Proton.A. Esta amenaza es similar a la anterior, es decir, se trata de un troyano del tipo RAT (remote access trojan) de origen ruso. Este troyano es más peligroso que X Agent ya que los piratas informáticos responsables lo venden como un software de control remoto, por lo que para VirusTotal y el software de seguridad no es una amenaza.
  • No es la primera vez que vemos malware avanzado amenazando a los usuarios de Mac. En lo que va de año, los usuarios del sistema operativo de Apple se han tenido que enfrentar a varias amenazas, como Quimitchin, Fruitfly, MacDownloader y el peligroso ransomware Findzip. Sin duda, 2017 no va a ser un buen año para la seguridad de Apple.
Google intentará mejorar la seguridad de los Mac reforzando Google Chrome
  • Con el fin de poner su grano de arena a la seguridad de Mac, Google ha confirmado que se encuentra trabajando en una nueva versión mejorada de la capa de protección de Google Chrome que detecta y bloquea las páginas web maliciosas e impiden que los usuarios se conecten a webs que puedan ponerles en peligro.
  • Esta nueva capa de seguridad se activará automáticamente a todos los usuarios del navegador de Google para macOS el próximo día 31 de marzo de 2017 y, tal como ha confirmado la compañía, será capaz de reducir notablemente la tasa de infección de malware y software no deseado en los equipos de Apple, reduciendo la probabilidad de que los usuarios de este sistema operativo puedan caer en manos de piratas informáticos.
Fuente: Malwarebytes