Proteja su información

De manera general, puede considerarse secreto comercial o información no divulgada toda información comercial, confidencial, que confiera a una empresa una ventaja competitiva.
Ejemplos específicos de información de esta naturaleza, sin que se limiten a estos, son los siguientes: planos, prototipos, archivos o similares; procesos de fabricación, estadísticas de manufactura o similares; contabilidad y cualquier otra información financiera de la compañía, incluyendo salarios, estados financieros, estado de cartera, historial de ventas, etc.; estrategias y planes de mercadeo; listas de precios; listas de clientes, listas de proveedores, etc.
Se trata a su vez de una categoría de la propiedad intelectual que presenta como grandes ventajas, el no tener un periodo de expiración para su protección (en tanto la información se mantenga secreta) y el no tener que recurrir a una solicitud de registro y su correspondiente pago de tasas y honorarios, para que esta se considere efectivamente protegida.
Su empleo en contratos y cláusulas de confidencialidad, en el marco de relaciones laborales, comerciales y de transferencia de tecnología, resulta cada vez más frecuente. Empero, existe una errónea y arraigada creencia que reduce a su mera mención en una cláusula o contrato, el deber del titular de mantenerla secreta.
Se desconoce por tanto, que la Ley 7975 de Información no Divulgada impone en su artículo 2.b) un deber de diligencia que obliga a su titular a adoptar “medidas razonables y proporcionales para mantenerla secreta”.
Es recomendable entonces que el titular tome las siguientes medidas a lo interno de la empresa, tendientes a garantizar un adecuado ambiente de confidencialidad.
Controle el Acceso
De manera general, toda la información debe mantenerse fuera del alcance de cualquier persona, incluyendo aquellos vinculados a la compañía, mientras la persona no la necesite para efectuar su trabajo, o no esté autorizado para acceder a esta.
La regla general es que la información es accesible solamente mientras sea necesaria. Cualquier persona que esté en posesión de información confidencial propiedad de la empresa debe considerarse responsable de su custodia debida.
Toda la información en curso que en general se crea o trabaja en medio electrónico o magnético, debe ser accesible solamente por las personas autorizadas en cada departamento o área de trabajo. Cualquiera que sea la forma o lugar para guardar dicha información, todos las computadoras deben tener claves de acceso personalizadas para proceder a su utilización.
Manéjela
Un segundo paso es documentarla. Se debe materializar en un documento la información de interés, incluyendo fotografías de esta si es aplicable (caso de prototipos), la descripción de la forma cómo se llegó a ella, qué ventaja competitiva o económica le representa a la empresa, qué medidas se han tomado para mantenerla confidencial o secreta y, por último, cuáles personas, cuándo y de qué manera, han tenido acceso a dicha información.
El tercer paso es marcarla: Toda la información debe marcarse para identificar su carácter confidencial. En cada archivo con cualquier tipo de documentos, deberá registrarse quiénes han tenido acceso a ellos. Esto permite que aquellos que tienen acceso a la información, con permiso o sin él, estén al tanto de su carácter reservado.
Contratos hablan
Todos los funcionarios, proveedores y visitantes de la empresa deben firmar contratos de confidencialidad.
Estos acuerdos deben indicar que toda la información a la cual tengan acceso, por motivos directos o indirectos de su posición laboral, o por cualquier otra vía (como puede ser una falla en la seguridad de la información) tiene carácter reservado y, por lo tanto, el empleado se compromete a no diseminarla o utilizarla de ninguna manera sin expresa autorización de la empresa.
Estos acuerdos deben ser parte integral de los contratos laborales o de cualquier forma de vinculación o relación contractual con la empresa.
Los acuerdos deben actualizarse en el momento que se modifique cualquier situación, como puede ser que una persona pase de un área de trabajo a otra dentro y se sepa que esta tendrá acceso a nueva información confidencial específica.
Anticipe litigios
Es conveniente tener procedimientos frente a eventuales litigios. En cada unidad comercial o planta de producción de la empresa se deben establecer procedimientos específicos para la recuperación de información que pueda ser utilizada como prueba en una eventual acción legal.
Estos procedimientos deben incluir la posibilidad de crear y localizar copias de seguridad (backup ) de todos y cada uno de los archivos, así como la formulación de criterios para determinar qué información debe ser además impresa físicamente.
Elabore un manual
Crearun manual interno de confidencialidad es conveniente:
Reglas: Es recomendable elaborar un documento que proporcione reglas claras a los funcionarios de todos los niveles.
Responsabilidades: Es conveniente definir los deberes de cada colaborador sobre el manejo de la información y el acceso a la misma.

Fuente Néstor Morera.  – http://www.elfinancierocr.com

Vía Cryptex

Virus que simula el botón “No me gusta” amenaza a los usuarios de Facebook

El Mercurio de Chile (GDA). Con más de 600 millones de usuarios activos, una de las herramientas más populares de Facebook es la opción de etiquetar con la alternativa “Me gusta” comentarios, imágenes o enlaces publicados por los usuarios. Pero hace algunos días, se detectó una aplicación que busca engañar a los internautas proponiéndoles que activaran una aplicación para habilitar la opción “No me gusta”.

Según la firma de seguridad Sophos, esta supuesta nueva herramienta es una amenaza que se está expandiendo por la red social Facebook a través de mensajes en los que se informa a los usuarios que por fin el nuevo botón está habilitado y se les invita a probarlo.

Se trata de una aplicación que cuando se activa, envía spam a los contactos y podría ser capaz de acceder a información privada de las cuentas de los usuarios.

La estafa comienza cuando se hace clic en el enlace. En ese momento, se abre la supuesta aplicación para tener el nuevo botón y le pide que copie y pegue un código en la barra del navegador.

Si el usuario de la red social sigue las instrucciones, se empieza a difundir la amenaza, ya que automáticamente se publicará en el muro del afectado el mismo mensaje, de forma que sus contactos se convierten en posibles víctimas.

Además, la aplicación pedirá al usuario que facilite su número de teléfono u otros datos personales para poder acceder al botón, cuando en realidad se está inscribiendo en servicios fraudulentos.

Vía La Nación

Seguridad en la información, una tarea de todas las empresas

imageEl concepto de “consciencia” sobre el cuidado de la información es una tarea que debe ser emprendida por usuarios y organizaciones indistintamente al ramo que pertenezcan y/o funciones particulares que cada individuo emprenda.

Esta consciencia es un proceso que deberá ser correctamente planificado, tendrá que ser consistente es decir, que se despliegue las 24 horas y requiere el compromiso de todos los involucrados desde el presidente o director, pasando por los mandos medios y nivel ejecutivo, hasta los usuarios finales que hacen uso de la Internet.

Ya que la información es considerada como unos de los activos principales en las organizaciones, ésta debe estar debidamente protegida; para ello existen numerosos recursos técnicos y metodológicos que se engloban dentro del término “Seguridad de la Información”, la cual se encarga –entre otras cosas- de reducir o eliminar una amplia gama de amenazas e incidentes de seguridad de carácter fortuito (Incendio, destrucción, inundación) y de carácter deliberado (Que incluye fraude, robo de identidad, phishing, spam, vandalismo, sabotaje, espionaje, etcétera).

 En la actualidad no sólo basta adquirir tecnologías y capacitar al personal para hacer frente a estas amenazas, es preciso lograr el nivel de protección necesario. Entonces para que la estrategia de seguridad esté completa deberá crecer de una colección de tecnologías dispares a un proceso de negocio efectivo.

 Con un adecuado programa de concientización es posible garantizar que los usuarios tengan el conocimiento suficiente y transmitan la importancia de proteger la información mediante mejores prácticas y métodos comúnmente aceptados a nivel mundial. Una vez establecido el programa, el nivel de seguridad aumenta en las organizaciones y se minimizan los incidentes que se presentaban anteriormente por desconocimiento o malas prácticas sobre el cuidado de la información.

 Es por ello que los departamentos de TI deben emprender un esfuerzo muy grande para educar a todos los empleados con el objetivo de que comprendan la importancia de proteger la información y hagan parte de una nueva cultura que cohesione los valores corporativos con las buenas prácticas de seguridad.

 La responsabilidad de este desafío recae en la cabeza principal de la organización desde la junta directiva y su presidente, para escalarla luego hacia vicepresidencias y gerencias y llegar a los encargados del recurso humano, el área de auditoría y el área de tecnologías de información.

 Estamos pues ante un reto de proporciones grandes: Por un lado empoderar a cada uno de los usuarios y concientizarlos sobre el rol que cumplen en la seguridad de información y por otro disponer de todos los recursos tecnológicos para que este desafío se traduzca en una reducción de las amenazas y una optimización de los procesos productivos.

Vía Mundo de Hoy

¿Están a salvo nuestros datos en internet?

Cada día más y más personas usan internet y van dejando un rastro de información personal que almacenan en distintos servicios en la red.

Al comprar en línea, abrir una cuenta en una red social, o jugar videojuegos, las personas tienen que registrarse en las páginas dejando en ellas al menos su nombre y dirección de correo electrónico.

En algunos casos también se guarda la dirección e información de tarjetas de crédito o débito.

Pero el reciente robo de datos personales de hasta 77 millones de usuarios de PlayStation Network pone en la mira la seguridad de la información en la nube, como se le conoce genéricamente a los datos y aplicaciones que se almacenan en servidores de internet y no en la computadora del usuario.

Pero ¿qué tan seguro es guardar esta información en internet?

La mayoría de las empresas que trabajan en la nube (Google, Apple, Microsoft, Amazon, etc) han invertido una gran cantidad de recursos para asegurarse de que la información de sus usuarios no se vea comprometida.

De hecho aunque han tenido alguno que otro problema, ésto ha sido la excepción y no la regla.

Sin embargo, el caso de Sony parece encender una alarma diferente. El robo de datos en PlayStation Network podría ser la falla de seguridad más grande en la historia, según le dijo Alan Paller director de investigación del Instituto SANS a la agencia de noticias Reuters.

Los usuarios de PlayStation Network tienen que registrar su dirección y datos de tarjetas bancarias si desean comprar juegos en línea o jugar contra otros usuarios en el mundo. Al registrar los datos en la red, implícitamente asumen que pueden confiar en Sony.

La empresa japonesa no ha dado detalles sobre el ataque del que dice fue objeto, pero la mayoría de los analistas de seguridad informática han mostrado su sorpresa ante el hecho de que compañía no estuviera preparada para un ataque de esta magnitud.

Riesgos y beneficios
Sony no es la única empresa que ha sufrido este tipo de ataques o que ha sufrido fallas en el servicio. Hace unos días Amazon experimentó una caída en sus servidores de alojamiento que dejó sin servicio a varias páginas que utilizan su herramienta.

Como resultado la empresa perdió el 0,7% de la información que almacena en una de las regiones del mundo en la que presta el servicio.

Imperva, una empresa de seguridad informática, identificó los ataques de hackers a servicios en la nube como una de las diez principales amenazas digitales para el 2011.

La compañía le dijo a BBC Mundo que ante el aumento de este tipo de almacenamiento de datos estos “se convertirán en blancos muy atractivos para los hackers en especial los más populares que tendrán una gran riqueza de datos, por lo que tendrán que reforzar su seguridad en gran medida”.

La empresa de análisis de tecnología, Forrester, también ha dicho que las “preocupaciones por la seguridad son una de las razones más prominentes por las que que algunas organizaciones no han adoptado los servicios en la nube”.

“Forrester espera ver emerger a un gran número de servicios seguros y confiables en la nube en los próximos cinco años lo que ayudará a reforzar este campo”, señaló su analista Jonathan Penn.

¿Para qué robar información?
Los hackers que roban datos personales pueden utilizarlos para un sinnúmero de fines como el robo de identidad, mediante el cual, al conocer los datos privados de una persona, los criminales pueden aplicar para un crédito en su nombre.

Las direcciones también pueden utilizarse para saber en qué domicilio existe equipo tecnológico con el propósito de robarlo. Pero sobretodo se usan para enviar correos electrónicos al usuario afectado, amigos y familiares con objeto de robar información bancaria o contraseñas de acceso a otros servicios.

Si la información de tarjetas de crédito también se ve comprometida entonces ésta puede utilizarse para realizar transacciones sin el consentimiento del usuario.

Pero también es importante resaltar que es muy importante que los usuarios tengan una adecuada “educación digital” y utilicen distintas contraseñas para diferentes servicios y no sólo una para todos.

Cuando el servicio involucra información bancaria o datos como la dirección postal es importante que la contraseña que se utilice sea lo más fuerte posible usando una combinación de letras, números, símbolos y mayúsculas.

Lo que parece cierto es que, a partir de ahora, las empresas comenzarán a invertir más recursos en la seguridad de estos servicios para evitar que les ocurra lo mismo que a PlayStation.

Algunas tendrán éxito y otras no. Este podría ser el año en el que la seguridad en la nube se ponga a prueba y las compañías que demuestren que están a la vanguardia podrían ser las más exitosas.

Vía Semana

La tercerización de la Seguridad de Información

El Outsourcing y la Seguridad de Información


El Outsourcing puede entenderse como la transferencia de la propiedad de un proceso de negocio a un proveedor o el uso de recursos externos a la empresa para realizar actividades tradicionalmente ejecutadas por personal y con recursos internos.  Aunque en un contexto globalizado, esta estrategia ha demostrado proveer esquemas de optimización y ahorro en muchas áreas del negocio, no es usual que las organizaciones consideren tercerizar procesos relacionados con la Seguridad de Información. La razón nace de la esencia misma de la Seguridad de Información y su aparente contraposición con lo que representa la incorporación de un tercero a estos procesos:

El objetivo principal de la seguridad de la información consiste en el fortalecimiento de tres principios clave: confidencialidad, integridad y disponibilidad. El primero de estos principios es el que más ocupa a los CISO de las organizaciones, y el que pareciera no ser consistente con un proceso de tercerización. Los otros principios no dejan de ser importantes, y en el cumplimiento de los tres es donde los costos sugieren un enfoque práctico.

En el ciclo de vida de la seguridad de información, existen un conjunto de actividades que requieren personal con niveles de especialización, tecnología y procesos claramente definidos. Imaginemos el número de personas y especializaciones para realizar los siguientes procesos:

1.Planificación estratégica del CISO
2.Seguimiento de los planes de acción
3.Diseño e implementación de procedimientos de gestión
4.Evaluaciones periódicas de seguridad y controles
5.Monitoreo de eventos
6.Respuesta a incidentes
7.Investigación de incidentes
8.Gestión de requerimientos por parte de los usuarios, incluyendo definición de usuarios
9.Implantación de controles de seguridad

Estructurado de esta manera, comienza a visualizarse que la Seguridad de Información es un conjunto de actividades que agrupadas de manera apropiada pueden ser delegadas o subcontratadas. Adicionalmente se identifican actividades que no deberían recaer en el mismo personal, como es el caso de los numerales 7 y 8, 2 y 3, 4 y 6 o 4 y 9, ya que su cúmulo afecta la efectividad de algunos controles establecidos.

Entonces, ¿tercerizamos o no?
La decisión de tercerizar la Seguridad de Información es compleja. Hay mucho en juego, por lo que la reacción más común es la indecisión:
-Los beneficios prometidos por el outosourcing de seguridad son atractivos: El potencial para aumentan significativamente la seguridad sin tener que contratar media docena de personas o gastar una fortuna es imposible de ignorar.
-Los posibles riesgos son considerables: La dependencia de otra empresa y malas experiencias con otras áreas de outsourcing de TI, muestran que la selección de la empresa de outsourcing equivocado puede tener impactos considerables.

Para variar, esta decisión pasa por un análisis de cada caso de los riesgos y de los beneficios, pero en todos los casos el proveedor es un factor crítico en el análisis. Es por esto que si la decisión es tercerizar se debe establecer un proceso de selección de estrategias y  actores.

Ventajas del Outsourcing de Seguridad de Información
-Reducción de costos de personal: Para lograr desarrollar una gestión de seguridad  de información sólida e integral, es necesario el concierto de gran variedad de conocimientos y habilidades, que usualmente se traduce en un equipo altamente entrenado y que en consecuencia requiere una alta remuneración.
-Permite a la empresa responder con rapidez a los cambios del entorno: En una empresa  de outsourcing, el  negocio principal es la seguridad, por lo que puede y debe dedicar recursos a la actualización y seguimiento del mercado en todo lo relacionado a riesgos y seguridad. Esta inversión se traslada en beneficio a sus clientes, con un impacto financiero inferior para el cliente.
-Incremento en la calidad del servicio: La calidad del servicio relacionado con la gestión de seguridad estará regida por acuerdos de servicio formalmente definidos y estos niveles deberán estar garantizados.
-Actualización tecnológica: Permite a la empresa emprender actualizaciones tecnológicas y estar a la vanguardia sin la necesidad de formar al personal de la organización para manejar los riesgos asociados.
-Optimización del uso de recursos: Permite la aplicación del talento y los recursos de la organización a las áreas claves del negocio.
-Aumento de la flexibilidad de la organización y disminución de sus costos fijos.
-Actualización de activos de información: Los activos de información relacionados con la gestión de la seguridad no requieren de inversión por parte de la empresa para que sean actualizados

Principales consideraciones  para el Outsourcing de Seguridad de Información
-Dependencia del proveedor: Queda en manos del proveedor la capacidad de respuesta ante la innovación.
-Expectativas insatisfechas: El costo ahorrado con el uso de outsourcing puede que no sea el esperado.
-Compromiso con el proveedor: Alto costo en el cambio de suplidor en caso de que el seleccionado no resulte satisfactorio.
-Incorporación de riesgos: Con la incorporación de un nuevo actor en los procesos del negocio, existen nuevos riesgos que se deben atender.
-Incorporación de nuevos roles y responsabilidades: Se requiere la creación de nuevos roles en la organización para que coordine y gestiones la interrelación con el proveedor

Tercerizando la Seguridad de Información
El primer paso para la tercerización de la Seguridad de Información es determinar exactamente qué se va a tercerizar y qué permanece internamente. Esto permitirá establecer el alcance de la tercerización y definir los requerimientos hacia el proveedor. A esto debe añadirse una investigación del proveedor que debe considerar lo siguiente:
-Situación financiera del proveedor
-Reputación
-Tamaño
-Costos de implantación y mantenimiento
-Ubicación
-Respaldo internacional

El otro elemento a determinar es el nivel de tercerización de las actividades de Seguridad de Información, y la estrategia de tercerización. Sobre este último podemos determinar esquemas de autoservicio o de total delegación, y realizar un esquema parcial o progresivo de transferencia hacia un outsourcing. Un ejemplo de delegación progresiva, bajo lineamientos de garantizar la segregación de funciones, reteniendo funciones claves sería la siguiente secuencia:
1.Monitoreo de eventos
2.Investigación de incidentes
3.Evaluaciones periódicas de seguridad y controles
4.Seguimiento a los planes de acción
5.Diseño e implementación de procedimientos de gestión
6.Respuesta a incidentes
7.Implantación de controles de seguridad
8.Gestión de requerimientos por parte de los usuarios, considerando en primera instancia un esquema de service-desk que asegure la ejecución de las actividades por parte del personal de seguridad de la empresa

Finalmente, es importante destacar que aún cuando la gestión de Seguridad esté tercerizada, este proceso forma parte de los procesos del negocio y como tal debe ser tratado, considerando su revisión recurrente, evaluación y mejora continua. Este último aspecto debe formar parte del acuerdo formal con el proveedor, en función de asegurar una reducción progresiva de los costos o un incremento constante de los beneficios de tercerizar total o parcialmente la Función de Seguridad de Información.


Roberto Sánchez V.  – @robersv (*)

Via Tecnología al Día

(*) El autor es Socio de PwC Espiñeira, Sheldon y Asociados. @PwC_Venezuela

 

¿Sabe cuáles son las aplicaciones web más peligrosas?

Existen muchas razones para explicar por qué las aplicaciones para medios sociales pueden

poner en riesgo a empresas de cualquier tamaño. Entre ellas, WatchGuard destaca las siguientes:

  • Pérdida de productividad: Varias entidades de investigación han informado que en Estados Unidos se pierden miles de millones de dólares al año a causa de una menor productividad como resultado del tiempo que se pierde en los sitios de medios sociales. Aunque los sites de medios sociales se pueden utilizar para colaborar y enriquecer las comunicaciones, los administradores de TI a menudo carecen de la capacidad para gestionar y controlar las aplicaciones web de productividad del negocio frente a las aplicaciones web de juegos.
  • Pérdida de datos: La mayoría de los estados de EEUU están promulgando leyes de divulgación obligatoria de brechas de datos, esto hace que las empresas estén aumentando su preocupación sobre la fuga de datos, ya sea de forma accidental o intencionada. Sin embargo, los atributos que hacen que los medios sociales sean medios de comunicación excepcionales también hacen de ellos potenciales sitios de riesgo para la información y la pérdida de privacidad. Teniendo la capacidad de controlar las aplicaciones, los administradores reducen los riesgos de pérdida de datos accidental o aquellas que están asociadas a acciones maliciosas.
  • Malware y Vectores de Ataque: WatchGuard prevé que las redes sociales se alzarán como el principal vector de malware en los próximos años por tres razones:
  1. Los sitios de medios sociales generan una cultura de confianza. El punto fuerte de los medios de sociales está en la capacidad para interactuar con los demás. Por lo general, interactuar con otra gente considerada como “amigos”, implica confianza. Mientras tanto, las páginas de medios sociales no cuentan con medios técnicos para validar que las personas con las que estás interactuando son realmente quienes dicen ser. Este entorno de confianza crea el escenario ideal para ser utilizado por la ingeniería social.
  2. Los medios sociales tienen muchas vulnerabilidades técnicas. Mientras que las tecnologías Web 2.0 proporcionan muchos beneficios, también albergan muchas vulnerabilidades de seguridad. La complejidad de las aplicaciones Web 2.0 puede conllevar código imperfecto que introduce en sitios de redes sociales muchas vulnerabilidades de aplicaciones Web, como ataques de inyección SQL o cross-site scripting (XSS). Además, todo el concepto de permitir que un usuario que no es de confianza pueda promocionar contenido en tu página web entra en conflicto con los paradigmas tradicionales de seguridad. En pocas palabras, esto significa que los sitios de medios sociales son más propensos a padecer vulnerabilidades web que las páginas web menos complejas e interactivas.
  3. Enormemente popular. Según la firma analista online Compete, Facebook es el segundo destino Web más popular después de Google. Muchas otras redes sociales, como Twitter y YouTube, le siguen de cerca. Los atacantes se sienten atraídos por esta popularidad porque saben que significa que pueden conseguir “retorno de la inversión” de sus ataques.

Las aplicaciones más peligrosas

Por estas razones, las siguientes aplicaciones se considera que entrañan más riesgos según una investigación de WatchGuard:

Facebook: es sin duda el medio social más peligroso actualmente, en gran medida debido a su popularidad. Con más de 500 millones de usuarios, Facebook ofrece un terreno fértil de ataque para los hackers. Si a esto se añaden potenciales cuestiones técnicas, como una aplicación API abierta cuestionable, ya se tiene una receta para el desastre.

Twitter: Alguien puede suponer que en 140 caracteres se puede hacer muy poco daño, pero esto es una suposición incorrecta. En algunos casos, los mensajes cortos de Twitter permiten nuevas vulnerabilidades como los acortadores de URLs. Mientras estas fórmulas pueden ayudar a ahorrar espacio en los posts de Twitter, también permiten a los hackers esconder links maliciosos. A esto se suma que Twitter sufre muchas vulnerabilidades relacionadas con la API y la Web 2.0 que permiten a los usuarios atacar e incluso propagar gusanos entre sus usuarios.

YouTube: Al tratarse de uno de los sites de vídeos online más populares, los delincuentes se sienten atraídos por YouTube. Los hackers a menudo crean páginas web maliciosas enmascaradas como páginas de vídeo de YouTube. Además, los atacantes usan el spam en la sección de comentarios de vídeos de YouTube con links maliciosos.

LinkedIn: LinkedIn tiene más peso que otros medios sociales dada su orientación profesional y de negocio. Así, se convierte en un blanco más atractivo para los atacantes, pues goza de altos niveles de confianza. Como la mayoría de los usuarios aprovechan LinkedIn para entablar relaciones de negocio o entrar en procesos de selección de puestos de trabajo, tienden a publicar información más confidencial y potencialmente sensible en esta red social.

4chan: es un conocido mural de imágenes, un medio social donde los usuarios envían imágenes y comentarios. 4chan se ha visto envuelto en varios ataques de Internet atribuidos a “anonymous”, que es el único nombre de usuario que todos los usuarios de esta red pueden obtener. Algunos de los murales de 4chan pueden contener imágenes de las peores depravaciones encontradas en Internet. Muchos hackers difunden su malware a través de los foros de 4chan.

Chatroulette: es un sitio con gran potencial que permite a los usuarios que tengan una webcam conectarse y chatear con gente al azar. La naturaleza de este sistema webcam anónimo le convierte en un objetivo potencial para los depredadores de Internet.

Vía Tecnología al Día