Archivos por Etiqueta: hacking

Así se intentarán frenar las “fakes news” en las redes sociales para la campaña del 28-A

No es cuestión de suerte sino de atención. De esfuerzo para reducir el poder de las llamadas «noticias falsas», o como nos gusta decir ahora, « fake news». Suena más moderno, pero no deja de ser las andanadas de desinformación que se llevan practicando desde hace décadas cuando se aproximan los procesos electorales. Y, a tenor de los antecedentes, se espera un aumento de intentos de desestabilizar la jornada y de influir en el electorado. Las empresas tecnológicas como Facebook, Twitter o YouTube se han puesto manos a la obra para frenar los bulos, pero hay temor de cara al 28-A.

Es escenario actual de marcada polarización tampoco contribuye a una conversación higiénica y saludable. Los bulos, arraigados en las plataformas sociales más populares, se han convertido en un problema estructural de dimensión global. Los diferentes partidos políticosintentan sacar provecho de los medios digitales y de su capacidad de viralizar contenidos informativos rápidamente. «Las plataformas es donde se viralizan, pero no es donde se producen las ‘fake news’, ni los usuarios son los productores que más interfieren en el acceso a una información veraz y al debate democrático –digamos– limpio y no manipulado», apunta a este diario Simona Levy, de la plataforma activista de derechos digitales Xnet.

En opinión de esta experta, detrás de las «fake news» que han cambiado la historia reciente, como en sorprendente auge de Jair Bolsonaro (Brasil), Donald Trump (EE.UU.) o acontecimientos como el «Brexit» no hay personas, sino grandes inversiones. «El origen de los cuales son los partidos y los gobiernos, que invierten grandes sumas de dinero en empresas que se crean, principalmente, replicando las dinámicas de las celebrities», denuncia. Y, no es para menos, puesto que se han detectado en los últimos meses la existencia de «bots» -programas informatizados- que se encargan de difundir mensajes de contenido político cercano a una determinada formación. Técnicas, sin embargo, que vulneran los términos de uso de plataformas como Twitter, la reina de la conversación informativa en tiempo real.

La red del pajarito azul también ha empezado a verificar los perfiles de los candidatos y dirigentes políticos que confluyen a las diferentes elecciones en un intento de evitar posibles suplantaciones de identidad. En materia de desinformación en el último año han tomado una serie de acciones tangibles, entre ellas, ampliado nuestras reglas para reflejar mejor cómo aborda las cuentas falsas y qué actividad infringe sus normas.

Borrado de cuentas y revisión

La multinacional se escuda, sin embargo, en la voluntad del usuario para no cometer tropelías dialécticas. «Proteger la salud de la conversación pública es nuestra mayor prioridad, particularmente durante los ciclos electorales. Un aspecto clave del trabajo que hacemos es promover una mejor integridad de la información en la plataforma. Para lograrlo, empleamos tecnología especialmente diseñada para mostrar el contenido relevante en primer lugar y para abordar de manera proactiva la propagación maliciosa de la desinformación a escala», aseguran fuentes de Twitter a ABC.

Facebook, la mayor red social del mundo, lleva meses preparándose para poder identificar cualquier cuenta falsa de cara a los diferentes procesos electorales, no solo en las elecciones generales de España del 28 de abril sino también en el marco de las locales, regiones y europeas fijada para el 26 de mayo. Aún así, la compañía no puede garantizar la ausencia de bulos en su plataforma durante las próximas semanas. «Hay mucha tensión entre privacidad, libertad de expresión y la protección del usuario ante las noticias falsas. Es muy complicado encontrar el equilibrio», aseguró Tessa Lyons-Laing, responsable de producto de Facebook en un encuentro en el que estuvo presente ABC.

Un problema, aunque los esfuerzos de la red fundada por MarkZuckerberg se han dirigido hacia ofrecer una mayor transparencia. Para ello, la firma ha introducido una herramienta de cara a las elecciones por la que exige registrarse a partidos y empresasque deseen comprar publicidad personalizada de contenido político. Una medida que incluye, además, la vinculación con la inversión realizada. Se puede encontrar en una librería de anuncios públicos.

Los grupos políticos han asimilado en los últimos tiempos que explotar las capacidades de las herramientas digitales es muy importante de cara a dirigir sus mensajes a los ciudadanos. Son pocos los grupos políticos que no cuentan con sus propios departamentos de comunicación y social media para difundir sus propuestas. Formaciones como Podemos o Pacma han sido algunas de las siglas que se dieron de alta en el nuevo servicio de Facebook. Vox, pese a haber utilizado activamente la plataforma en los últimos meses, se ha mantenido ligeramente al margen.

En aras de reducir el impacto de las «fake news», Facebook también cuenta con un equipo de verificaciones -internos y externos- de unos 30.000 personas repartidos por todo el mundo. Una medida ha consistido en eliminar directamente todo contenido que promocione la violencia o el odio. De hecho, en los tres últimos meses, Facebook ha eliminado 754 millones de cuentas falsas. Pero, también, ha puesto el foco en la revisión del contenido. La red social ha empezado a penalizar todo contenido detectado por su Inteligencia Artificial (IA) como sospechoso de contener datos falsos. De esta manera, y aunque este no desaparecerá, pero sí permanecerá «perdido», frenando así su difusión. Según la estimación de la compañía, la existencia de alertas de posible bulo puede reducir hasta un 80% la propagación de los mismos.

Pero la herramienta que más se ha empezado a utilizar para fines de desinformación es WhatsApp, propiedad de Facebook, que ha tenido un considerable impacto en países como Brasil. Detectado el problema de los bulos, la aplicación de mensajería ha empezado a tomar medidas para combatirlo: reducir el número de mensajes reenviados y eliminar cuentas que violan sus cláusulas como hacer «spam».

En este sentido, Pandu Nayak, vicepresidente del departamento de Google que se encarga de la herramienta de búsqueda, no cree que se puedan crear algoritmos infalibles que identifiquen qué información es falsa y cuál es verdadera. «Hay ejemplos muy obvios, pero hay zonas grises que son más difíciles de identificar», asegura Nayak. Por ello, el factor humano es fundamental. «Dicho de otra forma -continua-, una noticia falsa no se distingue ‘per se’ en nada de otra verdadera, por tanto requiere algoritmos que identifiquen la ‘intencionalidad’ de la misma o la contextualicen con más información, lo que se antoja difícil. Por tanto, requiere de grandes dosis de sentido común y concienciación sobre estas cuestiones».

La coyuntura actual es difusa. Aunque las Generales será la convocatoria que probablemente se seguirá con más ímpetu, los cuatro procesos electorales que están en marcha para los próximos meses acentúa un mayor interés en España a raíz de los precedentes en Estados Unidos o Brasil. La alta penetración de redes sociales, difusores de información, en ocasiones, sesgada y manipulada, ha empujado a diferentes organismos a blindarse ante las llamadas «fake news».

Pese a todo, expertos en seguridad informática creen que existe una amenaza real ante las elecciones de una proliferación de noticias falsas en internet. «La desinformación se ha usado siempre y ahora es más efectiva gracias a Internet: barata, fácil técnicamente, de acceso inmediato y universal. La velocidad de diseminación de las cosas, hoy en día, es lo que ha variado», recalca, tajante, José Rosell, socio-director de la firma de seguridad S2 Grupo.

«Actualmente la velocidad es enorme y esto complica mucho las labores de identificación y control de este tipo de noticias. Después de los ‘éxitos’ en este tipo de campañas de desinformación y ante la enorme dificultad de defenderse de ellas, es evidente que es una amenaza cada vez más real y creciente», añade. De cara a tranquilizar a la población, el director del Centro Nacional de Inteligencia (CNI), el general Félix Sanz Roldán, garantizó recientemente que todos los procesos electorales que se celebren este año estarán «protegidos de ciberataques», pero reconoció que las «fake news» «pueden existir y contra las que habrá que estar prevenido».

Máximas medidas de seguridad en el recuento

En cuanto a los resultados electorales, que se mirarán con lupa, también se pasea la sombra de las dudas, aunque los expertos consultados por este diario son claros: «no se puede hackear unas elecciones». Así, fuentes de Indra -empresa encargada del recuento en las elecciones generales- han asegurado a ABC que está previsto que se apliquen las «máximas medidas de seguridad» exigidas en un proceso electoral de esta magnitud «en las diferentes tareas relacionadas la recogida y difusión de los datos» relacionados con el escrutinio provisional de las elecciones generales. Por motivos de seguridad, no han trascendido las medidas a seguir, «ya que al hacerlo perderían efecto».

No obstante, y a pesar de que se va a, este diario ha podido confirmar que se actualizarán algunas medidas para hacer frente a las técnicas más modernas empleadas por los grupos de ciberatacantes en la actualidad. Al igual que en las anteriores convocatorias de 2016 y 2017, se va a «mantener el mismo sistema de trabajo» para garantizar la transparencia de los resultados provisionales que, en opinión del centro, solo tienen «carácter informativo». Los expertos insisten en que es «imposible hackear» unas elecciones ni «retrasar respecto a sus plazos habituales», ya que este es un proceso manual y físico.

 

elecciones-voto-kg9--620x349@abc

El aterrador virus informático que te informa de un cáncer falso

Imaginemos por un momento que cualquiera de los candidatos a presidir el próximo Gobierno de España anuncia, repentinamente, que abandona su carrera política por motivos de salud. De la noche a la mañana, unas pruebas médicas han certificado que le ha salido un pequeño tumor. Da igual dónde. Da igual cómo.

Lo que nadie sabe es que ese diagnóstico médico es falso. Pero él no miente. Tampoco su médico. De hecho, ninguno sabe lo que realmente ha ocurrido. Sólo una persona sabe la verdad absoluta. Se llama cibercriminal. Él es el responsable de ese cáncer que ha colocado a dedo sobre el candidato a presidir el Gobierno de España con un temible virus informático («malware») que ha conseguido colar en el sistema informático del hospitalalterando los resultados de las pruebas radiológicas.

Investigadores en Israel han creado dicho «malware» para llamar la atención sobre las serias deficiencias de seguridad en equipos y redes de imágenes médicas, las cuales se transmiten entre los sistemas a través de infraestructuras críticas, tal y como publica « The Washington Post».

Yisroel Mirsky y Yuval Elovici son dos de los investigadores del Centro de Investigación de Seguridad Cibernética de la Universidad Ben-Gurion, en Israel, que han conseguido crear dicho «malware». Los expertos aseguran que «los atacantes podrían atacar a un candidato presidencial u otros políticos para engañarlos y hacerles creer que tienen una enfermedad grave y hacer que se retiren».

En un estudio a ciegas, consiguieron alterar con su virus informático hasta 70 tomografías (TAC, la tecnología que se utiliza para el diagnóstico con imágenes con un equipo de rayos X que crea imágenes transversales del cuerpo) «y pudieron engañar a tres radiólogos expertos para que realizaran diagnósticos erróneos», recoge el medio. «En el caso de las exploraciones con nódulos cancerosos fabricados, los radiólogos diagnosticaron el cáncer el 99 por ciento de las veces. En los casos en que el ‘malware’ eliminó nódulos cancerosos reales de las exploraciones, los radiólogos dijeron que esos pacientes estaban sanos el 94 por ciento de las veces», recoge «The Washington Post».

Yisroel Mirsky, Yuval Elovici y su equipo avisaron a los profesionales sanitarios que los nuevos resultados que les iban a mostrar habían sido alterados por el «malware». Aún así, de las 20 nuevas pruebas que les mostraron, los radiólogos creyeron que los tumores eran reales en el 60 por ciento de las veces. En las pruebas en las que habían eliminado nódulos cancerosos, los médicos erraron el 87 por ciento de las veces, concluyendo que los pacientes muy enfermos estaban sanos.

Modificaciones a medida

«Me sorprendió bastante», declaró Nancy Boniel, radióloga de Canadá que participó en el estudio, que solo se centró sobre el cáncer de pulmón. Los investigadores «hackearon» las pruebas a través de una herramienta de software de detección de cáncer de pulmón que los radiólogos a menudo utilizan para confirmar sus diagnósticos.

Con este terrorífico virus, un ciberdelincuente puede «modificar exploraciones aleatorias para crear caos y desconfianza en el equipo del hospital o podría dirigirse a pacientes específicos», recoge el periódico.

Como todos los virus informáticos, si se cuelan en el sistema es porque existen vulnerabilidades «que permiten a alguien alterar las exploraciones que residen en el equipo y las redes que utilizan los hospitales para transmitir y almacenar imágenes de resonancias magnéticas y TAC».

Estas imágenes se envían por el sistema de almacenamiento y transmisión de imágenes (PACS), muy común en hospitales, sin cifrar o no están bien protegidas, por lo que un intruso puede entrar en la red, ver las pruebas y modificarlas.

Redes sin encriptar

Según «The Washington Post», Fotios Chantzis, un ingeniero especializado en seguridad de la Clínica Mayo en Minnesota que no participó en el estudio, confirmó que el ataque es posible. «Las redes PACS generalmente no están encriptadas. Esto se debe en parte a que muchos hospitales aún operan bajo el supuesto de que lo que está en su red interna es inaccesible desde el exterior».

Ahora, el cifrado para algunos programas de PACS está disponible, pero «en general todavía no se usa por razones de compatibilidad», recoge el diario, ya que los hospitales utilizan un sistema tan antiguo que es incapaz de descifrar o volver a cifrar las imágenes.

Los investigadores desarrollaron su «malware» con aprendizaje automático. Se trata de un código que pasa a través de una red PACS y es capaz de «ajustar y escalar tumores fabricados para ajustarse a la anatomía y dimensiones únicas del paciente para hacerlos más realistas». Basta con que los atacantes tengan acceso físico a la red para ejecutarlo, pero también pueden hacerlo de forma remota a través de internet. «Los investigadores descubrieron que muchas redes de PACS están conectadas directamente a internet o son accesibles a través de las máquinas del hospital que están conectadas a la Red», explica el diario.

De hecho, para demostrar lo fácil que sería ejecutar el ataque, un hospital en Israel autorizó a Mirsky infectar la red con el «malware» diseñado. La acción, que fue grabada, recoge cómo el investigador pudo colarse en el departamento de radiología del centro hospitalario «después de horas y conectar su dispositivo malicioso a la red en solo 30 segundos, sin que nadie cuestione su presencia».

Para evitar que realmente un ciberdelincuente pueda llevar a cabo este ataque, Mirsky asegura que lo ideal sería que los hospitales habilitaran el cifrado de extremo a extremo en su red PACS y firmaran digitalmente todas las imágenes. El problema es que esta protección requiere de una elevada inversión que muchos hospitales no pueden permitirse.

 

cancer-malware-kPSG--620x349@abc

Hackean un Tesla Model 3, y se llevan el coche de regalo.

Toda infraestructura técnica susceptible de ser «hackeada» por ciberdelincuentes se pone siempre a prueba. Y es que todo lo que está conectado a internet corre el riesgo de convertirse en el objetivo de un cibercriminal que, sin autorización, puede acceder a computadoras, redes, sistemas informáticos o datos.

La ciberdelincuencia es un multimillonario negocio en constante evolución. Armarse contra este tipo de actores que llevan a cabo prácticas delictivas es fundamental y quién mejor que un auténtico «hacker» en su acepción positiva (persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora) para poner a prueba la ciberseguridad de una infraestructura antes de que los malos la intercepten y se aprovechen de ella. Es una de las maneras con la que las compañías pueden protegerse de las posibles acciones de los piratas informáticos.

Esto es justo lo que pensó Elon Musk, cofundador y director general deTesla, para mejorar la ciberseguridad del Model 3, el último coche eléctrico que la compañía ha lanzado al mercado. Musk ha decidido aprovechar los altos conocimientos de los participantes en la Pwn2Ow, un concurso anual de piratería de gran prestigio que tuvo lugar en Vancouver (Canadá) del 20 al 22 de marzo, para mejorar su negocio.

Richard Zhu y Amat Cam son dos de los jóvenes que han ayudado a Musk en que sus vehículos sean más seguros. Ambos han participado en la competición Pwn2Ow, que se desarrolla bajo la iniciativa « Zero Day Initiative» (ZDI), creada por la firma de ciberseguridad Trend Micro de forma anual para alentar el reporte de los «ataques de día cero» (del inglés, «zero day attack» o «0 day attack»)

Este tipo de ataques son brechas de seguridad en el software que no han sido detectadas o se desconocen. Por eso, se habla de «día cero», es decir, cuando los «hackers buenos» detectan dicho error y pueden subsanarlo a tiempo. Una vez detectados, es el proveedor del software quien, entonces, lanza un parche de seguridad o actualiza el programa para solucionar la brecha.

Zhu y Cam son dos jóvenes investigadores de seguridad con un futuro prometedor. Ambos, que formaban el equipo Fluoroacetate, no solo se han llevado a casa 35.000 dólares (31.000 euros) por conseguir «hackear» el coche, sino que también Elon Musk les ha regalado un Tesla Model 3 a cada uno como recompensa por exponer con éxito una vulnerabilidad del vehículo eléctrico.

En apenas unos minutos, consiguieron «hackear» el Tesla Model 3 a través de su navegador tras detectar un error JIT («Just in Time», es decir, «justo a tiempo») en el proceso del renderizado, es decir, cuando se ejecutaba el código. Según recoge el blog de « ZDI», los jóvenes «emocionaron a la multitud reunida», que se congregó alrededor de ellos para saber si realmente iban a ser capaces de detectar algún fallo.

Hacking ético

«Agradecemos a estos investigadores su trabajo por ayudarnos a conseguir que nuestros vehículos estén más seguros en la carretera», ha asegurado Tesla en un comunicado remitido a « TechCrunch». «Durante la competición, los investigadores encontraron una vulnerabilidad en el navegador web del automóvil», reconoce la compañía, que ya ha anunciado que en los próximos días lanzará una actualización de software para solventar el «bug».

La industria de la seguridad de la información no solo se compone de piratas informáticos que buscan hacer daño. Aunque estos últimos están presentes, existen otros expertos «hackers» que se dedican a poner a prueba una infraestructura, detectar los posibles errores de seguridad que pueda tener (algo que se conoce como «bugs», del inglés) y así subsanar los fallos

Durante los tres días en los que se ha desarrollado el «Pwn2Ow» se han entregado 545.000 dólares (480.000 euros) a los participantes que han descubierto 19 errores únicos en el navegador Safari, Microsoft Edge y Windows, VMware Workstation, Mozilla Firefox y Tesla.

Además, según informa la organización, Richard Zhu y Amat Cama haya sido coronado como «Maestros», al ser el mejor equipo de la competición, llevándose un total de 375.000 dólares (333.000 euros).

tesla-model3-3-kiYE--620x349@abc

Los hackers demandan acceso global a los resultados de la investigación científica

La edición número 35 del congreso de hackers del Chaos Computer Club (CCC), que se celebra en la ciudad alemana de Leipzig, ha arrancado con una serie de demandas sociales entre las que destaca la exigencia de un acceso sin obstáculos a todos los resultados de la investigación científica. Los piratas de la red se inspiran en la decisión tomada la semana pasada por el Instituto Max Planck, que eliminará gradualmente su acuerdo con la editorial científica internacional Elsevier hasta finales de este año e impulsará, junto con las universidades de Alemania, una campaña para el acceso sin restricciones a través de Internet a las publicaciones. La iniciativa de acceso abierto, denominada Deal, está patrocinada poruna alianza de organizaciones científicas alemanas. Las conversaciones entre Elsevier y el proyecto Deal se suspendieron el pasado mes de julio, debido a una disputa sobre las condiciones con las editoriales científicas Springer y Wiley. El congreso de Chaos Computer Club exige que se llegue a un acuerdo extensible a toda la investigación científica en la que intervenga la financiación estatal y que en su opinión debe quedar gratuitamente a disposición de todos los ciudadanos en la red.

«Tenemos que derribar el muro de pago de las publicaciones científicas», ha reivindicado Claudia Frick, científica del Centro de Investigación de Biblioteconomía de Jülich. «Frente a desafíos como el cambio climático, nunca ha habido una necesidad mayor en torno una discusión amplia sobre los resultados de la investigación», ha argumentado, refiriéndose al «gran potencial para reformar el sistema de publicaciones existente sin restringir el control de calidad que es indispensable para las publicaciones científicas».

Otra de las líneas destacadas de la apertura es la advertencia sobre la vulnerabilidad de los ordenadores del sistema electoral de Estados Unidos, debido al software antiguo de 2005 que utilizan y en el que J. Alex Halderman, de la Universidad de Michigan, asegura que es relativamente fácil entrar. «Las próximas elecciones en EE.UU. tendrán lugar dentro de 22 meses y es urgente una actualización que garantice la seguridad del sistema», apremia CCC.

En esta edición se ha puesto el foco en la protección de datos personales, tratando temas que van desde los riesgos de seguridad de los ordenadores, o los hackeos, a la inteligencia artificial. Además, ha sido aumentada la protección de la intimidad de los participantes limitando el acceso de los medios de comunicación convencionales. Los títulos de las ponencias abordan temas tan dispersos como el mercado de órganos humanos o el «bondage», pero sobre todo preocupa a los asistentes todo lo relacionado con la nueva ciencia de la privacidad. Y todo ello bajo el lema de este año: «Refreshing Meomories». Con el denominado 35C3 serán recuperados los recuerdos de congresos anteriores y puestos en valor triunfos que hoy consideramos parte de la normalidad pero que son fruto de una lucha que a menudo arrancó en diferentes ediciones de congreso.

«Nos hemos convertido en un icono del cosmopolitismo y de cómo en tiempos de hostilidad hacia la democratización de la ciencia, tiempos de populismo y falsas verdades los ciudadanos pueden defenderse luchando unidos en la red», puede leerse en el blog del evento. «Ya no es solo software, se trata cada año más de cuestiones políticas y sociales». Los medios de comunicación son solo bienvenidos a golpe de talonario, como es el caso de la radio alemana Deutschlandfunk, que se ha garantizado el acceso financiando un gran taller sobre podcasting.

Desde sus inicios, CCC se ha caracterizado por el uso de los medios para denunciar casos de inseguridad informática y expandir lo que llaman la «fiolosfía de la comunicación», pero siempre se ha relacionado con ellos desde la desconfianza. Otra seña de identidad, a diferencia de muchos clubes norteamericanos, es que su objetivo no es asaltar instalaciones informáticas o servidores por diversión, lucro o cuestiones de ego, sino que se orientan a la presión política y social, además del establecimiento y promoción de lo que denominan la «ética y ciencia del hacking».

 

hackers-k8GF--620x349@abc

A prueba por parte de Facebook de un programa para monitorizar ataques a políticos en EEUU

Facebook está apretando el acelerador. La red social no quiere cometer los mismos errores de la campaña presidencial de 2016. En la recta final para las elecciones legislativas de Estados Unidos -las de mitad de mandato- que se celebrarán en noviembre, la multinacional ha venido implementando medidas de cara a proteger a los candidatos, combatir la desinformación y las injerencias extranjeras y, de paso, limpiar su mermada confianza.

La última iniciativa que ha puesto en marcha se enmarca dentro del bloque de seguridad. La plataforma ha iniciado las pruebas de un programa piloto que está diseñado para monitorizar los posibles ciberataques a los candidatos políticos. «Durante el año pasado hemos invertido en nuevas tecnologías y más empleados para estar por delante de los actores malintencionados que están decididos a usar Facebook para interrumpir las elecciones», escribe en un comunicadoNathaniel Gleicher, responsable de ciberseguridad.

Esta herramienta tendrá como objetivo también proteger no solo a los principales candidatos en la contienda política, sino que se extenderá a los empleados y trabajadores relacionados como las campañas de cada partido. Pese a sus intenciones, la multinacional es consciente de las dificultades a las que se enfrenta.

«Debido a la naturaleza a corto plazo de las campañas electorales, no siempre sabemos quiénes son estos usuarios afiliados a una campaña, por lo que es más difícil protegerlos»

Los candidatos y los funcionarios electos, así como su personal, pueden ser atacados por ciberdelincuentes y adversarios políticos en el extranjero desde múltiples plataformas. «Debido a la naturaleza a corto plazo de las campañas electorales, no siempre sabemos quiénes son estos usuarios afiliados a una campaña, por lo que es más difícil protegerlos», añade.

De tal forma que tanto los candidatos para cargos federales o estatales como miembros del personal y representantes de los comités de partidos políticos federales y estatales podrán agregar en sus perfiles protecciones de seguridad adicionales, que facilitará a la empresa tecnológica a agilizar los plazos de revisión de los contenidos afectados.

Entre las medidas que incluye el programa de seguridad informática se encuentra el establecimiento de un sistema de verificación de dos pasos de contraseñas así como un catálogo de buenas prácticas para configurar la privacidad de las cuentas de manera más robusta. Con esta batería de medidas, algo limitada en realidad, Facebook cree que es un paso importante, puesto que las previsiones avanzan a un repunte de ataques como el «phishing» y otras técnicas habituales por grupos de ciberdelincuentes para desestabilizar la campaña.

 

1405487067-kMQG--620x349@abc