CIBERSEGURIDAD

Informe muestra que el 74% de las empresas de Latinoamérica fueron víctimas de ransomware en 2021

Compartí esta noticia !

El 46% de las empresas a las que los atacantes lograron encriptar la información, pagaron un rescate.

Sophos, la compañía líder en ciberseguridad de última generación, publicó hoy su reporte anual ‘The State of Ransomware 2022’ que revela que el 66% de las compañías a nivel global fueron víctimas de ransomware en 2021, cifra considerablemente mayor al 37% reportado en 2020.

El informe destaca además que las empresas de Latinoamérica incluso rebasan el promedio. Destaca el caso de México, en donde el 74% admiten haber sido vulneradas en el año. El 17%, además, indican que si bien no han sido vulneradas previamente, esperan serlo en el 2022.

En el caso de Colombia, el porcentaje de víctimas es de 63% mientras que destaca un 18% que esperan ser atacadas en el futuro. En el caso de Chile, el 63% de las firmas ya han sido afectadas por cibercriminales, mientras que el 26% espera serlo este año.

El reporte global revela que las empresas que tenían datos encintados por ciberdelincuentes pagaron un rescate promedio de USD $812,360, cifra casi cinco veces mayor a la reportada el año previo.

Indica también que el 46% de las organizaciones que tenían datos encriptados pagaron el rescate para recuperar sus datos, incluso si tenían otros medios de recuperación, tales como copias de seguridad.

En el caso de Latinoamérica, destacan los porcentajes de empresas que lograron recuperar la información robada tras el ataque. En el caso de Colombia, el 65% de las compañías vulneradas recuperaron su información mediante copias de seguridad, cifra que en el caso de Chile es del 77% y en México del 79%.

El informe resume el impacto del ransomware en 5600 organizaciones medianas en 31 países de Europa, América, Asia-Pacífico y Asia Central, Oriente Medio y África.

“Además de los crecientes montos que pagan las empresas a cibercriminales que les acechan con ransomware, el estudio de Sophos muestra que la proporción de empresas que pagan ese tipo de ‘rescates’ también está aumentando de forma notable incluso cuando pueden tener otras opciones disponibles”, dijo Chester Wisniewski, científico investigador principal de Sophos. 

“Podría haber varias razones para ello, incluidas las copias de seguridad incompletas o el deseo de evitar que los datos robados aparezcan públicamente. Después de un ataque de ransomware, a menudo hay una gran presión para volver a funcionar lo antes posible. La restauración de datos cifrados mediante copias de seguridad puede ser un proceso difícil y lento, por lo que puede ser tentador pensar que pagar un rescate por una clave de descifrado es una opción más rápida”, añade.

El especialista indica que el pago de un rescate también implica demasiados riesgos. Las organizaciones no saben qué podrían haber hecho los atacantes, como agregar puertas traseras, copiar contraseñas y más. 

“Si las organizaciones no limpian a fondo los datos recuperados, terminarán con todo ese material ‘contaminado’ en su red y posiblemente expuestos a un nuevo ataque”, destaca.

Entre los principales resultados del reporte destacan:

  • Los pagos de rescate crecen notablemente. En 2021, el 11% de las organizaciones admitieron que pagaron hasta USD $1 millón por un rescate de datos encriptados, mucho más que el 4% de 2020. Del mismo modo, el porcentaje de empresas que pagaron menos de USD $10,000 cayó a 21%, desde el 34% del año previo.
  • ¿Cuánto cuesta ser víctima de ransomware? Más allá del monto pagado en un ‘rescate’, las afectaciones totales por ser vulnerado en 2021 fueron de alrededor de USD $1.4 millones. Además, toma cerca de un mes recuperarse por completo del daño, tanto económico como en reputación.
  • Confianza. El 83% de las empresas medianas tienen un seguro contra ciberataques y confían en este. Indican que en el 98% de los incidentes su seguro habría cubierto una parte o la totalidad de los costos.

Recursos adicionales:

Compartí esta noticia !

¿Cómo proteger las billeteras de criptomonedas?

Compartí esta noticia !

Aún ante el aumento de las tasas de ataques cibernéticos, las billeteras de criptomonedas se están volviendo más seguras, pero cada una viene con necesidades de seguridad que hay que considerar.

El uso de Bitcoin de una tecnología de contabilidad distribuida (DLT), comúnmente conocida como cadena de bloques brinda a los propietarios un registro de todas sus transacciones que no se puede alterar porque no hay un punto único de falla.

La transparencia DLT de Bitcoin significa que las transacciones son públicas, pero las personas permanecen en el anonimato, no existe una posibilidad de violación de datos como sucede con los sistemas financieros tradicionales.

Aún así, las fortalezas DLT y blockchain no impiden que los atacantes exploten las vulnerabilidades dentro de los intercambios criptográficos, que son plataformas en lo que los clientes realizan pagos, intercambias criptomonedas por otras monedas digitales o convencionales, las billeteras criptográficas, que son el software utilizado para almacenar Bitcoin.

El crecimiento de virus para las billeteras virtuales

Los criptointercambios y las billeteras en general no brindan suficiente seguro y seguridad para almacenar dinero de la misma manera que un banco.

A medida que aumenta el valor de un Bitcoin, también lo hace la cantidad de virus diseñados para robarlos de las billeteras virtuales, así como los ataques cibernéticos contra los intercambios.

Los ataques malware de criptominería, conocidos también como cryptojacking, continúan afectando a los usuarios de Internet, con el poder y los recursos sus dispositivos siendo secuestrados para las criptomonedas.

Entonces, ¿Cómo podemos proteger las billeteras de Bitcoin?

Las billeteras de criptomonedas aún con los ataques, siguen siendo la mejor forma de asegurar Bitcoin. Aunque tienen necesidades de seguridad a considerar.

Billeteras de Software

Los usuarios deben tratar a su billetera, como si fuera una real. Una mejor práctica con las billeteras de Bitcoin es usar tanto una billetera activa y una billetera fría.

Guardar solo una pequeña cantidad de Bitcoin en una computadora o teléfono móvil, para uso diario en una billetera en línea (activa), con el saldo guardado en una billetera fuera de línea (fría).

Esto protege la mayoría de los Bitcoin de un usuario frente a un malware que intenta interceptar una contraseña utilizada para acceder a una billetera, o un malware que intenta encontrar datos de billetera sin cifrar en la memoria RAM del dispositivo.

Billeteras fuera de línea

Una billetera fuera de línea implica instalar el software de la billetera en un USB de arranque o un CD, para garantizar que el sistema operativo esté libre de virus y no almacene en caché, ni registre, ni almacene las claves de la billetera en ninguna parte.

Esta billetera “fría” debe mantenerse fuera de línea y físicamente segura. Tal vez en una caja de seguridad en un banco tradicional, ya que la pérdida o robo de la misma significa una pérdida del Bitcoin que posee.

Para ingresar a esta billetera “fría” un pirata informático, necesita el acceso físico y conocer los PIN y contraseñas asociados para acceder a los fondos.

Si esta billetera está encriptada, es importante no olvidar la contraseña. Algunos prefieren no cifrar este tipo de monederos porque, en caso de fallecimiento, los herederos no podrán acceder a ellas.

Billeteras Hardware:

Son dispositivos físicos que actúan como una unidad flash, almacenan las claves privadas de un usuario. Incluso, cuando se conecta a otro dispositivo, las claves privadas nunca se exponen, ya que la firma de transacciones se completa a bordo del dispositivo.

Estas son más sencillas para el uso, pero aún ofrecen un nivel similar de seguridad.

Cuestan alrededor de 50 dólares, se pueden usar con dispositivos en los que el usuario no confía. Al igual que cualquier otra billetera, el PIN o la contraseña deben mantenerse seguros.

Servicios de billetera:

Estos servicios fuera de línea, o de almacenamiento en frío, están disponibles, pero no están regulados por el sistema de servicios financiero.

Algunos tienen un seguro por suscriptor para brindar la protección contra el robo o la pérdida de Bitcoin, pero requerirán alguna prueba que confirme la identidad, lo que no ayudaría a los usuarios que quieren permanecer en anonimato.

Siempre al utilizar uno de estos sistemas es recomendable verificar la ubicación, tecnología de almacenamiento, reputación, tasas de comisión y cómo puede acceder a los fondos.

Billeteras de papel

Aunque Bitcoin es digital, se puede mantener en forma analógica. Las billeteras de papel se pueden usar para almacenar Bitcoin fuera de línea, lo que elimina la posibilidad ante ataques informáticos.

Imprimir el contenido de una billetera, las claves y sus correspondientes claves públicas, crea un registro físico que debe mantenerse seguro. La mayoría del software de billetera puede crear una billetera de papel, con códigos QR de las llaves, que se pueden escanear y agregar a una billetera de software.

Si bien estas fueron utilizadas y son un método popular, las billeteras de hardware han facilitado mucho la administración y protección de las criptomonedas.

Billeteras Multifirma

La mayoría de las billeteras de software y hardware se basan en una sola clave de firma. Si la llave se pierde o es robada, los fondos de esa billetera también se pierden. Las billeteras requieren de dos o más claves privadas para autorizar una transacción, lo que reduce en gran medida las posibilidades de que se acceda a la billetera en caso de pérdida o robo.

Un usuario puede configurar una billetera multifirma con tres claves y pedir al menos dos claves para acceder a la billetera. Luego, una clave se almacena en una ubicación segura como clave de respaldo y otra se almacena en el dispositivo móvil del usuario.

La tercera clave se puede almacenar con un proveedor multifirma, de modo que cuando el usuario firma una transacción con la clave de su dispositivo móvil, el proveedor verifica automáticamente que el usuario haya ingresado la contraseña correcta y, posiblemente otras verificaciones de contexto y fraude similares a la de la tarjeta.

Las billeteras multifirma mejoran la seguridad, porque el proveedor no puede acceder a la billetera ya que solo cuenta con una sola clave. Si los usuarios pierden su dispositivo móvil, pueden usar la clave de respaldo y la clave en poder del proveedor para recuperar su dinero.

Si el dispositivo es robado, el ladrón necesitaría la contraseña para acceder a la clave almacenada en él. También se pueden usar estas billeteras para que dos personas dentro de una organización tengan que autorizar una transacción de Bitcoin.

La tercera clave puede ser almacenada en un segundo dispositivo del usuario o en una billetera papel, lo que hace que las transacciones diarias no sean tan simples, pero el mayor nivel de seguridad existe.

Las mejores técnicas para mantener al Bitcoin seguro:

Cualquier computadora o dispositivo que ejecute un software de billetera, debe usar una autenticación de dos factores. Los dispositivos móviles deben requerir el reconocimiento de huellas dactilares o PIN.  

Debe ejecutarse en todos los dispositivos un software antimalware para protegerse contra ataques de Phishing, sitios webs falsos y malware. Las billeteras de hardware son una opción más segura que las billeteras de software, ya que requieren interacciones físicas para confirmar una transacción y nunca exponer las claves.

Las copias periódicas de cualquier tipo de billetera Bitcoin son esenciales para protegerse de fallas informáticas, robos y errores humanos.  

Compartí esta noticia !

Nuevo informe muestra los ataques a la red en su punto más alto en los últimos tres años

Compartí esta noticia !

El nuevo informe de WatchGuard Threat Lab muestra los ataques a la red en su punto más alto en los últimos tres años

Las detecciones de red en EMEA se cuadriplicaron, y las detecciones de malware se produjeron a casi el doble de la tasa del resto del mundo.

WatchGuard Technologies, líder mundial en seguridad e inteligencia de redes, protección avanzada de terminales, autenticación multifactor (MFA) y Wi-Fi seguro, anunció los resultados de su Informe de Seguridad de Internet trimestral más reciente, que detalla las principales tendencias de malware y amenazas de seguridad de red analizadas por los investigadores de WatchGuard Threat Lab. Cabe destacar que los investigadores encontraron un número récord de detecciones de malware evasivo. Las amenazas avanzadas aumentaron un 33 %, lo que indica un nivel más alto de amenazas de día cero que nunca. Las detecciones de red también continuaron con una trayectoria ascendente, y las Américas recibieron la mayoría de los ataques.

“El cambio continuo a una fuerza laboral híbrida está haciendo que las superficies de ataque sean más grandes y creando más agujeros de seguridad potenciales para que las organizaciones los cubran”, dice Corey Nachreiner, Director de Seguridad de WatchGuard. “Con el nivel más alto de amenazas de día cero que jamás hayamos registrado y una superficie de ataque que se extiende mucho más allá del perímetro de la red hasta IoT, redes domésticas y dispositivos móviles, las empresas deben adoptar un verdadero enfoque de seguridad unificado que pueda adaptarse de manera rápida y eficiente. al creciente panorama de amenazas. Las organizaciones deben comprometerse a implementar medidas simples pero de importancia crítica, como actualizar y aplicar parches a los sistemas de manera regular para que no permitan a los piratas informáticos”.

Otros hallazgos clave de este Informe de seguridad de Internet, que analiza datos del cuarto trimestre de 2021, incluyen:

-El total de detecciones de ataques a la red continúa aumentando, lo que destaca la complejidad de la seguridad de la red: la trayectoria de las detecciones de intrusiones en la red continuó su ascenso con el mayor total de detecciones de cualquier trimestre en los últimos tres años. Esto también representó un aumento del 39% trimestre tras trimestre. Esto puede deberse a la continua selección de viejas vulnerabilidades, así como al crecimiento de las redes de las organizaciones; a medida que se conectan nuevos dispositivos y las vulnerabilidades antiguas permanecen sin parches, la seguridad de la red se vuelve más compleja.

-Las amenazas de malware se detectaron en EMEA a un ritmo mucho más alto que en otras regiones del mundo: Europa, Oriente Medio y África también fueron las regiones más atacadas por amenazas de malware en el cuarto trimestre. De hecho, EMEA vio detecciones de malware por Firebox (49 %) a una tasa casi o superior al doble que en otras regiones del mundo (AMER 23 % y APAC 29 %).

-El 78 % del malware entregado a través de conexiones encriptadas es evasivo: en general, el 67 % de las detecciones de malware llegaron a través de una conexión encriptada y, dentro de esas detecciones de malware, el 78 % eran amenazas de malware evasivas de día cero que evaden las detecciones básicas. Esto continúa una tendencia vista en trimestres anteriores. Estas amenazas a menudo se pueden detener en el perímetro configurando firewalls para descifrar y escanear el tráfico entrante, un paso que, desafortunadamente, muchas organizaciones no toman.

-Surge un nuevo líder en malware de explotación de Office: en el cuarto trimestre se observó una incidencia significativa de malware dirigido a documentos de Office, similar a los hallazgos del tercer trimestre. CVE-2018-0802 permanece en la lista de los 10 programas maliciosos principales, ocupando el puesto número 5 este trimestre, un puesto más que el trimestre pasado, y permanece en la lista de programas maliciosos más extendidos. Los investigadores sospechan que esto puede haber reemplazado a CVE-2017-11882 como el principal exploit de Office.

-Emotet regresa con fuerza: este trimestre se agregaron dos nuevos dominios de malware a la lista de los principales dominios de malware detectados por WatchGuard. Uno de estos dominios, Skyprobar[.]info, se ha vinculado a Emotet, el troyano bancario que se ha convertido en un malware de infraestructura de distribución y C2 para otras cargas útiles. Después de disminuir debido en parte a la interrupción directa de las fuerzas del orden de EE. UU., el malware Emotet resurgió en el cuarto trimestre de 2021.

Los informes de investigación trimestrales de WatchGuard se basan en datos anónimos de Firebox Feed de WatchGuard Fireboxes activos cuyos propietarios han optado por compartir datos en apoyo directo de los esfuerzos de investigación de Threat Lab. En el cuarto trimestre, WatchGuard bloqueó un total de más de 23,9 millones de variantes de malware (313 por dispositivo) y casi 5,9 millones de amenazas de red (75 por dispositivo). El informe completo incluye detalles sobre malware adicional y tendencias de red del cuarto trimestre de 2021, un análisis detallado de la vulnerabilidad de Log4Shell, estrategias de seguridad recomendadas y consejos de defensa críticos para empresas de todos los tamaños y en cualquier sector, y más.

Para obtener una vista detallada de la investigación de WatchGuard, lea el Informe de Seguridad de Internet completo del cuarto trimestre de 2021 aquí.

Compartí esta noticia !

Relaciones seguras online

Compartí esta noticia !

la consultora especializada en ciberseguridad, BTR Consulting, elaboró el siguiente informe sobre Violencia de Género Digital que se da, en muchos casos, en las relaciones amorosas tóxicas.

“Desde el acoso online hasta la pornovenganza, los casos de violencia y extorsión digital se han disparado, incluida la filmación ilícita o streaming no autorizado, la distribución de fotos de desnudos y el upskirting, la filmación subrepticia o la toma de fotografías debajo de la ropa de niñas y mujeres, tendencias cada vez más frecuentes como el voyerismo y el cyberflashing; el envío de las imágenes íntimas no solicitadas.

Según investigaciones realizadas en nuestro laboratorio, sobre una muestra de alrededor de 3 mil personas de entre 15 y 45 años:

  • El 24% afirmó haber sufrido algún tipo de acoso mediante fotos o imágenes y el 18% confirmó que se trató de imágenes sexuales o desnudos tomados sin consentimiento.
  • Para el 85% de los encuestados, el abuso que recibieron online de una pareja o expareja fue parte de un patrón de abuso que también experimentaron offline
  • Para la mitad de los encuestados, el abuso online que experimentaron también implicó amenazas directas para ellos o para alguien que conocen
  • Instagram es el sitio de redes sociales donde la mayoría de los jóvenes informan haber experimentado acoso cibernético, y el 47% de los encuestados experimentan acoso en la plataforma. 

APPS DE CITAS y Engaños Románticos:

“Existen cientos y en crecimiento de usuarios, con malas intenciones, que buscan ganarse la confianza de la víctima, hacerle creer que ha encontrado una potencial pareja, tal vez participar en sexting y luego pasar a una plataforma que permita compartir fotos y videollamadas. 

Los agresores solicitan fotos o un video para confirmación de identidad, si eso no funciona, en muchos casos enviarán una foto de “ellos mismos” en realidad de otra persona para convencer a la víctima. A medida que se vuelven más y más “reales” para la víctima, aumentan sus demandas y piden fotos o videos sexualmente explícitos. Esto puede no parecer fuera de lugar dado que enviar fotos de desnudos online se ha vuelto bastante común.  

El sextorsión no siempre ocurre en primera instancia, ni rápidamente. Muchas  personas que reciben estas fotos las envían a otros, la foto o video de una víctima puede circular online indefinidamente. Dicho material privado podría terminar en manos de un delincuente sexual que podría usarlo para coaccionar a la víctima y pedirle más material o dinero. En realidad, cualquier persona que alguna vez haya enviado una foto desnuda o un video sexualmente explícito, es una futura víctima potencial de sextorsión. Nunca podemos estar seguros de cómo se maneja, almacena, usa e incluso difunde dicho material. 

Las víctimas expuestas al temor continuo de ser humilladas públicamente, dejan de usar las redes sociales y otras aplicaciones relevantes en un intento de escapar de su extorsionador, pero esto es difícil de conseguir, la posibilidad de que la extorsión continue por otro medio es alta. 

Compartir este tipo de material debería evitarse en una nueva relación. Si bien el sexting puede tener efectos positivos en una relación, dados los riesgos, una pareja debe establecer un alto nivel de confianza antes de avanzar en este sentido. 

La extorsión sexual no es una amenaza nueva. La pandemia y el uso exagerado e intensivo de los medios digitales son el aditivo que faltaba para la comisión de este delito. Ya sea por la emocionalidad, el sentido de urgencia, la vergüenza, humillación, miedo, la preocupación por el impacto futuro que dicho material podría tener en la vida de una persona, estas agresiones pocas veces son denunciadas en la justicia. Son delitos de vergüenza que no entienden de fronteras ni jurisprudencia”.

Compartí esta noticia !

Consejos para minimizar las amenazas cibernéticas

Compartí esta noticia !

Escribe Corey Nachreiner, Director de Seguridad de WatchGuard – Safer Internet Day: 3 consejos para minimizar las amenazas cibernéticas. Concientizar sobre un uso más seguro y responsable de la tecnología e Internet

Internet se ha convertido no sólo en una herramienta importante de comunicación o de trabajo, también lo es para el comercio, la educación y para socializar. En definitiva, es un recurso indispensable para todas nuestras actividades. 

Si bien todos los días es un buen día para hacer un balance de lo que está haciendo para protegerse a sí mismo, a su familia y a su negocio en línea, el Día Internacional de Internet Segura (Safer Internet Day) es una buena oportunidad para detenerse y pensar realmente en algunas de las amenazas que todos enfrentamos.

Debemos entender la importancia del SID (Safer Internet Day) como una oportunidad para concientizar acerca del uso responsable de la tecnología, especialmente para los niños y los adolescentes, quienes conforman el grupo más vulnerable y poder fomentar buenos hábitos de ciberseguridad.

Por todo lo anteriormente mencionado, y para saber qué hacer ante una amenaza cibernética, siga estos tres sencillos y prácticos pasos:

1-) Combata los ataques de spear phishing difíciles de detectar

Los ciberdelincuentes están mejorando en la creación de correos electrónicos dirigidos individualmente o mensajes de aplicaciones de mensajes de texto que fingen ser legítimos, a menudo engañando a sus amigos y compañeros de trabajo o empresas y organizaciones (como bancos, minoristas, agencias gubernamentales) en las que usted confía. 

A menudo, su objetivo es hacer que visite sitios web falsos que recolectarán sus credenciales de inicio de sesión y otra información personal, transferirán dinero y/o entregarán malware. Los mensajes maliciosos pueden incluir archivos adjuntos con documentos que también contienen malware. Y los datos robados a menudo se venden y usan para cosas como el robo de identidad y el fraude. 

Estos ataques se han vuelto mejores y más personalizados con el uso de herramientas y programas de phishing automatizados que seleccionan las redes sociales y otros lugares en la web donde las personas publican información personal. Y con más personas suscribiéndose a servicios como compras y operaciones bancarias en línea durante la pandemia, las oportunidades para que los ciberdelincuentes se aprovechen de los consumidores desprevenidos son aún mayores.

Detener el spear phishing comienza con estar alerta. Esté atento a las señales de advertencia, como solicitudes de gerentes o compañeros de trabajo que parecen fuera de lo común. Compruebe si hay detalles que simplemente no cuadran. Siempre verifique la dirección de correo electrónico completa para asegurarse de que el mensaje provenga de una fuente legítima y elimínelo si no se ve bien; pero también tenga en cuenta que los atacantes pueden falsificar direcciones de correo electrónico si su dominio no tiene las protecciones adecuadas (como el filtrado de DNS). 

Verifique el dominio en cualquier cosa en la que haga clic para asegurarse de que realmente vaya al lugar correcto y simplemente evite hacer clic en los dominios correspondientes. A veces es mejor escribirlos manualmente. Nunca descargue archivos de remitentes desconocidos, omita el enlace a favor de escribir manualmente su destino previsto y, en caso de duda, reenvíe el correo electrónico a su departamento de TI o de seguridad para una inspección más detallada.

2-) Use software legítimo y manténgalo actualizado (incluso juegos)

Los atacantes buscan continuamente vulnerabilidades en el software para encontrar formas de acceder a sus dispositivos y redes, por lo que es importante actualizar regularmente su software con los últimos parches y actualizaciones de seguridad, incluidos los juegos. 

De hecho, recientemente se demostró que un popular juego en línea tiene una vulnerabilidad que podría permitir que un atacante se apodere de la PC de un jugador.

Si bien el precio de algunos juegos puede resultar tentador para descargar versiones pirateadas de forma gratuita, los riesgos son altos. Los atacantes a menudo intentan atraer a las víctimas con software pirateado que contiene malware incrustado o una puerta trasera en sus computadoras. 

Los crackers de claves (que se pueden usar para eludir claves de licencia de software) pueden contener troyanos peligrosos. Por lo tanto, no solo es ético no piratear el software, sino que también es mejor quedarse con el software comprado de fuentes legítimas por razones de seguridad.

3-) Adopte un administrador de contraseñas e implemente MFA

Una buena gestión de contraseñas es crucial para una experiencia de Internet más seguro. Las contraseñas fáciles de adivinar y reutilizadas lo hacen más vulnerable a los atacantes. Y es fácil para los ciberdelincuentes encontrar tesoros de nombres de usuario y contraseñas robados en la web oscura y foros clandestinos; ahora hay miles de millones de nombres de usuario y contraseñas de varias infracciones, ampliamente disponibles, y se agregan millones todos los días.

El uso de contraseñas seguras y únicas para cada una de sus cuentas individuales garantizará que los atacantes no puedan usar una credencial comprometida para acceder a varias cuentas. 

Utilice un administrador de contraseñas y autenticación multifactor (MFA) siempre que sea posible (incluso con juegos). Los administradores de contraseñas pueden ayudar a crear contraseñas seguras y únicas para todas y cada una de sus cuentas en línea.

MFA ahora está disponible para todo tipo de servicios en línea, incluso en muchas plataformas de juegos grandes, y algunas incluso ofrecen recompensas en el juego para los jugadores que eligen usarlo. Combinar un buen administrador de contraseñas con MFA en todas sus cuentas en línea es la forma más efectiva de evitar el acceso no autorizado.

Compartí esta noticia !

Categorías

Solverwp- WordPress Theme and Plugin