Estadísticas de ciberseguridad, amenazas y opciones de mitigación

seguridad10

El año pasado publicamos una guía que destacaba las estadísticas y tendencias de ciberseguridad más alarmantes que se estaban desarrollando en ese momento. Pero las cosas avanzan rápido en el mundo de la tecnología y la ciberseguridad es una guerra de alta amenaza con miles de millones de dólares en juego. Es hora de echar otro vistazo al campo de batalla a partir de hoy.

El mundo depende aún más de la tecnología y de Internet, ya que fue la última vez que analizamos este tema. Combine esto con el aumento de las tensiones internacionales, bases de datos aún más grandes (gubernamentales y privadas) que esperan ser atacadas y más tipos malos con experiencia y recursos.

El resultado es un desastre de ciberseguridad inminente.

Para comprender los factores importantes y las tendencias de ciberseguridad para 2020, comenzaremos discutiendo las violaciones de datos.

Las filtraciones de datos a gran escala son cada vez más comunes

Desde el último informe de restauración de privacidad sobre este tema, se han informado varias violaciones de datos de gran tamaño, que incluyen:

  • Capital One , donde el pirata informático o los piratas informáticos tuvieron en sus manos más de 100 millones de registros relacionados con tarjetas de crédito. Utilizaron la información para acceder a alrededor de 80.000 cuentas bancarias , así como a grandes cantidades de información personal adicional. En respuesta a este » incidente cibernético » , la empresa proporcionó a las personas afectadas servicios gratuitos de supervisión de crédito y protección de identidad. (También tenemos una guía sobre robo de identidad y fraude ).
  • Adobe  descubrió una brecha masiva en su suite Creative Cloud. Los datos correspondientes a más de 7 millones de usuarios se exponen .
  • DoorDash  descubrió que alguien había violado su sistema y obtuvo acceso a los datos de aproximadamente 4.9 millones de personas .

El costo promedio de las filtraciones de datos también sigue creciendo. Un informe de 2018 de IBM mostró un costo promedio global de una violación de datos de $ 3.86 millones de dólares. El informe de 2019 enumera un costo promedio global de $ 3.92 millones por violación.

Y a pesar de los mejores esfuerzos de un ejército de ingenieros, técnicos y científicos, se siguen descubriendo vulnerabilidades peligrosas, incluso en sistemas «antiguos» como Bluetooth que se han utilizado durante décadas. ¿No me crees? Consulte este artículo de The Hacker News.

Discute SweynTooth , un conjunto de una docena de vulnerabilidades potencialmente graves que afectan a millones de dispositivos equipados con Bluetooth. Las vulnerabilidades podrían permitir a los piratas informáticos inhabilitar dispositivos o incluso leer datos de los usuarios. Según se informa, al menos 480 productos distintos se ven afectados por los problemas.

Con esto como trasfondo, veamos con un poco más de detalle algunas de las áreas con mayores problemas de ciberseguridad en este momento.

Los ataques de phishing son el vector de ataque dominante para los ciberdelincuentes

Desde hace años, el vector de ataque dominante para los ciberdelincuentes ha sido el correo electrónico . Específicamente los diversos tipos de ataques de phishing (phishing, pesca submarina, caza de ballenas, phishing de clones).

La cantidad de ataques de phishing aparentemente comenzó a disminuir entre 2017 y 2018, pero la sofisticación de los ataques y su potencia parecen estar creciendo. Dos tipos de mensajes cada vez más populares son las actualizaciones falsas del navegador y los mensajes dirigidos a activistas .

Según un informe de enero de Proofpoint , casi el 90% de las organizaciones a nivel internacional experimentaron ataques de phishing dirigidos en 2019. El informe también destacó que muchos empleados no aplican técnicas de seguridad básicas, en particular, reutilizan contraseñas y utilizan sus dispositivos comerciales para fines personales, a menudo en sus redes domésticas desprotegidas.

Afortunadamente, hay un lado positivo en la nube oscura de los ataques de phishing. Debido a que han estado sucediendo durante tanto tiempo, la gente ha desarrollado pautas útiles para defenderse de ellos. Los sencillos pasos que enumeramos a continuación, si los siguen todos los miembros de la organización, deberían contribuir en gran medida a eliminar el daño que pueden causar este tipo de ataques. Al trabajar con su correo electrónico:

  • Nunca abra archivos adjuntos que no esperaba recibir. Los atacantes pueden incrustar malware en estos archivos adjuntos, lo que potencialmente les da control sobre su dispositivo. En caso de duda, también puede analizar los archivos adjuntos con VirusTotal antes de abrirlos .
  • Evite hacer clic en enlaces en mensajes de correo electrónico. Un enlace en un mensaje de phishing puede parecer legítimo, pero podría llevarlo a un sitio web que intentará engañarlo para que proporcione información personal o que intente inyectar malware en su sistema. Pase el puntero del mouse sobre el enlace para ver a dónde va. Suponiendo que apunte a un destino legítimo, puede escribir manualmente la dirección en el navegador usted mismo.
  • Las organizaciones legítimas nunca le pedirán que les envíe su nombre de usuario y contraseña. Si un mensaje los solicita, puede estar seguro de que se trata de un intento de phishing.

Cuando los delincuentes envían mensajes de phishing que intentan introducir software malicioso en su sistema, una de sus cargas útiles favoritas es el ransomware …

El ransomware es más grande y más malo que nunca

Como señalamos la última vez, el ransomware es un problema enorme y creciente .

Las personas y las empresas siempre han sido objetivos de ransomware. El año pasado, los idiotas que envían estas cosas también comenzaron a alcanzar objetivos más grandes. Docenas de ciudades se convirtieron en objetivos , contribuyendo con gran parte de los $ 11 mil millones estimados que los ataques de ransomware le costaron al mundo el año pasado.

Este enfoque en objetivos más grandes puede ayudar a explicar por qué Coveware informó recientemente esta aterradora noticia:

En el cuarto trimestre de 2019 , el pago promedio de rescate aumentó en un 104% a $ 84,116 , en comparación con $ 41,198 en el tercer trimestre de 2019 . Si bien el pago medio de ransomware en el cuarto trimestre fue de $ 41,179, la duplicación del promedio refleja la diversidad de los actores de amenazas que atacan activamente a las empresas. Algunas variantes como Ryuk y Sodinokibi se han trasladado al espacio de las grandes empresas y están centrando sus ataques en las grandes empresas donde pueden intentar extorsionar a la organización por un pago de siete cifras …

Los analistas de BeyondTrust  sugieren que los delincuentes de ransomware podrían pasar a objetivos aún mayores, incluida la infraestructura local y nacional . Desafortunadamente, parece que esta predicción del año pasado fue acertada.

A principios de febrero de 2020, un ataque de ransomware eliminó los activos de control y comunicación en la red de tecnología operativa (OT) de una instalación de compresión de gas natural . Según las autoridades de la Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos ( CISA ), los atacantes no pudieron hacerse con el control de los sistemas operativos. Sin embargo, pudieron evitar que la instalación leyera los datos en tiempo real necesarios para continuar con las operaciones, lo que los obligó a cerrar durante dos días .

El hecho de que los atacantes hayan podido forzar el cierre de la instalación es perturbador, pero no lo peor. Según la alerta de CISA , el software utilizado por los atacantes era un ransomware básico . En otras palabras, no fue un truco increíble de genios en algún laboratorio secreto en alguna parte. La escritura se realizó con un software estándar entregado por un mensaje de correo electrónico de pesca submarina .

No estoy seguro de cómo llaman a este tipo de software en particular. Pero según esta historia de Technology Review , uno de esos programas de ransomware se llama EKANS.

Nota: También ha habido ataques sin ransomware en la infraestructura de EE. UU. En septiembre del año pasado nos enteramos de los detalles de un ataque en marzo a una empresa de servicios eléctricos no revelada en la parte occidental de los Estados Unidos. El atacante aprovechó una vulnerabilidad conocida en el software de firewall para provocar cortes de comunicación intermitentes de tipo denegación de servicio (DoS) para varios dispositivos. Según los informes, esta fue la primera vez que un pirata informático remoto interfirió con éxito en la red eléctrica de EE. UU.

La protección de las cadenas de suministro globales es una prioridad máxima

Al momento de escribir este artículo, no está claro si el coronavirus actual (también conocido como COVID-19) se convertirá en una pandemia importante o si de alguna manera se controlará antes de que sea demasiado tarde. Sin embargo, una cosa que el virus ha dejado en claro es que las economías mundiales dependen en gran medida de sus cadenas de suministro globales . Empresas de todo el mundo ya están cerrando la producción porque se quedan sin piezas que se obtienen de China.

Pero la función física de las cadenas de suministro globales no es el único riesgo. Las cadenas de suministro globales también son un gran riesgo de ciberseguridad . Tanto es así que a finales de este año las empresas que busquen asegurar contratos con el Departamento de Defensa de los EE. UU. Deberán obtener la Certificación del Modelo de Madurez de Ciberseguridad ( CMMC ) para demostrar que su ciberseguridad cumple con los requisitos federales.

Fuente: Certificación del modelo de madurez de ciberseguridad, versión 1.0

Las demoras y las interrupciones pueden generar fácilmente millones de dólares en costos. Con la naturaleza justo a tiempo de la logística global, lo que está en juego sigue siendo muy alto.

Los ataques a bases de datos biométricas presentan posibilidades aterradoras

Los gobiernos y las empresas privadas están enamorados de los sistemas de identidad biométrica . Las huellas dactilares, las huellas de voz y especialmente los sistemas de reconocimiento facial aparecen por todas partes. Dejando a un lado las implicaciones del “Gran Hermano” de la vigilancia mecánica ubicua, hay otro problema que me provoca pesadillas.

¿Qué sucede cuando los ciberatacantes descifran las bases de datos que contienen nuestros datos biométricos?

Cuando algún creep hackea una base de datos tradicional y obtiene mi nombre de usuario y contraseña, cambiarlos es un dolor de cabeza. Pero, ¿qué haremos cuando los malos tengan en sus manos nuestros datos biométricos?

No es como si pudieras cambiar tu voz, huellas digitales y rostro cada vez que tus datos están expuestos. ¿No crees que no te puede pasar? El Reino Unido ya ha sufrido el desastre de Suprema , al igual que el sistema Aadhaar de la India . Con suerte, alguien pondrá algunos límites a este tipo de sistemas antes de que los piratas informáticos puedan obtener los datos biométricos de la mayor parte de la humanidad.

Las IA están cada vez más al frente de la línea

El uso de la automatización para proteger los sistemas de los ataques cibernéticos ha ido creciendo desde hace algunos años. La edición 2020 de Dotación de  personal para la función de seguridad de TI en la era de la automatización  señaló que,

La mayoría de las empresas (77 por ciento) continúan usando o planean usar la automatización en los próximos tres años. La conclusión más importante del estudio de este año es que la mayoría de los encuestados (51 por ciento) ahora cree que la automatización reducirá la plantilla en la función de seguridad de TI, un aumento del 30 por ciento en el estudio del año pasado.

El uso de herramientas automatizadas seguramente ayudará. Pero eso no es de lo que estamos hablando aquí.

Numerosos recursos advierten que tanto los atacantes como los defensores utilizarán sistemas de Inteligencia Artificial (IA) para darles una ventaja en la guerra de la ciberseguridad. Si bien no es probable que veamos Terminadores T-800 (o cualquier otro tipo) atacando a los departamentos de TI corporativos en el corto plazo, los sistemas en línea que podrían implementarse en cualquier momento ahora son lo suficientemente atemorizantes.

Quizás se esté preguntando cómo esta tecnología podría usarse contra personas normales como usted y yo …

IA al ataque

Los sistemas de inteligencia artificial podrían usarse para sondear redes corporativas y gubernamentales, analizar sus resultados e intentar descubrir nuevas vulnerabilidades para explotar . Jack Wallen de Tech Republic sugiere que es solo cuestión de tiempo antes de que alguien codifique un «Hackbot de IA» y lo desate en el mundo. En su visión, este sistema atacaría las redes de forma autónoma, probando diferentes enfoques y aprendiendo de sus fallas hasta que lograra entrar.

AIs al mando de las defensas

Cuando se trata de defender nuestros sistemas contra ataques, los sistemas de IA tienen un gran potencial. Una de las formas más importantes para lograr que el sistema es seguro es traer a un tercero pruebas de penetración (pentest) empresa para investigar las vulnerabilidades del sistema. Si bien el pentesting es altamente efectivo, requiere probadores de penetración capacitados y experimentados para realizar el trabajo. Actualmente existe una escasez creciente de personas calificadas para realizar este trabajo.

Curiosamente, el trabajo realizado por los probadores de penetración es muy similar al trabajo realizado por los atacantes que están tratando de detener. Solo el objetivo es diferente. Por lo tanto, no debería sorprender que la gente esté trabajando en sistemas de pruebas de penetración de inteligencia artificial . Como explica Javier Ávila, analista de ciberseguridad de AGS Alpama Global Services, en este artículo en RiskSense ,

Las pruebas de penetración estándar constan de siete fases. La inteligencia artificial y el aprendizaje automático pueden ayudar en el análisis y la explotación de vulnerabilidades al extraer información de los servicios que se ejecutan en los sistemas de destino.

Si bien es poco probable que la IA reemplace por completo a los humanos en el espacio pentest, es muy probable que estos sistemas inteligentes pronto ayuden a impulsar la seguridad de las redes e infraestructuras críticas.

El Internet de las cosas sigue siendo una puerta abierta a los ciberataques

Como se señaló la última vez, Internet de las cosas se está expandiendo a un ritmo increíble, y esto conlleva riesgos.

Por ejemplo, en un informe para la industria de la salud, MarketsandMarkets Research predijo que el tamaño del mercado mundial de la salud de IoT se expandirá a una tasa de crecimiento anual compuesta del 27,6% desde 2019 hasta 2024. Eso se traduce en el valor de los dispositivos de IoT solo en la atención médica. creciendo de $ 55.5 mil millones en 2019 a $ 188.0 mil millones en 2024 .

No tengo idea de a cuántos dispositivos sanitarios de IoT discretos se traduce. Abriendo un poco el campo, veo estimaciones de entre 41.6 y 64 mil millones de dispositivos IoT que se espera que se implementen en todo el mundo para 2025 . Esto incluye todo, desde los últimos teléfonos inteligentes 5G hasta electrodomésticos conectados a Internet y juguetes para sus hijos. ¿Cuáles son las posibilidades de que esta gran horda de dispositivos de IoT llegue al mercado en los próximos años sin su parte justa de vulnerabilidades explotables? Supongo que alrededor de cero.

Recuerde que la parte de los dispositivos IoT conectados a Internet suele ser de baja potencia y lenta, con pocos recursos disponibles para funciones «secundarias» como la ciberseguridad . Peor aún, las grandes empresas multinacionales que fabrican dispositivos «inteligentes», por ejemplo, seguramente se quedarán atrás con las actualizaciones de firmware y seguridad. Mantener una variedad cada vez mayor de dispositivos actualizados y seguros es básicamente una tarea imposible, especialmente a medida que se eliminan los modelos más antiguos.

Dado que cada dispositivo «inteligente» es un vector potencial para atacar y explotar su red, esto lo pone en grave riesgo.

Los dispositivos de IoT seguirán siendo una pesadilla de ciberseguridad en el futuro previsible, especialmente con la expansión continua de dispositivos «inteligentes» en todas las facetas de nuestras vidas.

La posibilidad de más ciberataques destinados a destruir tu negocio

El año pasado hablamos de ciberataques que tenían como objetivo no robar datos, sino destruirlos. Si bien el costo de recuperarse de un ciberataque puede ser suficiente para hundir una empresa, ese no es el objetivo principal de la mayoría de los ataques. Sin embargo, este año es posible que veamos un gran aumento en la cantidad de ataques dirigidos específicamente a dañar o destruir empresas mediante la destrucción de sus datos.

La probabilidad de ser un objetivo de tal ataque aumentó después de que Estados Unidos matara al comandante iraní de la Fuerza Quds, Qasem Soleimani . Irán prometió venganza por el ataque, y muchos esperan que tomen represalias a través de ataques cibernéticos dirigidos, como lo han hecho en el pasado.

La amenaza es lo suficientemente grave como para que CISA , la Agencia de Seguridad de Infraestructura y Ciberseguridad, haya publicado una alerta advirtiendo sobre la posibilidad de represalias cibernéticas e incluye una lista de acciones que una organización puede tomar para mitigar el riesgo.

Para tener una mejor idea de lo que podría suceder y si es probable que su negocio en particular sea un objetivo, consulte esta entrevista con el consultor de ciberseguridad, Mark Rasch, o este artículo de Forbes de Wayne Rash.

Las redes WiFi públicas están en riesgo; el WiFi de tu hogar también lo es

Nuestro último informe hablaba de lo peligroso que puede ser el WiFi público , gracias a la facilidad con que los piratas informáticos pueden acceder a él. El informe también analizó cómo los ciberatacantes buscaban objetivos más grandes pirateando las redes WiFi de los hoteles. A los malos también les gusta crear » Evil Twins «. Es decir, configuran un punto de acceso que está diseñado para engañarlo para que inicie sesión en ese lugar en lugar del enrutador del hotel o la cafetería. Una vez que su dispositivo esté conectado al enrutador falso , el pirata informático podrá leer cualquier comunicación no cifrada entre su dispositivo e Internet en general.

Si bien ha aumentado la conciencia sobre estos temas, los problemas centrales no han desaparecido. En todo caso, han crecido.

Pero no debe sentirse presumido si evita el WiFi público y solo se conecta utilizando el enrutador WiFi de su hogar. Hay muchas formas de piratear redes WiFi domésticas . Muchos enrutadores domésticos todavía usan la contraseña original establecida en la fábrica. El antiguo cifrado WEP con el que se instalaron muchos enrutadores domésticos ahora es fácil de descifrar . El filtrado de direcciones MAC que puede habilitar en el enrutador de su hogar es vulnerable a cualquier pirata informático que se precie con un rastreador de paquetes inalámbrico.

Más allá de estos conceptos básicos, hay muchos otros trucos. ¡Tantos, de hecho, que puedes tomar cursos sobre WiFi Hacking !

Cualquier punto de acceso WiFi está en riesgo en estos tiempos peligrosos. También hay casos en los que los piratas informáticos se registran en los hoteles para atacar la red y los huéspedes que se alojan allí . Este también es un problema creciente en cafés y aeropuertos.

Una vez más, enfaticemos el valor de usar una VPN, todo el tiempo, en todos sus dispositivos. Las VPN son herramientas críticas para proteger su tráfico cuando usa WiFi pública. Todo el tráfico permanecerá encriptado entre su dispositivo y el servidor VPN, protegiéndolo aún más en redes cuestionables. Consulte nuestra guía sobre los mejores servicios de VPN para 2020 para comenzar.

Y si bien puede ser una molestia, usar una conexión Ethernet por cable y deshacerse de la conexión inalámbrica por completo es una idea muy inteligente, tanto por seguridad como por velocidad. (Y también consulte nuestra guía sobre el control de canales de comunicación ).

Conclusiones y soluciones clave para mantenerse a salvo en 2020

Eso es suficiente de la tristeza y la ruina de la ciberseguridad. Afortunadamente, hay muchas cosas que puede hacer para mantenerse a salvo. Asumiré que no está listo para deshacerse de todos sus dispositivos electrónicos y mudarse a una cabaña remota en el desierto, así que terminemos esto hablando sobre lo que puede hacer para mitigar los riesgos en su vida personal y profesional.

1. Sea inteligente y esté atento cuando maneje el correo electrónico.

En primer lugar, no haga clic en enlaces ni abra archivos adjuntos en mensajes extraños. No responda a ningún mensaje que le pida que inicie sesión en su cuenta para resolver un problema o envíe información personal a algún técnico anónimo de soporte técnico. ¡Y por el amor de Dios, no responda a ese príncipe nigeriano que necesita su ayuda para sacar dinero de su país!

Nuestra guía de correo electrónico seguro analiza los proveedores a los que les va bien tanto con la privacidad como con la seguridad. Muchos de ellos incorporan características de seguridad que van más allá de su servicio de correo electrónico promedio.

2. Actualice todos sus dispositivos.

Y manténgalos actualizados con el software y los parches de seguridad más recientes. Todo lo que se conecte a Internet tiene vulnerabilidades que se identifican y reparan con regularidad. Por muy molesto que pueda ser, querrá volver a verificar si las actualizaciones se instalan automáticamente o si necesita hacerlo manualmente.

4. Limite las vulnerabilidades.

Dado que cualquier cosa que se conecte a Internet es un objetivo de ciberataques, piense detenidamente antes de conectar más cosas. ¿Realmente necesitas una cafetera casera que puedas encender desde la oficina? ¿Qué pasa con uno de esos populares «asistentes» que escucha cada sonido en su cocina (o Dios no lo quiera en su dormitorio) y envía quién sabe qué a la nave nodriza corporativa 24/7? De hecho, ¿realmente necesita las 5 computadoras encendidas y conectadas a Internet en todo momento?

Siga un consejo de seguridad de la comunidad de criptomonedas y solo tenga las cosas encendidas y conectadas a la red cuando las necesite. No importa lo bueno que sea un hacker; no se puede aprovechar una vulnerabilidad en un dispositivo que está apagado y desconectado de Internet.

5. Limite el uso de WiFi.

La conectividad inalámbrica es maravillosa. Pocos de nosotros podríamos prescindir de él en estos días. Pero las conexiones inalámbricas son objetivos más fáciles para los ciberataques que las cableadas. Ésa es una de las razones por las que he vuelto a utilizar una conexión por cable (Ethernet). Es mucho más seguro que el WiFi y también más rápido.

6. Considere reemplazar la tecnología antigua.

Hoy en día, parece que la mayoría de las personas reemplazan rápidamente sus teléfonos y computadoras cuando llega el próximo modelo. Pero algunos de nosotros todavía nos aferramos a cosas más antiguas mientras funcionen. (¿Cuántas personas conoces que todavía ejecutan Windows 7?). El problema con esto es que llega un día en que el fabricante declara obsoleto el producto antiguo (como Windows 7) y deja de admitirlo. En este punto, su vieja tecnología se convierte en un riesgo para la seguridad. Si se descubre una nueva vulnerabilidad, no hay nadie que la parchee, lo que da a los atacantes una puerta abierta permanentemente.

Considere reemplazar la tecnología obsoleta antes de que algún hacker espeluznante o AI Hackbot la use para penetrar sus defensas.

7. Instale un buen producto antivirus / antimalware.

Asegúrese de elegir uno que también respete su privacidad . Si bien ninguno de estos productos puede proteger contra el 100% de los posibles ataques, ciertamente pueden ayudar a mitigar el riesgo.

8. Utilice una VPN para mayor seguridad y privacidad.

Una buena VPN cifrará y asegurará su conexión a Internet en los dispositivos que utilice. También ocultará su dirección IP y ubicación, aumentando en gran medida su privacidad en línea. Le recomiendo encarecidamente que instale el software VPN en todas sus computadoras, teléfonos inteligentes y tabletas, ya que cualquiera de ellos puede ser blanco de un ciberataque. Nuestra guía sobre los mejores servicios de VPN para 2020  destaca las mejores opciones, siendo ExpressVPN nuestro favorito actual (y consulte  este cupón de descuento del 49% ).

Una VPN es una herramienta crucial si realmente desea  ser anónimo en línea , aunque también hay muchas otras precauciones que debe tomar.

9. Utilice contraseñas seguras.

El uso de una contraseña única y segura para cada dispositivo y aplicación hace que la vida de los ciberataques sea infinitamente más difícil. Esto también hace que sea prácticamente imposible recordar sus contraseñas. La respuesta es utilizar un administrador de contraseñas confiable y seguro para que lo recuerde por usted. Mi favorito actual es Bitwarden . Es un administrador de contraseñas gratuito y de código abierto, que incluye extensiones seguras para los navegadores más populares.

10. ¡Limite los datos que comparte!

Dada la tendencia creciente de las violaciones de datos y el hecho de que las empresas están trabajando arduamente para recopilar más datos (para marketing y anuncios), la solución más segura es limitar los datos que comparte con terceros. Las grandes bases de datos corporativas seguirán siendo pirateadas, lo que no puede controlar. Pero puede limitar la cantidad de datos que comparte o utilizar varias personas en línea (consulte Cómo ser realmente anónimo en línea ).

Este sitio se trata de proteger sus datos personales y brindarle las herramientas y soluciones que necesita, y este problema tiene muchas facetas:

  • Usar un navegador seguro y privado que no recopila todos los sitios web que visita para anuncios dirigidos.
  • Un correo electrónico privado y seguro que utiliza un cifrado sólido y, al mismo tiempo, mantiene los anuncios fuera de su bandeja de entrada.
  • Motores de búsqueda privados que no recopilan sus datos para los anunciantes.
  • Bloqueadores de anuncios que bloquean el seguimiento y anuncios que monitorean sus hábitos de navegación en línea.
  • La guía de Alternativas de Google también es una buena descripción general para que vaya en la dirección correcta.

Y, por supuesto, nuestra página de inicio principal tiene enlaces directos a muchas de nuestras otras guías y recursos para ponerlo al día para 2020 y más allá.

Eso es todo por este informe de tendencias de ciberseguridad. ¡Manténgase seguro y protegido en 2020!

Deja un comentario