Etiqueta: seguridad

Readers & # 39; Choice Awards 2020: software antivirus y suite de seguridad | Noticias y opiniones


Mantenerse seguro en línea en estos días requiere una combinación de productos tecnológicos y TI cuidadosa. Lanzamos nuestras encuestas 2020 PCMag Readers 'Choice Award utilizando sus comentarios sobre las herramientas de seguridad que considera mejores.

Los hemos dividido en dos categorías: herramientas antivirus / antimalware que solo protegen contra virus, troyanos y amenazas similares, y suites de seguridad completas, que agregan una variedad de herramientas como cortafuegos, VPN, antispam y controles parentales. Siga leyendo para ver qué herramientas ofrecen la combinación correcta de protección, rendimiento y facilidad de uso, según nuestros lectores … y qué marcas no ayudan un poco.

Security Suites 2020

Readers 'Choice Awards 2010Webroot
Varias suites de seguridad han recibido excelentes calificaciones de satisfacción, pero ninguna ha sido tan elogiada en tantas categorías como Webroot.

El año pasado Webroot Recibimos tasas de satisfacción muy altas en nuestra encuesta, pero ESET denunció la elección de los lectores. Este año, las dos compañías están intercambiando lugares. Los encuestados todavía estaban muy satisfechos con ESET, pero Webroot superó a su competidor para ganar el PCMag Readers 'Choice Award 2020 para suites de seguridad. Los comentarios de los encuestados a menudo estaban relacionados con la seguridad ("Ningún virus desde que lo he usado desde 2015"), la velocidad ("No acelera la velocidad de mi computadora") y la velocidad. fiabilidad ("Nunca se bloquee").

En una escala de 0 (extremadamente insatisfecho) a 10 (extremadamente satisfecho), la calificación de satisfacción general de Webroot ha mejorado de 9.1 en 2019 a 9.4 este año, y su probabilidad de recomendar una calificación es aumentado de 9.2 a 9.5. Webroot no recibió una puntuación inferior a 9.0 para ninguna medida para la cual recibió el número mínimo de respuestas requeridas. De hecho, su puntaje más bajo fue un excelente 9.0 por satisfacción con el valor por dinero.

Webroot obtuvo un puntaje de 9.6 por su satisfacción en términos de facilidad de uso, configuración, rendimiento de la PC (no desea que sus herramientas de seguridad lo ralenticen) y protección contra el ransomware. También recibió 9,5 marcas por su satisfacción con la protección, confiabilidad y confianza antivirus / antimalware (en respuesta a nuestra pregunta "¿Cree que su suite de seguridad lo protege?"). Pero tan impresionante como era 9.5, Webroot terminó segundo detrás de ESET 9.6 en esta medida. El puntaje de Webroot de 9.3 para satisfacción de privacidad / phishing se relacionó con Bitdefender y ligeramente por detrás de Kaspersky Labs 9.4.

Las notas de nuestros lectores indican que hay varias suites de seguridad a considerar. Además de Webroot, otras tres compañías obtuvieron una tasa de satisfacción general de 9.0 o mejor: ESET (9.3), Bitdefender (9.1) y Kaspersky Lab (9.0). Tres también tenían la probabilidad de recomendar calificaciones de al menos 9.0: ESET (9.2), Bitdefender (9.1) y Malwarebytes (9.0).

McAfee y Avast hicieron cola este año con calificaciones similares a las recibidas en 2019. En general, sus calificaciones de satisfacción general de 8.4 para Avast y 8.3 para McAfee no son malas, pero claramente hay mejores opciones disponibles, según nuestros lectores.

Antivirus 2020

Readers 'Choice Awards 2010Malwarebytes
Conocido por una herramienta de escaneo gratuita que ha salvado a muchos usuarios de una crisis, Malwarebytes también ofrece protección paga en tiempo real para ayudar a evitar dicha crisis en primer lugar. Los encuestados otorgaron a la compañía las calificaciones más altas de satisfacción en casi todas las medidas.

La mayoría de los encuestados eligen usar un paquete de seguridad en lugar de una herramienta antivirus independiente. Aquellos que eligen software independiente lo hacen porque están creando su propio conjunto de herramientas de vanguardia (esto no es una mala idea) o porque piensan que El antivirus solo es suficiente (mala idea). Si está buscando un antivirus independiente, la mejor recomendación de nuestros encuestados y el ganador del Premio PCMag Readers 'Choice Award para 2020 es Malwarebytes.

Malwarebytes recibió calificaciones impresionantes en todas las áreas, incluyendo 9.0 o mejor en satisfacción general (9.0), probabilidad de recomendar (9.0) y satisfacción con facilidad de uso (9 , 2), facilidad de instalación (9.2) y confiabilidad (9.1). Su 8.7 por satisfacción con la confianza de que el producto protege la computadora del usuario fue la calificación más alta entre los productos antivirus (pero no tan alta como para las suites de seguridad).

Como dijo uno de los encuestados: "He estado usando Malwarebytes durante años. He usado la versión gratuita para eliminar una gran cantidad de spyware de las computadoras de mis amigos y confiar en ellos en mi máquinas personales. Estoy seguro de que mi máquina está limpia ".

Si opta por la protección gratuita, el favorito de nuestros encuestados es Microsoft, cuyo antivirus de Windows Defender está integrado en Windows. Microsoft en realidad recibió mejores calificaciones que Malwarebytes por su satisfacción con la facilidad de uso (9.3), la facilidad de instalación (9.4) y el rendimiento de la PC (9.2) y una calificación idéntica de satisfacción con fiabilidad (9.1). Dado que las herramientas de Microsoft son una parte integral del sistema operativo, los puntajes altos en estas categorías no son sorprendentes. La calificación más baja de Microsoft se refería a la satisfacción con la confianza de que las herramientas protegían la PC (8.5).

AVG y Avast, que son propiedad de la misma compañía y usan el mismo motor antivirus, recibieron las calificaciones de satisfacción más bajas. Los productos de marca están disponibles en versiones gratuitas y de pago, aunque la mayoría de los lectores PCMag que responden usan la opción gratuita.

La encuesta PCMag Readers 'Choice para Antivirus y Security Suites estuvo en el campo del 25 de noviembre de 2019 al 16 de diciembre de 2019. Para obtener más información sobre cómo se realizan nuestras encuestas, lea la metodología para l & # 39; investigación.

¡Podrías ganar $ 350 para gastar en Amazon.com!
Únase a la lista de correo de novedades ahora
para recibir invitaciones para futuros sorteos.

Exclusivo: Bitdefender encuentra un agujero de seguridad en Wemo Smart Plug


Imagina esto. Es de noche y suena el timbre. Enciende algunas luces y pasa a comprobar, pero justo cuando gira el pomo de la puerta, las luces se apagan y dos intrusos se abren camino. Bien, este no es un escenario probable, pero hasta que Belkin corrija las vulnerabilidades. La seguridad de Bitdefender descubierta en el enchufe inteligente de Belkin Wemo Insight, era al menos una cosa. una posibilidad. Las vulnerabilidades más probables podrían haber incluido el monitoreo de sus actividades y presencia en función del uso de enchufes inteligentes, el relleno encendiendo o apagando las luces, o simplemente tomando el control del dispositivo y utilizándolo como cabeza de puente para detectar todos los datos privados en su red doméstica.

El equipo de seguridad de Internet de las cosas de Bitdefender está asociado con PCMag para probar dispositivos IoT populares. Les dejamos saber qué dispositivos son importantes, nos dan los detalles de sus descubrimientos y la compañía detrás del dispositivo tiene la oportunidad de reparar las brechas de seguridad. ¡Todos ganan! La última vez, informamos una vulnerabilidad en Ring Doorbell. Esta vez, dirigimos nuestra atención a los enchufes inteligentes.

¿Qué es este enchufe inteligente?

Enchufe el enchufe inteligente Wemo Insight en un tomacorriente de pared, conéctelo a la red de su hogar y conecte una lámpara u otro dispositivo eléctrico. Ahora puede encender y apagar dispositivos de forma remota utilizando su teléfono iOS o Android. Incluso puede programarlo para que actúe automáticamente con la ayuda de scripts IFTTT.

Este producto supera a su competencia de muchas maneras. En particular, monitorea la energía utilizada a través del enchufe e incluso le dice cuánto le cuesta. Nuestro equipo de hardware ha considerado apropiado designarlo como una opción de editor porque es más inteligente que el enchufe inteligente promedio. Sin embargo, las fugas de seguridad no serían tan inteligentes, por lo que le pedimos al equipo de Bitdefender que probara este dispositivo.

Comunicaciones seguras

Si desea que un dispositivo responda a los comandos de su teléfono inteligente, debe comunicarse de varias maneras diferentes. Naturalmente, necesita acceder a su red local. A través de la red local, debe comunicarse con seguridad con su centro de control basado en la nube. Y la aplicación para teléfonos inteligentes también necesita una conexión segura a este centro de control. El equipo de Bitdefender, liderado por un asistente de nivel 9001 (según su Cuenta de TwitterAlex "Jay" Balan, examinó todas estas conexiones y encontró algunas buenas noticias.

La comunicación entre el dispositivo y el servidor en la nube utiliza HTTPS seguro, que es un buen comienzo. La autenticación se basa en la dirección MAC del dispositivo, combinada con una clave secreta. Los comandos individuales también usan HTTPS, y están firmados digitalmente para evitar la falsificación.

El equipo descubrió que el dispositivo está recibiendo actualizaciones de firmware a través de una conexión HTTP no segura. Esto podría ser malo porque un atacante podría forzar una actualización de firmware comprometida, tomando así el control total del dispositivo. Sin embargo, Belkin ha incorporado un mecanismo para eliminar todas las actualizaciones legítimas de firmware, excepto las verificadas.

La comunicación entre la aplicación del teléfono inteligente y la nube también es segura. Cada mensaje incluye el identificador único del teléfono inteligente y su dirección MAC. El servidor solo acepta comandos conocidos del dispositivo. Las direcciones MAC pueden ser falsificadas, por supuesto, y Balan de Bitdefender ha confirmado que lo mismo ocurre con los ID de teléfonos inteligentes. Pero señaló que sería bastante difícil para un atacante obtener una dirección MAC válida y un par de ID de teléfonos inteligentes correspondientes a un dispositivo específico. Además, no lo necesitan porque hay (o más bien hubo) otra forma.

Comunicación promiscua

Cuando estás en la oficina y quieres encender las luces de tu sala de estar, la aplicación del teléfono inteligente envía una solicitud a la nube, que a su vez controla el enchufe que se encenderá. Pero cuando su teléfono está en la red local, ignora la nube y envía solicitudes directamente. De hecho, cualquier dispositivo en su red local puede enviar comandos al dispositivo o solicitar información, y esta comunicación interna nunca se cifra.

Al presionar esta comunicación de proximidad, el equipo encontró una forma de ejecutar código arbitrario en el dispositivo. Funciona usando lo que se llama un desbordamiento de búfer. Imagine una variable de, digamos, 10 bytes, seguida en la memoria por 1,000 bytes de código ejecutable. El ataque transfiere 1010 bytes de "datos" a la variable, sobrescribiendo la parte del código con su propio exploit. Esto solo funciona porque algunos programadores han olvidado asegurarse de cortar todos los datos de esta variable a 10 bytes, pero esto sucede a menudo.

En este caso, Balan sugirió que el atacante podría dejar una puerta trasera en su red. Esto permitiría un acceso ilimitado a sus dispositivos, documentos y casi todo en la red.

Esto solo funciona si el atacante ya ha ingresado a su red de una forma u otra. Sin embargo, Balan señaló que hay muchas formas de hacerlo. "Las personas y los proveedores aún no se dan cuenta de que deberían tratar la red local como hostil, ya que estaba conectada a Internet", dijo Balan. "Es bastante común que encontremos formas de romper el perímetro de la red doméstica".

Hijinks de hardware

Una cosa es que un hacker tenga acceso a la red, pero otra cosa es tener a alguien en su hogar con acceso físico a sus dispositivos. Si esto sucede, todas las apuestas están deshabilitadas. Hay muchas formas en que un invasor de viviendas puede socavar su seguridad, incluido el pirateo de su captura de Belkin.

El ataque es posible porque el dispositivo expone una conexión en serie. Los crackers de dispositivos as de Bitdefender han encontrado una manera de acceder a través de esta conexión y restablecer la contraseña de root del dispositivo, dándoles control total.

Le preguntamos a Balan si un atacante podría romper el dispositivo en algún lugar de la cadena de suministro, antes de recibirlo. Él respondió que en realidad es posible. "Pero si quisiera hacerlo", continuó, "podría hacerlo con una lista tan larga de dispositivos, incluidos teléfonos Android y computadoras portátiles". Pero admito que Es mucho más genial y seguro con IoT porque algunas personas realmente no usan soluciones de seguridad para IoT en casa ".

Luego preguntamos si se estaba importando una vulnerabilidad de este tipo solo material, ya que un intruso que tiene acceso físico a sus dispositivos puede hacer mucho más. "En un mundo perfecto, no debería haber forma de alterar el dispositivo, acceso físico o no", respondió Balan. "Por ejemplo, (un hacker) no podrá obtener acceso a Bitdefender Box, si alguien pudiera, ofrecería unidades en caja a objetivos de puerta trasera". Continuó diciendo que pensar en vulnerabilidades materiales de esta manera puede ser un "sesgo peligroso".

Esta ha sido necesariamente una descripción de alto nivel de lo que el equipo de Bitdefender ha encontrado. Consulte el blog de Bitdefender, donde el equipo presenta estos resultados. Si tiene las habilidades técnicas para manejar todos los detalles, consulte el documento técnico de Bitdefender sobre el tema.

La solución está ahí.

Bitdefender practica la divulgación responsable de vulnerabilidades, lo que significa que informa a la empresa y le da 90 días para corregir el problema antes de la divulgación. Informaron a Belkin de sus hallazgos a mediados de junio, y Belkin lanzó un parche de firmware el 1 de agosto, mucho antes de la fecha límite de 90 días.

Hoy en día, casi cualquier dispositivo se puede conectar a Internet, refrigeradores que le avisan cuando se queda sin leche en las puertas del garaje que le advierten si permanecen abiertos. Muchos de estos dispositivos, como el timbre de video y esta puerta inteligente de garaje, están diseñados para proteger su seguridad de una forma u otra. Pero muchos de ellos no incorporan seguridad en su código o abandonan inadvertidamente lagunas de seguridad. PCMag continuará brindando al equipo de Bitdefender recomendaciones para que los dispositivos pasen por alto, revelando cualquier problema de seguridad y reparándolos.

Readers 'Choice Awards 2019: sistemas de seguridad para el hogar, cámaras


Las estadísticas del FBI nos dicen que los crímenes contra la propiedad y los ataques violentos han disminuido, pero eso no significa que el crimen no exista. Según una encuesta de Gallup sobre delincuencia en Estados Unidos, la mayoría de la gente piensa que hay más delincuencia que el año pasado. ¿Quieres sentirte más seguro? Los sistemas de seguridad para el hogar y CCTV pueden ayudarlo. Además, pueden alertarlo sobre otros problemas dentro y alrededor de su hogar, como daños por agua y daños por agua.

Si ha dudado en comprar estos sistemas debido al costo de la instalación y los contratos de monitoreo a largo plazo, tenga en cuenta que la mayoría de los encuestados han recurrido a los sistemas de bricolaje, especialmente en ese momento. Era de la casa inteligente. Solo el 37% de los sistemas de seguridad para el hogar y el 13% de las cámaras se instalaron profesionalmente. La asistencia de un experto es ciertamente útil, pero al menos tiene la opción de elegir entre un sistema adaptado a su presupuesto y sus necesidades.

(Además de estos sistemas, es posible que desee una cerradura inteligente y un timbre de video, que se describieron brevemente en nuestra reciente encuesta de Smart Homes).

Sistemas de seguridad para el hogar 2019

Premio Reader's Choice 2010SimpliSafe
SimpliSafe, pionero en seguridad para el hogar, gana el premio Readers 'Choice Award por segundo año consecutivo. Según los encuestados, SimpliSafe logra su objetivo de proporcionar seguridad asequible y fácil de configurar.

SimpliSafe El mercado de la seguridad del hogar se revolucionó hace diez años cuando demostró que los consumidores podían instalar un sistema ellos mismos para proteger su hogar. No es sorprendente que este enfoque resuene con los lectores PCMag. Por segundo año consecutivo, SimpliSafe gana el premio Readers 'Choice Award. (El año pasado fue el primer año de esta categoría).

Un encuestado dijo sobre su sistema SimpliSafe: "Fue muy fácil de instalar y funciona perfectamente. No se puede pedir más que eso". Este comentario fue repetido por varios otros, quienes también citaron un excelente servicio de soporte y monitoreo. (SimpliSafe no requiere que se registre para el monitoreo, pero el 86% de los encuestados informaron que utilizan su servicio de monitoreo).

SimpliSafe recibió las calificaciones más altas en nuestra encuesta en casi todas las mediciones. Su puntaje de satisfacción general fue de 8.8 en una escala de cero (extremadamente insatisfecho) a 10 (extremadamente satisfecho), el mismo puntaje que la compañía había obtenido el año pasado. La probabilidad de recomendar también fue la misma que en 2018 en 9.0. SimpliSafe ha recibido varias otras evaluaciones de 9.0 o superior, incluida la configuración (9.1), sensores de puertas y ventanas (9.0), protección contra fallas de energía (9.4) y controles de teléfonos inteligentes y tableta (9.0).

2018 ha sido un año turbulento para anillo. Fue comprado por Amazon y se extendió más allá de los timbres de video para la seguridad del hogar. Ring no tenía suficientes encuestados para ser incluidos en los resultados del año pasado, pero este año ha tenido un buen desempeño, aunque no está a la altura de los estándares de SimpliSafe. . Ring se muestra muy satisfecho con el costo del monitoreo, con un puntaje de 9.1, en comparación con la calificación de 8.5 SimpliSafe. Ring factura una tarifa de monitoreo de $ 10 por mes o $ 100 por año en comparación con los planes de SimpliSafe, que oscilan entre $ 15 y $ 25 por mes.

ADT Es uno de los nombres más antiguos en seguridad, existe desde hace casi 150 años. Sus sistemas incluyen instalación y monitoreo profesional … y costosos contratos a largo plazo. Los planes de vigilancia comienzan en $ 37 al mes, según el sitio web de ADT. No es sorprendente que la compañía recibió solo una calificación de 6.3 expresando su satisfacción con el costo del monitoreo (aunque esta es una mejora sobre el mediocre 5.2 el año pasado).

Un encuestado dijo: "Queríamos cambiar la compañía de seguridad pero no pudimos cambiar debido a las tarifas". La confiabilidad del sistema era correcta en 8.4 y no muy por detrás de SimpliSafe y Ring, pero los clientes de ADT no están interesados ​​en recomendar la compañía a nadie más. La compañía recibió solo una probabilidad de recomendar una puntuación de 6.9.

Para obtener más información, lea Los mejores sistemas inteligentes de seguridad para el hogar.

Historia relacionada

Cámaras de seguridad 2019

Premio Reader's Choice 2010Laboratorios Wyze
Fundada por un grupo de ex ingenieros de Amazon, Wyze ha creado, según nuestros lectores, una fórmula ganadora: cámaras confiables y baratas, ¡sin tarifas de monitoreo! Es una fórmula que también le ha permitido a Wyze obtener nuestra Elección de editores.

Por $ 20 y sin tarifa de monitoreo, puede obtener Laboratorios Wyze & # 39; Wyze Cam V2 con resolución de 1080p y muchas potentes funciones de vigilancia. ¿Qué no ama? Según los lectores de PCMag, no mucho. Wyze gana la elección de nuestros lectores este año, eliminando SimpliSafe, que ganó el premio en la categoría de cámaras de videovigilancia el año pasado.

Wyze tiene una excelente calificación de satisfacción general de 8.9 y una calificación aún mejor para la probabilidad de recomendarla: 9.4. A pesar del bajo costo de las cámaras Wyze (la cámara Pan de Wyze más avanzada de la compañía cuesta solo $ 30), todavía estamos asombrados por la calificación casi perfecta de 9.8 otorgada a Wyze por su satisfacción con el costo de las cámaras. Este puntaje de 9.8 es probablemente el puntaje más alto jamás visto en cualquier categoría o subcategoría de la encuesta PCMag Readers 'Choice. A los lectores les gustan los precios bajos de alta calidad.

La falta de tarifas de suscripción no significa que no obtenga almacenamiento en la nube: Wyze le ofrece dos semanas de almacenamiento continuo. Un encuestado dijo: "El costo es increíble. El producto es fenomenal. ¡El registro gratuito de eventos en la nube durante 14 días es excelente!"

Con Wyze, no todo es una cuestión de precio. La compañía también recibió calificaciones superiores a 9.0 para estar satisfecha con la configuración (9.2), la confiabilidad (9.2) y el control de teléfonos inteligentes y tabletas (9.1.): Las mejores calificaciones por todas estas medidas.

SimpliSafe obtuvo el segundo puntaje de satisfacción más alto para cada medida para la cual recibió el número mínimo de respuestas requeridas, pero la mayoría de estas calificaciones fueron ligeramente inferiores a las de 2018. Por ejemplo, la satisfacción general cayó de 8.8 a 8 , 6 (que sigue siendo un muy buen resultado). Sin embargo, incluso si SimpliSafe hubiera podido repetir el rendimiento del año pasado, no habría afectado los puntajes de Wyze.

Wyze fue fundada por cuatro ingenieros que dejaron Amazon, pero Amazon sigue siendo un jugador importante en la videovigilancia doméstica. La compañía tiene dos marcas …anillo y guiño. Los encuestados estaban muy satisfechos con el servicio al cliente de Ring (8.4) y el soporte técnico (8.3), especialmente con respecto a Arlo, que solo obtuvo calificaciones de 5.8 y 6, respectivamente. 3 para las mismas medidas. Sin embargo, los encuestados no estaban tan satisfechos con el costo de sus cámaras Ring (7.8) o las tarifas de monitoreo (7.9). El seguimiento es opcional con Ring, pero el 76% de los encuestados lo paga.

Blink, como Wyze, no cobra ninguna tarifa de suscripción. Está muy satisfecho con el costo de sus dispositivos: 8.7 detrás de Wyze y SimpliSafe. Las cámaras de parpadeo, a diferencia de Wyze, están diseñadas para uso en interiores y exteriores a partir de $ 70.

Google Nest y Arlo (anteriormente una marca de Netgear) se encontraron al final de la encuesta. Google Nest obtuvo el puntaje más bajo en términos de satisfacción de costos del sistema (6.6). Las Nest Cams de la compañía comienzan en $ 200, que es 10 veces el precio de la oferta base de Wyze. Las cámaras Arlo, que también son muy caras, recibieron las calificaciones más bajas en términos de confiabilidad, con solo 7.4.

Para obtener más información, lea Las mejores cámaras de seguridad para el hogar..

Historia relacionada

La encuesta PCMag Readers 'Choice sobre cámaras y sistemas de seguridad para el hogar se realizó en el terreno del 14 de octubre al 4 de noviembre de 2019. Para obtener más información sobre cómo se llevan a cabo nuestras investigaciones, por favor consulte la metodología de la encuesta.

¡Podrías ganar $ 350 para gastar en Amazon.com!
Regístrese ahora en la lista de correo Novedades
recibir invitaciones para futuras competiciones.

Empresas de seguridad reclutadas por Google para facilitar el análisis de Playware en Play Store | Noticias y opiniones


Google ha reclutado a tres compañías de ciberseguridad para ayudar a escanear aplicaciones de Android antes de que aparezcan en Google Play Store.

La App Defense Alliance de la compañía promete eliminar las posibilidades de que descargues en secreto malware en la tienda oficial de aplicaciones de Google. Anteriormente, Google usaba su propio motor de escaneo de malware para controlar las aplicaciones antes de que aparecieran en la Play Store. A partir de ahora, también usará ESET, Lookout y Zimperium para fortalecer el control de las aplicaciones en procesos potencialmente maliciosos.

"Esto generará una nueva inteligencia de riesgos de aplicaciones cuando las aplicaciones estén en cola, y los socios analizarán este conjunto de datos y actuarán como un nuevo paquete esencial antes de lanzar una aplicación en línea". Play Store ", dijo Dave Kleidermacher, vicepresidente de seguridad de Android de Google. escrito en el anuncio de hoy.

El riesgo de descargar malware de la tienda oficial de aplicaciones de Google ya es muy bajo. El año pasado, solo el 0.08% de los dispositivos que usaban Google Play exclusivamente para descargar aplicaciones se vieron afectados por aplicaciones potencialmente peligrosas, según las propias estadísticas de la compañía.

Sin embargo, los piratas informáticos están encontrando formas de eludir las protecciones de Google para introducir malware o adware en Play Store. En algunos casos, los piratas informáticos tienen éxito al codificar el código de computadora de la aplicación para ocultar los procesos maliciosos. Otros trucos pueden implicar secuestrar la aplicación de un desarrollador legítimo y sembrarla secretamente con adware. Una vez publicadas, las malas aplicaciones se pueden descargar miles, incluso millones de veces antes de que los investigadores de seguridad en el exterior las noten.

Google Play Alliance

La nueva alianza de Google ahora dará a los investigadores de seguridad de terceros de ESET, Lookout y Zimperium la oportunidad de informar sobre aplicaciones malas antes de que aparezcan en la tienda. "Lo que alguna vez fue un esfuerzo receptivo para atrapar vulnerabilidades de seguridad ahora es una campaña proactiva y completa para proteger a miles de millones de consumidores y empresas en la fuente", dijo un evangelista de seguridad de ESET. Tony Anscombe dijo en un comunicado.

Además, las compañías de seguridad también tendrán acceso al motor de malware Google Play Protect para buscar procesos sospechosos en aplicaciones de Android.

Un portavoz de Google le dijo a PCMag que la compañía consideraría extender su alianza en el futuro. Pero por ahora, "comenzamos con un grupo de socios seleccionados para garantizar la efectividad del programa".

"Seleccionamos a estos socios en función de su éxito en la detección de amenazas potenciales y su compromiso de mejorar el ecosistema, y ​​estos socios son reconocidos regularmente en los informes de los analistas por su trabajo", agregó el Sr. Kleidermacher.

Google tampoco espera que esta verificación adicional resulte en una desaceleración "significativa" en la publicación de aplicaciones en la tienda.

Si le preocupa el malware basado en aplicaciones, puede descargar una aplicación antivirus para Android, la mayoría de las cuales es gratuita y a menudo está diseñada para informar posibles amenazas a la privacidad.

Yubico presenta su clave de seguridad con lector de huellas digitales integrado | Noticias y opiniones


Todavía no sabemos cuándo Yubico lanzará el producto y a qué precio. Pero la compañía dijo que el reconocimiento de huellas digitales era una característica muy necesaria.


YubiKey Bio

Yubico presenta una clave de seguridad de actualización que requiere su huella digital para activar el dispositivo.

YubiKey Bio marca la primera vez que la compañía ofrecerá una clave de seguridad con autenticación de huellas digitales integrada. En la conferencia Microsoft Ignite, Yubico realizó una vista previa del dispositivo para permitir a los clientes corporativos desbloquear el acceso a sus cuentas de Azure Active Directory.

Aunque las claves de seguridad son caras (entre $ 20 y $ 50), ofrecen la mejor protección contra los piratas informáticos que podrían secuestrar sus cuentas en línea. Cualquier persona que inicie sesión deberá proporcionar la contraseña e insertar la clave de seguridad del hardware en el puerto USB de la computadora para acceder a ella.

Esta tecnología es particularmente resistente a los ciberdelincuentes ubicados a cientos de kilómetros de distancia, que no tienen forma de robar físicamente una llave. Pero, ¿qué sucede si pierdes la llave o si te la roba un colega travieso o incluso un espía?

Bueno, entonces podrías estar en problemas. Esta es la razón por la cual los usuarios de claves de seguridad generalmente tienen múltiples copias de seguridad a la mano. Esto les permite acceder a sus cuentas en línea e invalidar la clave perdida o robada, con suerte antes de que intervenga el mal actor.

El próximo YubiKey Bio está protegiendo contra tal evento. Al solicitar las huellas digitales del propietario, la clave de seguridad actualizada aún puede dañar a los ladrones que intentan usar el dispositivo para acceder a sus cuentas en línea. El mismo dispositivo también promete ofrecer una solución de inicio de sesión sin contraseña. Todo lo que tiene que hacer es insertar la clave en su computadora e iniciar sesión con su huella digital.

Todavía no sabemos cuándo Yubico lanzará el producto y a qué precio. Pero la compañía dijo que el reconocimiento de huellas digitales era una característica muy necesaria.

La clave en sí no requiere ninguna pila o software asociado. Para registrar su huella digital, puede usar la función de inscripción biométrica en Windows 10 y Azure Active Directory.

El dispositivo también utiliza los estándares FIDO 2.0 y WebAuthn, que crean una clave criptográfica basada en la imagen de su huella digital. Al igual que los escaneos de huellas digitales en su teléfono inteligente, los datos biométricos están diseñados para nunca abandonar el dispositivo.

La espeleología de manzanas en Hong Kong muestra los límites de seguridad como herramienta de ventas


Hay un dicho que dice que la mayor vulnerabilidad de seguridad se encuentra entre el teclado y la silla, destacando la falibilidad humana. Así es, somos engañados fácilmente y, por regla general, somos flojos. Las fallas humanas también niegan sistemas perfectos de seguridad y confidencialidad, por lo que se necesitan códigos morales claros para proteger estos sistemas. Cuando Apple acordó eliminar la aplicación Hkmap.live de la App Store bajo presión del gobierno chino en Beijing, esto mostró cómo los sistemas de seguridad y privacidad más robustos podrían ser frágiles.

¿Qué es seguridad y privacidad sin moral? Es solo un argumento de venta.

Las primeras líneas del código.

OpinionesPara aquellos que se han perdido la historia, los manifestantes en favor de la democracia en Hong Kong están utilizando una aplicación llamada HKmap.live para advertir a otros manifestantes de la presencia policial en la ciudad. Apple primero aprobó la solicitud, luego la prohibió, alegando que fue utilizada para cometer delitos. Dada la creciente violencia en el contexto de la intensa represión gubernamental, es fácil suponer que los manifestantes tienen una preocupación aún más existencial sobre la disponibilidad de la aplicación de la ley.

Eso me recordó cómo, no hace mucho tiempo, Apple luchó contra toda la fuerza del FBI y el GM, mientras que el gobierno de los Estados Unidos presionó a la compañía para que le otorgara acceso a Un iPhone perteneciente a los tiradores de San Bernardino. En este caso, Apple se negó. Aunque la compañía ha cooperado con la policía en el pasado, la solicitud de establecer una puerta trasera especial en su sistema operativo para que la policía pueda examinar un dispositivo estaba más allá de las capacidades de Apple.

Apple, al igual que muchas otras compañías, no se ha movido. Incluso obtuvieron el apoyo de los viejos de la NSA. Al final, Apple ganó y el FBI terminó pagando un millón de dólares a un tercio según los rumores.

No son las prácticas de seguridad, los sistemas de cifrado o la destreza técnica de Apple lo que separa a los investigadores de los datos en un iPhone. Fue la buena voluntad de Apple mantenerse fiel a sus convicciones y negarse a cooperar. La compañía podría haberse retirado fácilmente, pero al elegir no hacerlo, estaba protegiendo sus dispositivos y usuarios.

¿Cómo podría Beijing ejercer una presión tan efectiva sobre Apple? NPR informa que el año pasado, Apple vendió $ 52 mil millones en productos en China este año. Tal vez esto tiene algo que ver con eso.

Defiende el jardín cerrado.

Además del código y la ingeniería necesarios para proteger iOS, la App Store es la otra forma en que Apple tiene que garantizar la seguridad de sus usuarios. Apple puede extender la protección de la seguridad y la privacidad a través de su hardware y su sistema operativo, pero se trata de ejecutar su tienda de aplicaciones. Tiene el mayor impacto en los usuarios. Si una aplicación intenta eludir las protecciones de privacidad de Apple, se puede eliminar. Por el contrario, Apple también puede optar por mantener las aplicaciones disponibles a pesar de la controversia. La App Store admite muchas aplicaciones de correo electrónico encriptadas, cuyos datos no pueden ser leídos por las fuerzas del orden o incluso por Apple.

Desafortunadamente, la compañía tiene un historial más mixto en este sentido.

Apple usó su martillo de prohibición para proteger su jardín amurallado contra aplicaciones que ocultaban su información personal, engañaban injustamente a los usuarios o eran totalmente maliciosos. Estas acciones mantuvieron a los usuarios seguros y alentaron el buen comportamiento entre los desarrolladores.

SecurityWatchLa compañía también ha tomado decisiones controvertidas sobre qué aplicaciones prohibir. Ha descartado aplicaciones que duplican demasiado las funciones del iPhone, que detecta ataques con drones o que permiten el acceso a "contenido para adultos". Este último siempre ha parecido particularmente extraño, teniendo en cuenta que la mejor aplicación de pornografía en iPhone es Safari.

Ahora imagine que este no es un mapa provisto por múltiples usuarios prohibido por Apple a solicitud de un gobierno, sino Signal o cualquier otra aplicación de correo electrónico encriptada, o una aplicación Tor, o una VPN. (De hecho, Apple ya había prohibido algunas de estas aplicaciones en China). Estas herramientas también se pueden usar para cosas malas; de hecho, sigue siendo el argumento de las fuerzas del orden contra tales aplicaciones, pero también protegen a las personas de daños y garantizan su privacidad. ellos desean.

Moral requerida

No llamaré a la decisión de Apple de eliminar HKmap.vive la primera, o incluso las mayores deficiencias morales de la compañía. Ha habido otros antes de eso, y probablemente habrá otros por venir. Esta tampoco es la única compañía que también ha fallado. Google ha sido criticado por eliminar un juego en el que jugaste como manifestante en Hong Kong, y varias plataformas de redes sociales están envueltas en una amarga controversia sobre cómo presentan la información a los usuarios y la duración esfuerzos para apaciguar al gobierno chino a cambio. para acceder a sus mercados. Tal vez no deberíamos estar tratando de todo Las compañías con fines de lucro llevan a cabo nuestras batallas morales por nosotros, pero lo mantengo alejado del tema.

Este triste drama destaca la fragilidad de la privacidad y la seguridad. Una empresa puede lograr un récord notable de proteger a sus usuarios y crear el tipo de entorno que mejore la seguridad de las personas y les permita expresarse libremente sin temor a represalias. Nuestras empresas nos dicen que los dispositivos conectados no son solo productos; se supone que deben mejorar el mundo. Pero incluso cuando una empresa, o un individuo, utiliza todo el código apropiado y sigue todas las mejores prácticas, no importa si no hay una moraleja inquebrantable. # 39; apoyo. Es decidir lo que es correcto y usar el código para hacer cumplir esas decisiones lo que hace que todo funcione.

Argumenté que el gobierno federal debería permitir que las matemáticas sean matemáticas. Esto es cierto con respecto a la mecánica, pero también es una posición moral firme. Sin el coraje de tus convicciones, las matemáticas no tienen sentido.

Informe: TikTok se enfrentó a la revisión de seguridad de los Estados Unidos luego de la fusión de Musical.ly | Noticias y opiniones


La empresa matriz de TikTok, ByteDance de China, ahora se enfrenta a una revisión de seguridad nacional luego de la adquisición en 2017 de la aplicación competitiva de intercambio de videos Musical.ly, según Reuters.

La adquisición es importante porque TikTok ha absorbido posteriormente a los 60 millones de usuarios estadounidenses de Musical.ly, aumentando así su popularidad en el mercado estadounidense. El Comité de Inversión Extranjera en los Estados Unidos (CFIUS), que tiene el poder de exigir que ByteDance revierta la transacción, ahora examina la fusión.

Las revistas CFIUS generalmente operan en secreto. Pero según Reuters, TikTok ya está discutiendo con el comité sobre las medidas que deben tomarse para evitar vender los activos de Musical.ly a sus actividades.

"De acuerdo con la ley, la información proporcionada a CFIUS no se puede divulgar al público", dijo el Tesoro en un comunicado. "Como resultado, el Departamento no hace comentarios sobre la información de casos específicos de CFIUS, incluso si ciertas partes presentaron o no notificaciones de revisión "

A principios de este año, el CFIUS solicitó a la compañía china Beijing Kunlun Tech que renunciara al control de la aplicación de citas gay Grindr, adquirida en 2018. La principal preocupación era el riesgo potencial de la crisis financiera del gobierno chino. requieren acceso a los datos de los usuarios de Grindr para chantajear o influir en las autoridades estadounidenses. . En mayo, Kunlun Tech respondió que había acordado vender Grindr.

La adquisición de Musical.ly por ByteDance se completó originalmente sin verificación por parte del CFIUS. A principios de este mes, el senador estadounidense Marco Rubio solicitó al comité gubernamental que revise el acuerdo sobre las acusaciones de que TikTok está imponiendo estándares de censura chinos a los usuarios estadounidenses.

"Los esfuerzos perjudiciales del gobierno chino para censurar la información en las sociedades libres de todo el mundo no pueden aceptarse y plantear serios desafíos a largo plazo para Estados Unidos y nuestros aliados", dijo Rubio a los periodistas. 39, época.

La semana pasada, los Estados Unidos Tom Cotton (R-Arkansas) y Chuck Schumer (D-Nueva York) también pidieron a la comunidad de inteligencia de los Estados Unidos que examine las implicaciones para la seguridad nacional de la recopilación de datos personales de TikTok sobre datos personales. millones de usuarios de EE. UU.

TikTok no respondió de inmediato a una solicitud de comentarios. Pero la aplicación negó que fuera una amenaza para la seguridad. "Almacenamos todos los datos de usuario de TikTok en los Estados Unidos, con redundancia de respaldo en Singapur. Nuestros centros de datos están ubicados completamente fuera de China y ninguno de nuestros datos está sujeto a la ley china ", dijo la compañía en un mensaje publicado la semana pasada.

"Segundo, con respecto a los problemas de contenido. Seamos muy claros: TikTok no elimina contenido basado en sensibilidades relacionadas con China ", agregó la compañía.

Musical.ly tenía su sede en Shanghai. Sin embargo, la compañía había incorporado una oficina de la subsidiaria estadounidense en Santa Mónica, California, antes de su adquisición con ByteDance. Esto le da al CFIUS el poder de revisar la fusión.

NordVPN mejora la seguridad con el programa Bug Bounty | Noticias y opiniones


NordVPN responde a una violación de datos reciente proponiendo nuevas inversiones para protegerse contra futuros hackers.

Las medidas incluyen el reclutamiento de una firma de consultoría de ciberseguridad, VerSprite, para colaborar con el equipo de penetración de NordVPN para buscar y corregir vulnerabilidades en la infraestructura VPN de la compañía. compañía. NordVPN también contratará a un proveedor externo para realizar una auditoría de seguridad completa de sus servicios el próximo año, cubriendo todas las áreas, desde la infraestructura del servidor y el software VPN hasta el código fuente y los procedimientos internos de la compañía. 39, de la empresa.

En las próximas semanas, la compañía también presentará un programa de protección contra errores que permitirá a los investigadores de seguridad independientes informar defectos en los productos NordVPN a cambio de una recompensa.

"Los cambios que hemos descrito lo harán mucho más seguro cada vez que use nuestro servicio: cada elemento de NordVPN se volverá más rápido, más fuerte y más seguro, desde nuestra infraestructura y código hasta nuestros equipos y socios", dijo la portavoz Laura Tyrell. en un informe "Es nuestra promesa, se lo debemos a usted".

NordVPN

Esto sigue al anuncio la semana pasada de una violación de datos en un centro de datos de terceros en Finlandia, donde NordVPN alquilaba servidores. Eso es lo que sucedió en marzo de 2018, cuando se introdujo un hacker desconocido en un cliente de administración de escritorio remoto en el servidor VPN, que cifraba el tráfico de Internet clientes.

El equipo afectado fue solo uno de los 5,000 servidores que NordVPN opera para su base de clientes de más de 12 millones de usuarios. Sin embargo, existe evidencia de que el hacker probablemente ha obtenido acceso de root al servidor con sede en Finlandia, lo que le habría permitido al atacante ver y modificar el tráfico de usuarios que pasa por el sistema.

NordVPN tiene una política estricta contra el mantenimiento de registros de actividades de los usuarios en los servidores VPN de la compañía. Por lo tanto, el hacker no tiene forma de monitorear usuarios específicos o robar sus credenciales de inicio de sesión para su cliente VPN, dijo la compañía. También parece que el hacker solo tuvo acceso de root al servidor dos semanas antes de que el centro de datos finlandés corrija la vulnerabilidad.

Dicho esto, todavía hay muchas preguntas sobre la intrusión, como la identidad del autor y si el hacker ha usado alguna vez el acceso al servidor (y los certificados digitales robados durante la piratería) para apuntar a usuarios individuales de NordVPN. Otro hecho inquietante es cómo la brecha permaneció sin ser detectada durante mucho tiempo. El hacker publicó los detalles en un foro de 8chan en mayo de 2018, pero NordVPN y el centro de datos finlandés se acusan mutuamente de instalar la herramienta de administración de escritorio remoto en el servidor.

La incertidumbre es la razón por la cual PCMag ha reducido su puntaje NordVPN a cuatro.

NordVPN ha roto sus vínculos con el centro de datos finlandés y ahora está considerando administrar su propio hardware en lugar de alquilarlo a terceros. Estos "servidores de ubicación conjunta" seguirán alojados en centros de datos de terceros, pero el hardware en sí será propiedad exclusiva de NordVPN.

Otra copia de seguridad es actualizar la infraestructura del servidor NordVPN para que funcione completamente en RAM a corto plazo en lugar de discos duros. "Si alguien recoge uno de estos servidores, encontrará un elemento de hardware vacío, sin ningún archivo de datos o configuración", dijo la compañía.

Senadores: Estados Unidos examinará si TikTok es una amenaza para la seguridad nacional | Noticias y opiniones


¿Es TikTok, la popular aplicación para compartir videos entre los adolescentes, una amenaza para la seguridad nacional?

Dos senadores estadounidenses se preocupan porque una empresa china, ByteDance, con sede en Beijing, gestiona la solicitud. Su principal preocupación es que el gobierno chino podría obligar a TikTok a censurar el contenido y espiar a los usuarios. La misma plataforma también está lista para difundir información errónea para influir en una elección estadounidense, dicen.

"Con más de 110 millones de descargas solo en los Estados Unidos, TikTok es una amenaza potencial de contrainteligencia que no podemos ignorar", dijeron Tom Cotton (R-Arkansas) y Chuck Schumer (D-New). York) al Director Interino de Inteligencia Nacional, quien fue informado por primera vez por The Washington Post.

Los senadores enviaron la carta en medio de sospechas de que TikTok estaba censurando videos por razones políticas. Mes pasado, El correo informaron que los videos de usuarios de protestas en favor de la democracia en Hong Kong faltaban misteriosamente en la aplicación para compartir videos. El periódico británico, el guardián, posteriormente obtuvo documentos internos sobre las pautas de moderación de contenido de TikTok, que muestran que la plataforma prohibió videos sobre temas políticos "controvertidos", incluidos los movimientos de independencia en el Tíbet, Taiwán y Irlanda del Norte

ByteDance defendió sus prácticas, alegando que los viejos métodos de moderación de contenido de TikTok se centraron en minimizar los conflictos a favor de los videos destinados a entretener a los usuarios. Sin embargo, Cotton y Schumer se preguntan si la sociedad puede ser liberada de la influencia del gobierno chino.

"Es necesario respetar la ley china", dijo Schumer el jueves sobre ByteDance en un tweet. "Esto significa que puede verse obligado a cooperar con las actividades de inteligencia controladas por el Partido Comunista Chino".

A principios de este mes, el senador estadounidense Marco Rubio (R-Florida) también expresó su preocupación por la censura de los usuarios de TikTok. Sin embargo, ByteDance repele los temores expresados ​​por los legisladores estadounidenses. El jueves, TikTok dijo que está comprometido con la "transparencia y responsabilidad" en el funcionamiento de la aplicación para los usuarios de EE. UU.

"Hablemos primero de la privacidad y la seguridad de los datos. Almacenamos todos los datos de usuarios de TikTok de los EE. UU. En los EE. UU., Con redundancia de respaldo en Singapur. Nuestros centros de datos se encuentran completamente en los Estados Unidos. "Fuera de China y ninguno de nuestros datos está sujeto a la ley china", dijo la compañía en un comunicado. (Un investigador de seguridad notado La infraestructura del servidor de TikTok parece ser proporcionada por el gigante chino de comercio en línea Alibaba Group).

TikTok continuó abordando las preocupaciones sobre la censura de China que afecta lo que los usuarios estadounidenses publican en la aplicación. "Seamos muy claros: TikTok no elimina contenido basado en sensibilidades relacionadas con China", dijo la compañía. "El gobierno chino nunca nos ha pedido que eliminemos ningún contenido y no lo haríamos si lo solicitáramos".

En 2016, ByteDance lanzó por primera vez una versión china de su aplicación para compartir videos bajo el nombre de Douyin. Al año siguiente, lanzó una versión internacional separada llamada TikTok, que luego absorbió la aplicación rival para compartir videos Musical.ly, para ayudarla a crecer en el mercado estadounidense. El senador Rubio, sin embargo, ahora está pidiendo a un regulador estadounidense que revise la fusión.

Aunque su empresa matriz tiene su sede en Beijing, TikTok dijo que su equipo de moderación de contenido para el mercado estadounidense estaba ubicado en California. "No estamos influenciados por ningún gobierno extranjero, incluido el gobierno chino. TikTok no opera en China y no tenemos intención de hacerlo en el futuro", dijo la compañía. aplicación en una declaración.

El control de TikTok se produce cuando los legisladores estadounidenses también están preocupados de que las compañías estadounidenses se estén alineando con el gobierno chino para censurar el contenido que se opone al partido gobernante en China. El viernes pasado, un grupo bipartidista de miembros del Senado y la Cámara de Representantes condenó a las compañías de juegos Blizzard y Apple por presuntamente suprimir la mención de las protestas a favor de la democracia en Hong Kong en sus plataformas.

La carta del miércoles de Cotton and Schumer se centra principalmente en TikTok. Pero los senadores también están pidiendo a la comunidad de inteligencia de Estados Unidos que examine los riesgos de seguridad nacional de otras plataformas de contenido chinas en los Estados Unidos.

Google agrega modelo USB-C a las llaves de seguridad Titan | Noticias y opiniones


(Nueva clave de seguridad USB-C Titan de Google)

La clave de seguridad Titan Google recibe una versión USB-C que puede conectarse a las últimas computadoras portátiles y teléfonos inteligentes Android.

El nuevo modelo estará a la venta en los Estados Unidos el 15 de octubre por $ 40. Para fabricar estos dispositivos, Google se ha asociado con el proveedor de claves de seguridad Yubico, que también ofrece un modelo de clave USB-C similar por $ 50.

Si bien las claves de seguridad pueden ser costosas, ofrecen la mejor protección contra el secuestro de cuentas en línea. Cualquier persona que inicie sesión debe proporcionar la contraseña correcta y luego insertar una clave de hardware en el puerto USB del dispositivo para acceder. Los sitios en línea, incluidos Google, Facebook, Twitter y Dropbox, son compatibles con esta tecnología, que generalmente se puede habilitar en el menú de configuración de una cuenta.

Google Titan Security Keys 5

(Clave de seguridad Titan existente establecida de Google).

El año pasado, Google comenzó a vender las llaves de seguridad de Titan para ayudar a los consumidores y las empresas a proteger sus cuentas. Pero en ese momento, Google solo ofrecía dos versiones: el primer soporte USB-A además de las conexiones NFC, que los teléfonos inteligentes Android tienden a soportar. El segundo era compatible con USB-A, Bluetooth y NFC, por lo que podría funcionar en iPhones y iPads.

Para crear hardware de la generación anterior, Google se asoció con el proveedor chino Feitian, que ha planteado preocupaciones de seguridad con respecto al espionaje chino. En respuesta, Google dijo que ambas claves fueron construidas con firmware personalizado resistente a la manipulación, incluso de los fabricantes de la cadena de suministro.

Esta vez, Google está pidiendo a Yubico, con sede en California, que ayude a construir la clave de seguridad Titan USB-C, que también vendrá con el firmware personalizado de Google pero no admitirá la tecnología NFC. Búscalo en Google Store.

Las otras dos claves de seguridad de Google existentes se venden actualmente en un paquete de $ 50. Pero en el futuro, Google planea venderlos como productos individuales. El modelo USB-A / NFC será de $ 25 mientras que la versión USB-A / Bluetooth / NFC será de $ 35.

"Recomendamos encarecidamente que todos los usuarios en riesgo de ataques dirigidos obtengan las claves de seguridad de Titan y se inscriban en el Programa de Protección Avanzada (APP), que proporciona las protecciones de seguridad más completas. Google utilizó la industria para protegerse de los métodos siempre cambiantes que usan los atacantes para acceder a sus sitios, cuentas y datos ", dijo Christiaan Brand, gerente de productos de Google.

Cualquiera puede inscribirse en el programa de protección avanzada de Google, pero debe tener dos claves de seguridad, que pueden provenir de cualquier proveedor. Este programa está diseñado para ayudar a los políticos, líderes empresariales y activistas a proteger sus cuentas de Google de los hackers más sofisticados al obligar a cualquiera a iniciar sesión con una clave de seguridad.

Una opción gratuita para proteger sus cuentas en línea es la autenticación de dos factores, compatible con la mayoría de los principales sitios web en línea. La configuración de seguridad básicamente requiere que cualquiera que inicie sesión proporcione la contraseña y un código único generado en su teléfono inteligente. Google también se esfuerza por convertir los nuevos teléfonos inteligentes Android en claves de seguridad.