5 razones por las que debes automatizar el sistema de administración de Identidades y Acceso (IAM)

Un sistema de administración de accesos e identidades (IAM, por sus siglas en inglés) es un marco esencial para la seguridad y el cumplimiento, ya que define las identidades y privilegios de los usuarios dentro de una organización. Sin embargo, incluso un simple error en IAM puede poner en riesgo la seguridad de la información de una organización.

Debido a la naturaleza precaria de Active Directory (AD), los técnicos y administradores de TI a menudo realizan acciones de administración de usuarios de forma manual y detallada utilizando herramientas de AD nativas, PowerShell y otros métodos ineficaces.

Para las organizaciones que crecen cada día, realizar estas tareas de administración de usuarios de forma manual cada vez es más difícil. Además de eso, hay ciertas tareas cruciales de AD donde el cometer errores no es aceptado, como el aprovisionamiento de usuarios, el desaprovisionamiento y la administración de licencias de Office 365.

Te presentamos los errores de control de acceso y administración de identidades más comunes y el por qué la automatización es la mejor solución para evitar estos errores:

1. Tiempo de respuesta muy alto durante la incorporación del usuario.

¿Cómo notifica el departamento de recursos humanos a los administradores de TI cuando ingresan nuevos empleados a la organización? En la mayoría de los casos, el administrador de recursos humanos exporta los detalles del usuario en un archivo CSV desde su aplicación HRMS y comparte el archivo con el equipo de TI por correo electrónico.

La creación de cuentas de usuario en AD y la definición de los derechos de acceso para cada uno de ellos lleva mucho tiempo y podría dar lugar a errores en el ingreso de datos, lo que podría dar lugar a la concesión de derechos de acceso incorrectos a los usuarios. La automatización del almacenamiento de usuarios eliminará las tareas de integración repetitivas, lo que permitirá disponer de tiempo suficiente para que los administradores de TI se encarguen de otras tareas importantes.

ADManager Plus ofrece una opción de incorporación de cuentas de usuario masiva y manos libres en AD, Office 365, Exchange, Skype for Business y G Suite utilizando plantillas personalizables basadas en reglas. También puede configurar ADManager Plus para obtener automáticamente los últimos detalles de usuario y aprovisionar cuentas de bases de datos HRMS como MS SQL, Oracle y otras aplicaciones populares de HRMS.

2. Respuesta retrasada de demasiadas solicitudes de modificación de usuario.

Cuando cambian los roles o las responsabilidades de los empleados, el administrador debe modificar las propiedades de sus cuentas, agregarlas a grupos relevantes o moverlas a otra OU. Los administradores deben abordar las membresías de los grupos y los permisos del servidor de archivos inmediatamente, ya que estos determinan el acceso de un empleado a los recursos relevantes.

Además, los administradores son constantemente bombardeados con restablecimientos de contraseñas, desbloqueos de cuentas y otras solicitudes de asistencia técnica. Cualquier retraso en el procesamiento de dichas solicitudes de modificación dificultará la productividad de los empleados y del equipo. Se puede realizar acciones de administración masiva utilizando herramientas nativas, pero solo a través de scripts complejos de PowerShell.

ADManager Plus ofrece una variedad de acciones automatizadas de modificación de usuarios, incluyendo el restablecimiento de contraseñas y redistribución de licencias de Office 365. ADManager Plus también le ayuda a notificar a los usuarios relevantes por correo electrónico o SMS cada vez que se lleva a cabo una acción de administración.

3. Acumulación de cuentas obsoletas.

Las cuentas huérfanas pueden pasar desapercibidas durante mucho tiempo, y deshacerse de las cuentas obsoletas es una buena táctica de seguridad. Es importante eliminar estas cuentas de los sistemas tan pronto como sea posible para eliminar posibles ataques de ex-empleados enojados y personas malintencionadas.

En un escenario no automatizado, cuando un empleado abandona la organización, RRHH o el gerente anterior del empleado le notifica al administrador que elimine la cuenta. Sin embargo, a menudo puede haber un retraso en el proceso de desaprovisionamiento, o en algunos casos, puede que nunca ocurra. Al automatizar la limpieza de la cuenta AD, evita que los ex-empleados accedan a los datos corporativos.

ADManager Plus simplifica el desaprovisionamiento de cuentas identificando automáticamente las cuentas obsoletas, despojándolas de las membresías de sus grupos, moviéndolas a una unidad organizativa diferente y desactivando o eliminando las cuentas según la política de su organización.

4. Usuarios con permisos excesivos.

A veces, los administradores otorgan privilegios adicionales a los usuarios para acceder a los servidores de archivos críticos para fines específicos, como la auditoría, y se olvidan de revocar estos privilegios cuando se cumple el propósito. Los usuarios con derechos excesivos pueden tener acceso a información clasificada, que podría ser robada.

La configuración de un entorno seguro en el que a los usuarios de confianza se les otorguen permisos temporales para acceder a ciertos archivos, carpetas y grupos puede ser una forma segura de garantizar que los usuarios solo tengan los derechos necesarios.

ADManager Plus redefine la gestión de acceso privilegiado asignando usuarios a grupos de seguridad de nivel superior automáticamente durante un período de tiempo específico. Aparte de eso, puede usar informes NTFS predefinidos para identificar qué usuarios acceden a recursos críticos en su entorno.

5. No hay forma de rastrear las acciones de administración realizadas con scripts de PowerShell o ADUC.

Los administradores no pueden visualizar las acciones de administración de usuarios realizadas con herramientas tradicionales, ya que estas herramientas no ofrecen la opción de previsualizar cambios en AD o detectar modificaciones no autorizadas. Se puede mejorar la visibilidad de las acciones de administración de AD al implementar el flujo de trabajo en la automatización.

ADManager Plus ofrece una función de automatización controlada, que asegura que cada tarea automatizada sea revisada y aprobada por un administrador o un usuario apropiado antes de ser ejecutada.

ADManager Plus elimina los riesgos, molestias y costos de administrar manualmente el ciclo de vida de la cuenta del usuario en empresas en crecimiento. Además de las acciones de administración de usuarios, la herramienta ofrece una serie de acciones de administración predefinidas y automatizadas para contactos, equipos y grupos de AD.

Ingresando en https://www.zma.la/ puedes descargar y obtener la versión de prueba gratis por 30 días

Anuncios

Fake en redes sociales: Estafas y phishing

Las apps de mensajería como WhatsApp o Telegram y las redes sociales se han convertido en el lugar perfecto para las noticias falsas que corren como la pólvora de un celular a otro.

En el mejor de los casos, tienen la intención de manipular la opinión con respecto a una determinada tendencia de índole social, política o de fomentar el odio.

Pero también hay que tener en cuenta que cuando estas noticias falsas llegan a una máxima divulgación y hasta viralización, pueden convertirse en el desencadenante de graves altercados que ponen en riesgo hasta vidas.

Además de las mentiras que circulan de forma cíclica en WhatsApp y otras redes sociales, también abundan las estafas y ataques de phishing o suplantación de identidad que pueden llegar a convertirlos en un serio problema de seguridad para los usuarios.

Ofertas falsas, concursos y ofertas de trabajo: la trampa perfecta para estafas y phishing

¿Has recibido ya alguna oferta en la que tu supermercado habitual te regala una compra por valor especifico? Es probable que sí, ya que es uno de los fake más extendidos por WhatsApp.

Esta peligrosa mentira va mucho más allá de la suplantación de identidad de una marca, ya que el mensaje incluye el enlace a una página falsa, pero idéntica a la del supermercado, donde deberás completar un formulario con tus datos personales.

Tras facilitar tu nombre, dirección de correo, número de teléfono y otros datos privados, es probable que los ciberdelincuentes los usen para suscribirte a servicios con tarificación adicional o que vendan tus datos al mejor postor en el mercado negro, junto a los de miles de usuarios que caen diariamente en la misma estafa.

Para protegerte de este tipo de amenazas, además la atención que se debe tener, también necesitarás una solución antiphishing instalada en tu dispositivo que detectará que se trata de una web fraudulenta y mantendrá tus datos privados lejos de los ciberdelincuentes.

ESET cuenta con soluciones antiphishing integradas en sus productos de seguridad para computadoras y dispositivos móviles, lo cual supone una protección adicional frente a estos ataques a tu privacidad.

Los cibercriminales también han aprovechado la crisis económica para difundir falsas ofertas de trabajo por WhatsApp y redes sociales. El objetivo de estas, no es otra que obtener los datos personales de las personas que se inscriban en ellas, a las cuales en ocasiones incluso son estafados solicitándoles una cierta cantidad de dinero en concepto de gestión o gastos de tramitación de una entrevista que finalmente nunca llegaba a producirse.

Muchos usuarios restan importancia al hecho de facilitar sus datos privados, que sin duda se debe a la falta de concientización de los usuarios que no contemplan la obtención de su nombre o de su teléfono como una amenaza.

Sin embargo, existe un gran mercado de datos personales en el que se paga mucho dinero por la información, que finalmente se utilizan como arma de coacción en casos de extorsión.

Alrededor del 60% de las prácticas de “phishing” que circulan en redes sociales proceden de páginas falsas de Facebook

A través de esta práctica, el estafador crea una copia del sitio web de la red social e intenta atraer hacia ella a las víctimas, forzándolas en el proceso a dar sus datos personales, como su nombre, contraseña o número de tarjeta de crédito.

Por todo esto, la importancia de contar con una solución de seguridad que proteja tus datos privados de las amenazas de los ciberdelincuentes, y ser más conscientes de que ya no se trata solo del hecho de obtener tus datos, sino del uso fraudulento que pueden hacer con ellos más adelante.

En ZMA IT contamos con las mejores soluciones de seguridad de ESET con antiphishing, líderes en seguridad informática. Puedes descargar la versión de prueba por 30 días, en www.zma.la

Fuente WEB: https://computerhoy.com

CASO DE ÉXITO: Banco Provincia de Tierra del Fuego (Argentina) ServiceDesk Plus

El Banco Provincia de Tierra del Fuego, es una entidad financiera de capital estatal. Su visión es ser el principal Banco de la Provincia de Tierra del Fuego, Antártida e Islas del Atlántico Sur, autosustentable, con amplia capacidad de operación, cimentado en un sólido desarrollo tecnológico, que aporte soluciones innovadoras de interés social, con personas facultadas y altamente comprometidas con su medio social y ambiental.

El equipo de tecnología está compuesto por 3 técnicos de nivel uno y 3 técnicos de nivel dos. La entidad cuenta con 339 empleados en 11 dependencias, y cuentan con un total de 1025 activos informáticos.

El banco utilizaba otra aplicación para la administración de la Mesa de Ayuda, y una aplicación a medida para gestionar el inventario de activos y sus relaciones.

Pero la entidad tenía inconvenientes con el tamaño de la base de datos de activos e inventarios de activos parciales sin relaciones. Sumado a ello, tampoco tenían feedback de clientes de Mesa de Ayuda, no existían inventarios de contratos, proveedores, Licencias, encuestas de usuarios, etc.

Con estas herramientas no tenían la posibilidad de customizar la Mesa de Ayuda mediante formularios, o armar autorespuestas.

Solución Implementada

“En cuanto a activos elegimos ServiceDesk Plus porque evaluamos que contiene todos los aspectos necesarios para cumplir con los requerimientos actuales, en este caso los exigibles a empresa Banca/Financiera”, indica Maximiliano Meazza Gerente de Sistemas del Banco Provincia de Tierra del Fuego.

Las principales características que resalta la empresa respecto ServiceDesk Plus son el diseño de la aplicación, la capacidad de reporte relacional entre todos los activos y sus características, y la velocidad de respuesta de la aplicación.

También destacan el manejo de mails integrado al track de conversación de la mesa de ayuda, así como la gran variedad de reportes ya armados y la posibilidad de armar reportes personalizados por SQL (con un diagrama de base de datos abierto).

“La herramienta nos está ayudando a tener un único repositorio de información de activos para diferentes áreas. En cuanto a la mesa de ayuda hemos encontrado todas las características necesarias para el correcto funcionamiento de la gestión de tickets”, finaliza Meazza.

ServiceDesk Plus de ManageEngine es revolucionario porque cambia el modo de trabajo de los equipos de TI: de ser bomberos para solucionar los problemas del día a día a ser los responsables de entregar un increíble servicio al cliente. Brinda una gran visibilidad y un control central al tratar con los problemas de TI para garantizar que el negocio no sufra momentos de inactividad.

Ingresando en https://www.zma.la puedes descargar la versión gratuita de prueba por 30 días

Los cinco consejos de seguridad de Google

Mejora tu experiencia en Internet

Google pensando en la experiencia de sus usuarios al usar sus dispositivos, diseñó una serie de recomendaciones para robustecer su seguridad cuando se conectan a Internet.

Desde que existe Internet, y desde que su uso es libre, la navegación segura es una gran preocupación, pero cada vez la tecnología es más sofisticación y la astucia utilizada por quienes buscan aprovecharse de las debilidades de las personas y empresas, hace que empresas como Google dupliquen sus esfuerzos por hacer llegar a sus usuarios advertencias para que se sientan y estén mejor protegidos.

A continuación, veremos 5 consejos que Google diseñó para sus usuarios:

  • NUNCA dejes de actualizar tu software:

Siempre es importante asegurarte que todos tus dispositivos estén actualizados con la última versión existente de su software. Según presenta Google, en un estudio de la consultora Harris Poll revela que el 79% de los usuarios saben que deberían tener al día sus actualizaciones y, sin embargo, solo una tercera parte de los mismos afirma hacerlo con regularidad.

  • TEN contraseñas únicas para cada cuenta

Dos tercios de los norteamericanos consultados reconocen usar la misma clave en muchas de sus cuentas, mientras que entre los españoles el dato baja a un cuarto de la población.

Utilizar la misma contraseña en más de una cuenta no hace sino incrementar el riesgo para los datos del usuario. Por eso, Google recomienda crear una contraseña distinta para cada cuenta y que esta sea lo más compleja posible y así dificultar que quienes deseen adivinarla se encuentren con más problemas.

  • UTILIZA un correo o un número de teléfono de recuperación

En el supuesto de que pierdas el acceso de tu cuenta o no seas capaz de iniciar sesión, haber proporcionado información como un correo alternativo o un número de teléfono móvil te permitirá recuperar el control de tu cuenta.

Asimismo, disponer de un método de recuperación permite que se te notifique si el sistema sospecha que ha podido existir una actividad sospechosa en tu cuenta o servirá para poder bloquear a alguien para que no utilice tu cuenta sin tu permiso.

  • APROVECHA Google Security Checkup

Google Security Checkup te permite realizar un chequeo de tu seguridad online que te ayuda a mantenerte más protegido cuando utilices Google. También te ofrece consejos para poder moverte de una manera más segura en internet.

  • APOYATE en una solución tecnológica de seguridad

Siempre es importante una protección que esté diseñada para estar alerta si fallamos con alguna de los consejos anteriores.

Las soluciones de antivirus y seguridad en Internet de ESET, evitan que personas no autorizadas accedan a tu equipo y utilicen tus datos indebidamente, se aseguran de que puedas realizar transacciones online en forma segura. Brinda seguridad en múltiples capas, que te protege ante todos los tipos de amenazas online u offline, y evita que el malware se propague a otros usuarios.

Con las soluciones de ESET disfrutas de conexiones más seguras, ya que protege tu cámara Web y tu router ante intrusos, prueba tus contraseñas y explora tus dispositivos en busca de vulnerabilidades

Puedes ingresar a ZMA IT y probar por 30 días cualquiera de las soluciones ESET.

Sigue estos 5 consejos y disfruta de todas las ventajas que te da Internet, pero de manera segura.

Fuente WEB: https://www.elnacional.cat

Plugin para WordPress permitiría tomar el control del sitio web a cualquier atacante

Un fallo descubierto en un plugin para insertar botones de redes sociales en sitios de WordPress permitiría a un atacante tomar posesión de sitios que lo utilicen

A principio de semana se reveló la existencia de una vulnerabilidad en un conocido plugin para WordPress llamado Simple Social Buttons, el cual permitiría que un atacante tome control de un sitio al tenerlo instalado.

Simple Social Buttons es un complemento que permite añadir botones de Facebook, Twitter, WhatsApp, LinkedIn y otras redes sociales en distintas partes de un sitio para que los usuarios puedan compartir a través de las distintas plataformas sociales el contenido publicado. La herramienta, que registra más de 40.000 instalaciones activas, ya cuenta con una versión actualizada (2.0.22) que repara el fallo, por lo que se recomienda a todos aquellos que tengan instalado el plugin que lo actualicen a la última versión lo antes posible.

El bug, descubierto, afectaba a las versiones que van desde la 2.0.4 hasta la anterior a la 2.0.22, que es en la que se introdujo el parche de seguridad.

De acuerdo a la descripción que hicieron los especialistas detrás del hallazgo, el fallo consiste en un error de flujo de diseño inapropiado asociado a falta de revisión de permisos. Como consecuencia, el error permite a un potencial atacante escalar privilegios y realizar acciones para las cuales no está autorizado, como hacer modificaciones en la configuración principal del sitio de WordPress. De esta manera, al poder realizar estos cambios un atacante tomar control de un sitio mediante la instalación de backdoors.

En un video publicado por los investigadores que reportaron el fallo, se puede ver lo peligroso del bug al permitir cambiar la dirección de correo asociada a la cuenta de administrador del sitio.

Solo en el día de hoy, la nueva versión se descargó más de 500 veces, y en los últimos 7 días se realizaron 8.435. Si utilizas este plugin en tu sitio y aún no lo has actualizado, hazlo ahora ingresando aquí.

Lo más importante siempre es la prevención, por ello el contar con una solución que te notifique cualquier ingreso no autorizado es base esencial para tu WEB. Ingresando en ZMA IT, podrás encontrar una solución ESET, puedes descargar la versión de prueba por 30 días gratis.

Fuente WEB: https://www.welivesecurity.com

Dark WEB: Conoce el mercado negro del cibercrimen, precios y servicios que se ofrecen

ESET hizo un viaje a recorrer la dark web, conoció los precios y servicios que ofrecen los cibercriminales en el mercado negro, y a continuación, compartimos información:

La industria del cibercrimen es un negocio que le costó al mundo 3 trillones de dólares en 2015 y según afirma Cybersecurity Ventures, se prevé que la cifra ascendería a 6 trillones en 2021. Con costos, se habla de todos los gastos incurridos luego de un incidente, ya que en un ataque de ransomware, por ejemplo, no solamente se contabiliza el pago del rescate, sino también los costos relacionados a la pérdida de productividad, mejora de las políticas de seguridad, inversión en tecnología, o daños a la imagen, por mencionar algunos.

El cibercrimen como servicio no es una novedad, los criminales ofrecen sus productos o infraestructura en el mercado negro a cambio de un precio.

 ¿Qué se ofrece y cuánto cuesta? Eso es lo que arrojó la navegación por la dark web de ESET.

  • Ransomware como servicio:

Se puede encontrar diversos paquetes de ransomware en la dark web, tal como si se tratara de la venta de software legal. Actualizaciones, soporte técnico, acceso a los servidores de C&C y distintos planes de pago, son algunas de las características que poseen.

Uno de los ransomware que se ofrecen es Ranion, que sigue un esquema de pago periódico, ya sea mensual, semestral o anual. Hay varios planes de suscripción disponible por distinto precio, donde el más económico tiene un costo de USD$120 por mes y el más caro USD$900 anual, que puede llegar a USD$1900 si se agrega otras funcionalidades al ejecutable del ransomware.

Otro esquema de venta de ransomware utilizado por los cibercriminales consiste en entregar de manera gratuita el malware y la infraestructura del C&C, pero tomar una parte sobre los pagos de las víctimas.

Cualquiera que sea la estrategia elegida, es quien contrata estos servicios el que debe encargarse de la propagación del malware. En otras palabras, deberá hacer llegar el ransomware a las víctimas, ya sea mediante campañas de envío de correo de spam o accediendo a servidores vulnerables por RDP.

  • Venta de acceso a servidores

Existen diversos servicios en la dark web que ofrecen credenciales de acceso por escritorio remoto (RDP) a servidores en distintas partes del mundo. Los precios varían entre 8 y 15 dólares por cada uno y se puede buscar por país, sistema operativo y hasta sitios de pagos a los que se ha accedido desde el servidor.

La compra de estos accesos puede asociarse a la posterior ejecución de un ransomware, o quizás a la instalación de malware más sigiloso, como troyanos bancarios o software espía.

  • Alquiler de infraestructura

Ciertos maleantes, poseedores de botnets o redes de computadoras infectadas, ponen en alquiler su poder de cómputo, ya sea al servicio del envío de correos de spam o para generar ataques de DDoS.

En el caso de los ataques de denegación de servicio, el precio varía de acuerdo al tiempo que dura el ataque (puede variar entre 1 hora y 24 horas) y la cantidad de tráfico que la botnet es capaz de generar en ese tiempo.

Es curioso el caso de jóvenes y adolescentes que ofrecen el alquiler de sus (pequeñas) botnets, generalmente para atacar servidores de juegos online como por ejemplo Fortnite. Utilizan redes sociales para promocionarse y no se preocupan demasiado por mantenerse anónimos. También suelen ofrecer cuentas robadas en venta.

  • Venta de cuentas de PayPal y tarjetas de crédito

Los autores de ataques de phishing deciden no arriesgarse utilizando directamente las cuentas robadas. Por el contrario, les resulta lo suficientemente redituable y más seguro revender las cuentas a otros criminales. Por lo general cobran un 10% de la cantidad de dinero que tiene disponible la cuenta robada.

Ciertos vendedores incluso no tienen problemas en mostrar las herramientas y sitios falsos que utilizan para hacer phishing.

Los cibercriminales, escondidos detrás de herramientas que les proveen cierto grado de anonimato, configuran una fructífera industria criminal, que incluye desde publicidad y marketing hasta servicios de atención al cliente, actualizaciones y manuales de usuario. Vale la pena notar, sin embargo, que en este ecosistema criminal hay muchos clientes internos y que la verdadera ganancia la tienen aquellos peces grandes que ya cuentan con una infraestructura o servicio bien establecido.

En la última edición de Segurinfo, Tony Anscombe (Secutrity Evangelist de ESET), dijo: “la industria del malware dejó de ser disruptiva y en la actualidad presenta características como las de una empresa de software”. Esto quiere decir que en la actualidad existe un proceso de comercialización y distribución del malware y de los productos/ servicios que los cibercriminales ofrecen en esta industria.

Por todo esto, el primer paso es la educación, es importante entender los conceptos básicos y las técnicas de seguridad a manejar en las actividades en Internet. Pero siempre es importante contar con soluciones tecnológicas.

En ZMA IT, encontrarás los productos ESET, ideales para la protección de los equipos y evitar su uso no autorizado, ofrecen seguridad integral de Internet para todos tus dispositivos, ya sean PC, Mac, Linux o Android.

Se puede descargar las versiones gratis y de prueba por 30 días en https://www.zma.la/

Fuente WEB: www.welivesecutity.com

Con sólo abrir una foto .PNG puedes dejar tu Android completamente desprotegido

Con el aprovechamiento de este fallo de seguridad, un atacante podría ejecutar código arbitrario para secuestrar el dispositivo.

A principios del mes de febrero Google informó sobre el descubrimiento de una nueva vulnerabilidad en Android, está pone en peligro tu teléfono móvil con solo abrir una foto en formato PNG.

Es realmente imposible llevar la cuenta de la cantidad de imágenes que se reciben a diario en nuestros celulares, ya sea por WhatsApp u otras apps de mensajería instantánea, por correo electrónico o las que descargamos desde Internet.

Tendemos a considerar que los archivos de imagen son seguros, algo que debemos de cambiar y no dar por hecho, luego de esté descubrimiento de fallo de seguridad en Android; que nos muestra que con una simple imagen PNG, que a primera vista es inofensiva, podríamos poner en un gran riesgo nuestro teléfono móvil.

El problema de seguridad afecta a todas las versiones comprendidas desde Android 7.0 hasta Android 9.0. Un atacante puede explotarlo de manera remota enviando a la víctima una foto en formato PNG especialmente diseñada para ejecutar código arbitrario, lo que le permitirá acceder al terminal y controlarlo.

Google destaca que, afortunadamente, por el momento no hay indicios de que los atacantes estén explotando en la naturaleza este error de seguridad de Android, aunque recomienda que los usuarios instalen la actualización de seguridad cuanto antes.

No obstante, por el momento solo pueden instalar los parches de seguridad que solucionan esta vulnerabilidad los móviles que reciben las actualizaciones de Android directamente de Google, que son los dispositivos Pixel y los Android One.

Lo más recomendable es aplicar la actualización desde los ajustes del dispositivo, si estuviese disponible. Y en caso contrario, contar con un antivirus actualizado en nuestro teléfono inteligente o tableta para tratar de evitar que un problema de este tipo pueda afectar a nuestro Android.

            Como siempre ZMA IT cuenta con una solución de ESET para esta vulnerabilidad, en este caso: ESET MOBILE SECURITY y ESET Multi Device Security Pack, con los que tu celular Android contará con un antivirus que te permitirá explorar Internet con confianza y te alertará si se está frente a alguna amenaza, sumado al Antiphishing que protege tus datos personales.

Puedes descargar ambos en www.zma.la de manera gratuita por 30 días.

Fuente WEB: https://computerhoy.com