Ciberespías chinos roban datos del sistema anti-misiles de Israel

31.07.2014. Hackers chinos accedieron a los servidores y robaron un número indeterminado de información secreta de los tres contratistas de defensa del sistema anti-misiles de Israel, lamentablemente de moda ante la guerra que se libra en Oriente Próximo.

Se trata del sistema conocido como “Cúpula de Hierro” y es empleado por el ejército de Israel para derribar cohetes y misiles que se lancen contra su territorio. Fue desarrollado y financiado por Estados Unidos y es uno de los sistemas de defensa de misiles más avanzados que se conocen.

Conocida la intrusión de seguridad (entre octubre de 2011 y agosto de 2012) la investigación reveló que los ciberespías tendrían en su poder al menos 762 Mbytes de contenido de archivos de documentos, hojas de cálculo y correos electrónicos.

Aunque no está confirmado, la información cita al grupo Comment Crew, ciberespías de élite chinos a sueldo del gobierno del país, como responsable de la vulneración de seguridad.

No se conoce el alcance del ataque aunque se cree que fueron robados los planos de construcción del misil Arrow 3, clave en este sistema de defensa y de venta restringida por el Reglamento Internacional de Tráfico de Armas.

Ampliar información

Sony indemnizará a los denunciantes por hacheo de PSN

30.07.2014. Sony ha alcanzado un acuerdo preliminar con los usuarios que interpusieron una demanda colectiva en Estados Unidos por el hackeo de PSN.

Si recuerdas, los ataques a la red PlayStation Network fue la noticia del momento en materia de seguridad en la primavera de 2011. Al menos 77 millones de usuarios de la red de juegos on-line (y de otros servicios de Sony) vieron comprometidos datos personales y financieros incluyendo sus tarjetas de crédito. 

La amenaza fue tal que Sony desconectó el servicio durante semanas en una de las mayores vulnerabilidades de seguridad que se recuerdan. Un ataque del grupo Anonymous que -dicen- en represalia por “la persecución judicial a hackers de PlayStation 3, como GeoHot y Graf_Chokolo” que desmantelaron la seguridad de la PS3 aprovechando vulnerabilidades de seguridad de la consola de juegos.

Algunos usuarios y organizaciones consideraron que esta intrusión masiva fue consecuencia de la negligencia de Sony por no asegurar el servicio y por ello interpusieron diferentes demandas que posteriormente se convirtió en colectiva.

El pasado año, los reguladores de Reino Unido multaron a Sony por este caso, ante “una violación grave de la Ley de Protección de datos que se podría haber evitado”.

Ampliar información

España sigue entre los principales emisores de spam

29.07.2014. España se mantiene en el top-ten de países por volumen de emisión de spam, según el último informe Dirty Dozen de Sophos correspondiente al segundo trimestre de 2014.

El correo basura es una de las grandes lacras de Internet y España se encuentra en el noveno país emisor con el 2,8 por ciento del total mundial. Europa en conjunto suma y mucho en el spam mundial por la alta actividad desde Francia, Italia, Rusia y Alemania.

Con todo, el ranking sigue encabezado por Estados Unidos desde donde se emiten casi una cuarta parte del total de Internet tras un crecimiento alarmante de ocho puntos.

“Los bots son elementos de malware que infectan nuestros ordenadores sin que nos demos cuenta… Todos estos ordenadores infectados por bots pasan a llamarse ordenadores zombie, ya que quedan bajo control de los ciberdelincuentes. Las redes de ordenadores zombie son las grandes culpables de las oleadas de correo basura que observamos cada vez más frecuentemente”, explica el Director General de Sophos Iberia, Pablo Teijeira.

Una vez que infectan un ordenador con un bot, este queda a completa disposición del ciberdelincuente, capaz de hacer una o varias acciones maliciosas que nos señala la firma de seguridad y que muestran su peligrosidad:

Ampliar información

La operación Emmental destapa agujeros en la seguridad bancaria

28.07.2014. Investigadores de Trend Micro han localizado una operación criminal dirigida a bancos que utilizan las sesiones de tokens enviados a través de SMS para prevenir el fraude bancario.

Bautizada como Emmental, la operación tiene entre sus víctimas a clientes de bancos en Suiza, Austria y Suecia, entre otros países.

Son varios los métodos empleados por los bancos para evitar que los delincuentes tengan acceso a sus cuentas online, como contraseñas, PIN o tarjetas de coordenadas, pero la forma en que las cuentas bancarias están protegidas podría estar llena de agujeros, al igual que un queso Emmental. Este es precisamente el nombre con el que investigadores de Trend Micro han bautizado a una operación criminal dirigida contra entidades bancarias que emplean estas medidas. Concretamente, las sesiones de tokens enviados a través de SMS, un método utilizado por algunos bancos en Austria, Suecia, Suiza y otros países europeos.

Ampliar información

Hackean la web y roban datos del Banco Central Europeo

25.07.2014. Piratas informáticos hackearon el sitio web del Banco Central Europeo, robando una base de datos con 20.000 direcciones de correo electrónico, información de contacto y otros datos relativos a conferencias, visitas y acontecimientos.

El hackeo fue conocido después de que el BCE recibiera un correo electrónico anónimo solicitando dinero a cambio de esta base de datos de la administración encargada de manejar la política comunitaria de la UE. 

El BCE dice haber contactado con el personal afectado, ha cambiado las contraseñas del sistema y “ha solucionado la vulnerabilidad”.

En todo caso, responsables del BCE han asegurado que los datos e información sensible no se han visto comprometido ya que la base de datos afectada está separada de los sistemas internos del banco.

La policía alemana ha iniciado una investigación del hackeo al Banco Central Europeo.

Ampliar información

El coste por incumplir la normativa de protección de datos puede ser muy alto

24.07.2014. El coste que supone incumplir la normativa en materia de protección de datos puede ser muy alto.

Así lo ha hecho saber Alcatraz Solutions que destaca que la Agencia Española de Protección de Datos ha recaudado más de ocho millones de euros en el primer semestre en sanciones.

La Agencia Española de Protección de Datos (AEPD) ha recaudado ya cerca de 8,2 millones de euros en sanciones económicas. Así lo ha hecho saber Alcatraz Solutions cuyo director de comunicación, David Bascoy, explica que “a pesar de que la Ley tiene 15 años de vida en nuestro país, continúa registrando un cumplimiento preocupante por parte de las organizaciones”.

Según los datos hasta ahora publicados, el sector más castigado ha sido el de las telecomunicaciones aglutinando alrededor del 42 por ciento del total de los procedimientos sancionadores publicados en este primer semestre sumando así, cerca de 5,7 millones de euros en multas.

Algo más del 90 por ciento de los procedimientos sancionadores relativos a las “telcos” recayeron en tan solo tres empresas: Vodafone (con un 43,8 por ciento  del total), Telefónica (con un 29,4 por ciento) y Orange (con un 17,1 por ciento). “La mayor parte de estas sanciones han puesto de manifiesto una vez más la carencia de la seguridad de las compañías de telecomunicaciones que siguen sin demostrar haber adoptado las medidas necesarias para acreditar el consentimiento inequívoco de los usuarios a la hora de formalizar cualquier tipo de contratación”, destaca la firma.

El segundo sector que más sancionado fue el de los bancos y entidades financieras que alcanzaron un 16,2 por ciento del total de los procedimientos sancionadores publicados en este primer semestre, mientras que el tercero ha sido el de suministro y comercialización de energía, gas y agua alcanzando aproximadamente un 10,2 por ciento del total de las resoluciones publicadas.

Ampliar información

El 30% de los CSO reformaría por completo sus sistemas de seguridad

23.07.2014. 3 de cada 10 responsables de seguridad nunca habla con su equipo ejecutivo sobre ciberseguridad, y casi la mitad se sienten decepcionados con el nivel de protección de su solución de seguridad actual.

Así lo señala un estudio de Ponemon, que destaca la falta de conocimientos y recursos sobre seguridad TI en las empresas.

Websense ha dado a conocer los resultados de una encuesta realizada por Ponemon Institute que pone al descubierto los problemas de comunicación entre los profesionales de seguridad TI y los ejecutivos, su deseo de renovar sus sistemas de seguridad actuales y los escasos conocimientos de seguridad de ejecutivos y empleados. La encuesta realizada a cerca de 5.000 profesionales de seguridad TI revela como la falta de conocimientos y de recursos en las empresas lleva a un mayor nivel de vulnerabilidad y riesgo de sufrir brechas de seguridad.

La encuesta señala que el 31% de los equipos de seguridad nunca hablan con sus equipos ejecutivos sobre ciberseguridad, y, de aquellos que lo hacen, sólo un 11% hablan con ellos trimestralmente. Además, sólo el 38% de los responsables de seguridad cree que sus compañías invierten lo suficiente en tecnologías y personal adecuados, y nada menos que el 39% reformaría por completo sus sistemas de seguridad empresariales si tuvieran los recursos y la oportunidad para ello.

Ampliar información

Seguridad BYOD: más que la suma de sus partes

22.07.2014. “En el 2013, estimamos que el mercado NAC (Network Access Control, Control de Acceso a Red) era de 350 millones de dólares, lo cual fue un incremento de alrededor de 55% con respecto al 2012”, sostiene Lawrence Orans, vicepresidente de investigación de Gartner.

Según Orans, Gartner espera que el crecimiento se desacelere en el 2014, con un aumento estimado del 45% sobre las cifras del 2013. Las crecientes preocupaciones acerca de BYOD en las empresas han sido los principales impulsores de este crecimiento, señala Orans. El proveedor NAC ForeScout está integrando sus capacidades con las deInvincea con el fin de disminuir aún más estas preocupaciones.

Un nuevo enfoque de protección BYOD combina la tecnología NAC CounterACT de ForeScout con la tecnología de contenerización deFreeSpace de Invincea con el fin de proteger mejor a los datos corporativos. En esta alianza, ForeScout ofrece lo que describe como una infraestructura de control para la seguridad y un enfoque basado en arquitectura y proceso para la protección de BYOD, basándose en estándares de la industria en lugar de en tecnologías propietarias aisladas. La infraestructura de control trabaja en tándem con elementos de la red tales como los firewalls y los switches, de donde recoge los datos y controla/inicia la respuesta de la red ante los ataques e infecciones.

Ampliar información

Vulnerabilidad crítica en routers residenciales Cisco

21.07.2014. Cisco ha emitido un aviso de seguridad que informa de una vulnerabilidad crítica en varios productos de redes que podría provocar la ejecución remota de código y con ello el secuestro de los dispositivos por un atacante.

La vulnerabilidad está provocada por la incorrecta validación en las peticiones HTTP en el servidor web utilizado por varios productos Cisco Wireless Residential Gateway, diseñados para pequeñas empresas, oficinas en casa y hogares.

Dicha vulnerabilidad podría provocar que un atacante realizase un desbordamiento de búfer y consiguiera ejecutar código remotamente mediante un escalado de privilegios. Esta vulnerabilidad ha recibido el identificador CVE-2014-3306, según explican en INTECO.

Ampliar información

Destapan una campaña de robo de datos que actuó durante cinco años

18.07.2014. Bautizada como Nighthunter, la campaña fue diseñada para robar las credenciales de inicio de sesión de los usuarios en los servicios de Google, Yahoo, Facebook, Dropbox y Skype.

Se estima que lleva activa al menos desde 2009 afectando a empresas energéticas, instituciones educativas, sanitarias y de caridad.

Cyphort Labs ha descubierto una amplia campaña de robo de datos que han denominado Nighthunter y que ha estado activa desde 2009, acumulando credenciales de inicio de sesión de los usuarios en numerosos servicios web y redes sociales, tales como Google, Yahoo, Facebook, Dropbox y Skype.

Según los investigadores, no parece probable que Nighthunter se dirigiera a organizaciones o industrias específicas, ya que varios mercados verticales se han visto afectados, incluyendo organizaciones energéticas, financieras, educativas, e incluso instituciones benéficas. Se desconoce cual es la intención de la recopilación de datos, pero los atacantes tienen muchas opciones para aprovechar las credenciales y su potencial para el análisis y la correlación de los datos robados para montar ataques dirigidos.

Ampliar información

Yahoo se cae e intenta restablecer por completo sus servicios

17.07.2014. Entre los servicios afectados están las cuentas de correo electrónico proporcionadas por la compañía.

Los problemas no paran de surgirle a Yahoo. Los usuarios de cuentas de correo de la compañía han notado esta mañana (hora española) como sus emails no funcionaban con normalidad. Muchos de ellos no recibían mails y les costaba enviarlos. La compañía lo ha confirmado horas más tarde a través de su cuenta de Twitter española. Los servicios que ofrece la compañía no funcionaban con seguridad.

“Estamos trabajando para solucionar los problemas de acceso a nuestros servicios. ¡Disculpad las molestias!”, han publicado en su cuenta española de Twitter.

La compañía no ha dado explicaciones acerca de qué otros servicios se han visto afectados, pero todo parece indicar que no ha sucedido en todos todos sus sites, según el periódico El Mundo.

Ayer mismo Yahoo informaba de la caída de las ventas y resultados mixtos en el negocio de publicidad, que formaba parte de los planes de la CEO Marissa Mayer para revitalizar los negocios de la compañía. Las ventas totales del trimestre que finalizó el 30 de junio (el segundo del año) fueron de 1.080 millones de dólares americanos, lo que supone una caída de un 4 por ciento si nos fijamos en los 1140 millones reportados el mismo trimestre del año pasado.

Ampliar información

La botnet BrutPOS amenaza sistemas de punto de venta

16.07.2014. FireEye ha descubierto una red de bots bautizada como BrutPOS que tiene como objetivo robar información de tarjetas de pago en sistemas de punto de venta (POS) y otros lugares donde se almacenan datos financieros de pago.

La firma de seguridad descubrió cinco servidores de comando y control, dos de ellos activos en estos momentos, con 5.622 bots in 119 países. 

Los ciberdelincuentes utilizan ataques de fuerza bruta para conseguir las credenciales de administración remota del Remote Desktop Protocol (RDP), un protocolo de Microsoft que permite ejecutar una aplicación entre un terminal y un servidor. 

El grupo de investigación de FireEye logró acceder a un buen número de servidores RDP en Estados Unidos revelando el uso de nombres de usuario y contraseñas tan simples como “administrator” y “pasword1″.

Ampliar información

Vuelve el troyano GameOver Zeus

15.07.2014. Un mes después de la operación del FBI y la EuroPolcontra la botnet GameOver Zeus, investigadores de seguridad han descubierto una nueva pieza de malware basada en este troyano que infectó millones de equipos en el pasado.

Malcovery ha publicado información completa sobre la botnet. Una campaña de spam envía correos electrónicos maliciosos que incluyen un archivo zip con un . scr adjunto dentro. Una vez abierto, se infecta el equipo para convertirlo en un zombie de la botnet. La mayor parte de soluciones antivirus no fueron capaces de detectar el software malicioso.

“Este descubrimiento indica que los criminales responsables de la distribución GameOver no tienen intención de renunciar a esta botnet incluso después de sufrir uno de los mayores derribos contra una red de bots de la historia”, explican.

Gameover Zeus, derivado del troyano Zeus puede hacerse con contraseñas y claves bancarias de los ordenadores infectados, así como instalar programas maliciosos como Cryptolocker, un Ransomware similar al “virus de la policía” español que infecta y bloquea el sistema informático hasta que el usuario no pague el ‘rescate’ exigido.

Ampliar información

El 70% de las empresas de infraestructuras críticas sufrieron una brecha en 2013

14.07.2014. Las compañías responsables del suministro de electricidad, petróleo, gas y otras funciones críticas no están preparadas para hacer frente amenazas tanto internas como externas.

Según un estudio de Unisys y Ponemon Institute, sólo el 28% considera la seguridad como una prioridad.

Una encuesta realizada por Unisys en colaboración con Ponemon Institute revela alarmantes brechas de seguridad en el mercado de las infraestructuras críticas. Según los resultados, en los últimos 12 meses, cerca del 70% de las compañías responsables del suministro de energía, agua y otras funciones críticas han sufrido al menos un fallo de seguridad que condujo a la pérdida de información confidencial o a la interrupción de las operaciones.

El 64% de los ejecutivos de seguridad de compañías de electricidad, gas, petróleo y del sector manufacturero encuestados prevé uno o más ataques graves en el próximo año. A pesar de este riesgo, sólo el 28% clasifican la seguridad como una de las cinco principales prioridades estratégicas de su organización, si bien para la mayoría la prioridad número uno reside en minimizar el tiempo de inactividad.

«Los resultados de la encuesta son alarmantes, ya que estas industrias son la columna vertebral de la economía mundial y no pueden permitirse una interrupción», afirma Larry Ponemon, presidente y fundador del Instituto Ponemon. «Si bien el deseo de garantizar la seguridad es evidente entre estas empresas, no es suficiente con lo que se está haciendo para asegurar nuestra infraestructura crítica contra los ataques”.

Ampliar información

INTECO alerta de «múltiples vulnerabilidades» en Juniper Junos OS

11.07.2014. INTECO alerta de la aparición de cuatro vulnerabilidades en los Juniper Junos OS. Según el organismo, éstas podrían provocar la denegación del servicio o, incluso, la escalada de privilegios.

INTECO acaba de avisa de la aparición de cuatro vulnerabilidades en Juniper Junos OS. La primera de las vulnerabilidades afecta a los dispositivos serie SRX con versión Junos OS 12.1X46 anterior 12.1X46-D20 y, tal y como asegura el organismo, es una vulnerabilidad de denegación de servicio. “Un paquete SIP manipulado, puede provocar una caída del proceso, en aquellos casos en los que SIP ALG esté activado (característica habilitada por defecto en los dispositivos serie SRX, excepto en los modelos SRX- HE)”, explica INTECO.

La segunda de las vulnerabilidades detectadas afecta a todos los productos y plataformas Junos OS y es una vulnerabilidad de escalado de privilegios. INTECO resalta que este fallo de seguridad hace que “algunas combinaciones de comandos y argumentos en el interface Junos OS CLI, pueden ser explotados para obtener acceso root al sistema operativo”.

Ampliar información

Las organizaciones no están preparadas para incidentes de Active Directory

10.07.2014. Según una encuesta, el 87% de las organizaciones aseguran haber sufrido incidentes con Active Directory, pese a lo cual, más de la mitad no disponen de un robusto plan de recuperación ante este tipo de desastres, y los que lo tienen no lo ponen a prueba.

Los desastres de TI son a la vez imprevisibles e inevitables, pero una reciente encuesta de Dell Software revela que las organizaciones no sólo no están preparadas para hacer frente a la recuperación ante desastres, sino que muchas no son conscientes del elevado número de incidentes o desastres de Active Directory (AD) en sus infraestructuras, y los potenciales riesgos para su negocio.

Las aplicaciones de misión crítica, los sistemas y el correo electrónico descansan en Active Directory y, como resultado, un desastre AD puede tener un impacto costoso en el negocio. En este sentido, se calcula que el coste del tiempo de inactividad de Active Directory puede ascender a 5 millones de dólares por hora para las organizaciones con entre 2.000 y 5.000 empleados, y a más de 5 millones por hora para las organizaciones con más de 5.000 empleados. El coste de un desastre AD comienza a subir de inmediato, por lo que es fundamental recuperar todo rápidamente.

Ampliar información

Este verano ¡muévete seguro con Secura!

Bajo la premisa de que la seguridad no debe tomar vacaciones y con el lema “Este verano ¡muévete seguro con Secura!”; Secura (www.secura.es), integrador especializado en últimas tecnologías de seguridad de la informaciónlanza por tercer año su campaña estival para sensibilizar y concienciar en esta materia.

 Y es que precisamente en vacaciones, coincidiendo con el descanso de los responsables IT, aumenta el malware y se multiplican las ciberamenazas por lo que no debemos olvidar queLa seguridad de la información debe ser concebida como un proceso continuo.Nunca debe descuidarse ya que la información, esté donde esté, es el activo más importante de la empresa.En épocas como ésta podría bajarse la guardia, por eso cada año lanzamos esta campaña para concienciar a todos los usuarios explica Arantxa Calvo Moyano, Directora de Marketing de Secura.

 Entre las máximas que nos recuerda el integrador:

No subestimar nunca la seguridad de la información, utilizar tecnologías de seguridad y tenerlas actualizadas, configurar de forma segura el acceso Wifi, realizar auditorías de forma periódica, contar con una política de contraseñas y cambiarlas regularmente y mantener los datos de la empresa disponibles y seguros. En caso de llevar el ordenador de vacaciones,Secura, recuerda la necesidad tenerlo actualizado, hacer una copia de seguridad o cifrar el disco y no conectarse a redes WIFI no protegidas. Como recomendación, lo ideal es no utilizar ordenadores públicos y tener siempre precaución con la información que se da en redes sociales.

 Además, muy especialmente este año Secura, con el auge del BYOD (Bring Your Own Device), insiste en la necesidad de “moverse seguro”. La movilidad ha cambiado el panorama empresarial y plantea nuevos retos a la seguridad IT, de manera que seguridad y movilidad deben ir de la mano. Crecen las amenazas móviles y es necesario adoptar una estrategia completa que compruebe, asegure el buen estado de todos los componentes y que, a su vez, pueda anticiparse a posibles desastres de seguridad, ya que en muchos casos puede ser clave para la viabilidad del negocio. También, se debería concienciar a los empleados sobre la importancia de conectarse a redes seguras y mantener a salvo los documentos” expone la directiva.

Por último, el integrador recuerda que ante cualquier incidente de seguridad se contacte con alguna empresa de seguridad informática que pueda asesorar o directamente denunciar a través del INTECO (www.inteco.es) o la sección de delitos informáticos de la Guardia Civil (www.gdt.guardiacivil.es)

Ampliar información

Dos Hackers españoles burlan la seguridad de WhatsApp

08.07.2014. Los informáticos Jaime Sánchez y Pablo San Emeterio han conseguido quebrar el código de WhatsApp para modificar el remitente del mensaje.

Según afirman ambos, el poder modificar el remitente de un mensaje en WhatsApp podría tener “diferentes peligros tanto a nivel cotidiano como en ámbitos mucho más legales como por ejemplo en denuncias o divorcios”.

La pareja de informáticos lleva dos años explorando los fallos de Whatsapp. Desde entonces, han descubierto cómo espiar conversaciones, han logrado descifrar contraseñas, así como fabricado mensajes malignos que consiguen que un móvil deje de funcionar. Todas estas debilidades han sido parcheadas de manera efectiva por la compañía, pero para esta última vulnerabilidad aún no han hallado respuesta desde la firma tecnológica.

Ampliar información

Arkoon y Netasq lanzan su nueva generación de soluciones de protección de red

07.07.2014. Arkoon y Netasq acaban de anunciar el lanzamiento de una nueva generación de soluciones de protección de la red. Stormshield Network Security bloquea cualquier ciberataque, sin importar su grado de sofisticación.

Stormshield Network Security, éste es el nombre de la nueva gama de productos que acaban de lanzar Arkoon y Netsq y que  complementa a la gama de soluciones Stormshield Endpoint Security (protección para estaciones de trabajo, incluso de amenazas desconocidas Zero day) y a la familia Stormshield Data Security (protección de datos), proporcionando seguridad de extremo a extremo a las organizaciones frente a las amenazas cibernéticas.

François Lavaste, CEO de Arkoon y Netasq, destaca que “nuestros ingenieros han combinado sus esfuerzos para desarrollar una gama de soluciones de confianza aún más innovadoras y con un rendimiento mejorado. La tecnología que hemos adoptado para nuestros productos multifunción permite a las organizaciones optimizar su nivel de protección mediante el bloqueo de los ataques cibernéticos, sin importar su complejidad».

Tal y como señalan las firmas en un comunicado, “Stormshield Network Security comprende una serie de nueve appliances que cubren todo el espectro de necesidades de seguridad que presenta una organización: desde la protección de los sistemas de información frente a amenazas internas y externas, hasta el control de uso y accesos de estaciones de trabajo, mientras ofrece visibilidad en tiempo real sobre la actividad de la red. Stormshield Network Security también tiene en cuenta los nuevos requisitos de la computación en la nube y la movilidad en su versión virtual”.

Microsoft añade encriptación a Outlook.com y OneDrive

04.07.2014. CSO España

Como parte de un plan para incrementar la seguridad de sus servicios en la nube para consumidores y empresas, Microsoft ha introducido tecnologías de cifrado en el servicio de correo electrónico Outlook.com y en su servicio de almacenamiento en la nube, OneDrive.

En su compromiso por aumentar la seguridad de sus servicios cloud, Microsoft ha añadido cifrado a Outlook.com y OneDrive, un esfuerzo que responde al objetivo de “proporcionar una mayor protección a los datos de los usuarios a través de todos los servicios de Microsoft que utilizan en su día a día”, señala Matt Thomlinson, vicepresidente de Trustworthy Computing Security en Microsoft.

Por un lado, Outlook.com está ahora protegido por el protocolo de cifrado Transport Layer Security o TLS, tanto en la entrada como en la salida de correo electrónico. Esto significa que cuando se envía un correo electrónico a alguien, éste está encriptado y por lo tanto está más protegido mientras se transfiere entre Microsoft y otros proveedores de correo electrónico. Por supuesto, esto requiere que el proveedor de servicios de correo electrónico también tenga soporte TLS.

Ampliar información