2. Un proyecto moderno para la protección de puntos de conexión
A medida que la seguridad se convierte en una apuesta para los negocios
digitales, los equipos de TI y seguridad trabajan más estrechamente que nunca
para identificar amenazas y vulnerabilidades de forma proactiva en toda la
arquitectura de TI. Casi dos tercios (un 64 %) de las personas que respondieron
la encuesta sobre el Estado del CIO indican que la seguridad está estrechamente
integrada con la estrategia de TI, una cifra que se espera que aumente al 82 % en
tres años.3
Es probable que esta colaboración afecte a todas las decisiones de compra de
tecnología, incluidos los equipos de escritorio, los equipos portátiles y otros
dispositivos de punto de conexión, que presentan algunos de los puntos de
entrada más vulnerables a las personas con malas intenciones. Los equipos de
seguridad entienden la necesidad de modernizar los métodos de seguridad
de los puntos de conexión para ir más allá de los métodos tradicionales,
como firewalls o software antivirus. La seguridad moderna de los puntos de
conexión tiene un largo alcance, desde el firmware del dispositivo hasta la
nube, y pasa por todas las fases del ciclo de vida del dispositivo, con énfasis en
los privilegios del usuario, las actualizaciones oportunas y el cifrado de datos
en tránsito y en reposo. En este eBook, ofrecemos una visión general de los
componentes clave de una estrategia de seguridad de puntos de conexión:
el dispositivo en sí, el acceso al dispositivo y la implementación y administración
de dispositivos.
La transformación digital y el lugar de trabajo cambiante están dando pistas de
dos tendencias entrelazadas: la variedad y el volumen de dispositivos de punto
de conexión, y la necesidad de proteger los datos y sistemas dondequiera que
residan. No es de sorprender, por tanto, que mejorar la seguridad sea el principal
impulsor de las inversiones en TI en el año próximo, un aspecto que se ha vuelto
cada vez más importante en los últimos tres años1
.
Proteger los puntos de conexión y los datos que contienen es cada vez más
urgente; sin embargo, solo el 27 % de las organizaciones participantes en
la Encuesta de negocios digitales 2019 de IDG afirma que ha completado
una estrategia para la protección de datos.2
Las organizaciones que ya están
rezagadas probablemente se retrasen aún más a medida que el volumen y el
alcance de los dispositivos de punto de conexión sigan aumentando.
Pregúntese:
Imagine que el equipo portátil de un empleado sénior
es robado. Podría tratarse de un caso de espionaje
industrial. ¿Sus precauciones de seguridad vigentes
son las adecuadas para impedir que el ladrón extraiga
información valiosa o credenciales del equipo portátil?
1
2019 State of the CIO study, CIO.com
2
2019 Digital Business Survey, IDG
3
2019 State of the CIO study, CIO.com
3. 3
Un proyecto moderno para la protección de puntos de conexión
Tabla de contenido
Dentro del dispositivo de
punto de conexión
Acceso al dispositivo de
punto de conexión
Implementación, nueva
implementación y retiro
Resumen
4. 4
Un proyecto moderno para la protección de puntos de conexión
¿Qué es un punto de
conexión?
Los dispositivos móviles que ejecutan iOS y Android
tienen, obviamente, una presencia enorme en los negocios
actuales, pero sus capacidades y vulnerabilidades siguen
siendo una fracción de las de los equipos de escritorio
y portátiles. La administración y la seguridad de los
dispositivos móviles suelen manejarse por separado de los
equipos de escritorio y portátiles, pero claramente hay una
tendencia hacia la consolidación.
La administración tradicional de Windows se realiza
mediante Microsoft System Center Configuration Manager
(SCCM) o un sistema de terceros similar que se ejecuta
localmente. Sin embargo, los productos nuevos, incluido
Microsoft Intune, adoptan el modelo de administración
de dispositivos móviles (MDM) que traslada esta función
a la nube. Los beneficios para la implementación y la
administración generalmente son claros y se describen con
mayor detalle en este eBook.
?
1
2
3
...
5. 5
Un proyecto moderno para la protección de puntos de conexión
Dentro del
dispositivo de
punto de conexión
?
1
2
3
...
6. 6
Un proyecto moderno para la protección de puntos de conexión
TPM y UEFI
Los dos componentes más importantes del dispositivo son el Módulo de
plataforma segura (TPM) y la Unified Extensible Firmware Interface (UEFI).
TPM es un procesador de cifrado que combate las alteraciones físicas
como los esfuerzos de software malintencionado para cambiar
o interferir con él. TPM puede generar, almacenar y controlar el uso de claves
criptográficas. Incluye una clave de RSA única, integrada e inalterable que
proporciona una autenticación de dispositivos sólida.
UEFI es un estándar para una versión mucho más sofisticada de lo que
solíamos llamar BIOS (sistema básico de entrada/salida), la ROM en el equipo
que se utiliza para arrancar y para cierto acceso al hardware. La UEFI es un
mini sistema operativo en sí mismo, cuyo trabajo es cargar el sistema
operativo. El fabricante del dispositivo entrega una implementación de UEFI,
según la especificación. Pero la UEFI es en sí extensible (eso significa la E en
UEFI) por el fabricante y el sistema operativo.
Los dispositivos modernos basados en Windows,
como Microsoft Surface, contienen hardware y firmware
sofisticados y maduros, diseñados para proteger
el dispositivo y el software que se ejecuta en él.
Una estrategia de seguridad óptima aprovecha estas
características y permite a los administradores controlar
incluso el nivel más mínimo de configuración de
hardware sin tener que tocar la máquina.
?
1
2
3
...
7. 7
Un proyecto moderno para la protección de puntos de conexión
Al igual que todas las demás tecnologías modernas, TPM y UEFI se actualizan
cada cierto tiempo. Debido a que son tan importantes para la seguridad del
sistema, es esencial que el fabricante proporcione los medios para aplicar las
actualizaciones y que los administradores tengan la capacidad de distribuirlas.
La mayoría de los fabricantes compran la UEFI a un tercero proveedor que
proporciona actualizaciones al fabricante, el que a su vez distribuye estas
actualizaciones a los clientes. Por otro lado, Microsoft escribió la UEFI en los
dispositivos Surface, por lo que las actualizaciones se envían automáticamente
al cliente a través de Windows Update para empresas, en lugar de que TI tenga
que extraerlas manualmente y empaquetarlas para entregarlas a los usuarios.
Esto hace que las actualizaciones no solo sean más oportunas, sino que también
aumenta la probabilidad de que estas se apliquen.
La importancia de las actualizaciones rápidas de la UEFI quedó clara después
de una serie de vulnerabilidades de ataques de canal lateral de ejecución
especulativa, que incluyeron a Meltdown y Spectre, dos defectos de nivel de chip
descubiertos a principios de 2018 que podían permitir a los atacantes el acceso
a datos que se consideraban completamente protegidos. Posteriormente se
realizaron varias actualizaciones de los sistemas operativos, navegadores web
y compiladores, pero las actualizaciones de la UEFI fueron fundamentales para
mitigar las amenazas.
Asegúrese de que sus dispositivos de punto de
conexión puedan administrarse y actualizarse
hasta en el nivel de UEFI de manera eficiente
para mitigar puntos de vulnerabilidad críticos.
Conclusión clave:
En cifras
5 mil
millones
Cantidad de amenazas
detectadas en dispositivos
mensualmente
Fuente: Blog de seguridad de Microsoft,
"The evolution of Microsoft Threat
Protection, June update", junio de 2019.
?
1
2
3
...
8. 8
Un proyecto moderno para la protección de puntos de conexión
Arranque seguro, confiable y medido
Cuando un equipo con UEFI y TPM arranca, primero verifica que el cargador de
arranque se haya firmado digitalmente con un certificado de confianza de entre los
almacenados en el TPM. Este proceso se denomina Arranque seguro y está diseñado
para prohibir que software no autorizado se ejecute en el momento del arranque.
Por lo general, un fabricante carga con anticipación el TPM con sus propios
certificados, los del autor de la UEFI y los que proporciona Microsoft. Un administrador
puede cargar otros certificados si desea ejecutar otros sistemas operativos de
confianza. Los equipos certificados para Windows deben tener el Arranque seguro
habilitado de forma predeterminada. Deben confiar en el certificado de Microsoft
y permitir al usuario configurar el sistema para que confíe en otros cargadores de
arranque e inhabilite el Arranque seguro por completo. Después del Arranque seguro,
el Arranque de confianza asume el control. El cargador de arranque verifica la firma
digital del kernel de Windows 10 antes de cargarla. A continuación, Windows 10
verifica todas las partes del proceso de inicio de Windows.
Estas medidas proporcionan una protección sustancial contra el malware en la etapa
de arranque, en su mayoría denominados firmware y rootkits, y la alteración del
software de arranque. Un ejemplo de este tipo de amenaza es el malware LOJAX,
un rootkit de UEFI que se encontró libre en 20174
.
Las protecciones para la etapa de arranque no terminan ahí. Los atacantes también
pueden intentar comprometer un dispositivo con software malintencionado
diseñado para iniciarse en las primeras etapas del arranque de Windows.
Un ejemplo de esto es ZeroAccess, un rootkit de nivel de controlador de Windows
que usaba flujos de datos alternativos de NTFS cifrados para el almacenamiento5
.
Para contrarrestar esta amenaza, el Arranque medido es un proceso que se
puede ejecutar antes de la carga de un producto antimalware, lo que ofrece
mayor garantía de que el proceso de arranque no se haya visto comprometido.
Durante el inicio, la UEFI almacena un hash de todo el software cargado antes
del software antimalware en el TPM. Después del inicio, Windows inicia un
cliente remoto de atestación, y un servidor remoto de atestación envía al cliente
una clave única. El TPM usa esta clave para firmar el registro que grabó la UEFI,
incluido el hash que creó. A continuación, el cliente remoto de atestación envía
el registro firmado, posiblemente con otra información de seguridad, al servidor.
El software en el servidor, o trabajar con él, puede analizar los registros para
buscar comportamiento sospechoso.
En este punto, el sistema operativo y otros productos de seguridad pueden
supervisar otro software que se carga antes y después de que el usuario
inicie sesión. Las diversas protecciones del proceso de arranque con métodos
diferentes no son una reacción exagerada, como aprendimos con LOJAX.
El Arranque seguro no necesariamente bloquearía una infección exitosa de
este malware, pero sí lo harían otras medidas, como una raíz de confianza de
hardware aplicada por la CPU.
4
ESET Research, septiembre de 2018
5
ZeroAccess botnet, Wikipedia
?
1
2
3
...
9. 9
Un proyecto moderno para la protección de puntos de conexión
En cifras
391,1
millones
Total de envíos de dispositivos PC en
2019, incluidos equipos de escritorios,
portátiles, estaciones de trabajo
y tabletas.
Fuente: comunicado de prensa de IDC, "Personal
Computing Device Shipments Forecast to Continue
Their Slow Decline with a Five-Year Compound
Annual Growth Rate of -1.2%, According to IDC",
marzo de 2019.
El malware avanzado que se ejecuta antes de que
el sistema operativo arranque es una amenaza real
y puede ser difícil de eliminar. Los procedimientos
recomendados y lo último en tecnología de
seguridad, como la que se encuentra en los
dispositivos Microsoft Surface, pueden impedir
que se produzca una infección en primer lugar.
Conclusión clave:
La importancia de las actualizaciones
de software
La actualización del sistema operativo y el software de
aplicación es obviamente una parte crucial de cualquier
plan bien diseñado para la seguridad de los puntos de
conexión. Windows Update para empresas y Microsoft
System Center Configuration Manager (SCCM) le
permiten administrar este proceso mientras envía
actualizaciones a los usuarios lo más rápido posible.
Las mismas consideraciones significan que debe
acostumbrarse a retirar productos antiguos e inseguros,
como versiones antiguas de Windows y Office,
y reemplazarlos con versiones modernas que se
mantienen automáticamente seguras y actualizadas.
?
1
2
3
...
10. 10
Un proyecto moderno para la protección de puntos de conexión
Acceso al
dispositivo de
punto de conexión
?
1
2
3
...
11. 11
Un proyecto moderno para la protección de puntos de conexión
Para la mayoría de las organizaciones, la contraseña
es la protección principal de los dispositivos de
los empleados (y su correo electrónico y otras
cuentas). Sin embargo, ha quedado claro durante
mucho tiempo que las contraseñas no son la mejor
solución para el problema de la autenticación.
Millones de combinaciones de nombres de usuarios
y contraseñas han sido robadas de sitios web.
Posiblemente, sus usuarios usan algunas de ellas en
su red, lo que crea puntos de entrada fáciles para
los atacantes.
Las nuevas tecnologías permiten que las contraseñas casi no se necesiten. Finalmente,
debería poder eliminar por completo las contraseñas de su directorio de identidades,
lo que descarta una vulnerabilidad significativa.
La autenticación es más sólida cuando se trata de más de un factor de autenticación
y, en particular, de más de un tipo de factor.
La autenticación multifactor reduce drásticamente el riesgo de muchas formas de ataque,
incluido el phishing, un método común que usan los atacantes para lograr la entrada
inicial a una red.
Diversos otros métodos establecidos proporcionan una autenticación sólida sin las
limitaciones de las contraseñas. Estos incluyen la biometría, las tarjetas inteligentes y las
aplicaciones de autenticador.
Los tipos clásicos de factores son:
Algo que sabe:
típicamente una
contraseña.
Algo que tiene:
puede ser un certificado
digital, una tarjeta
inteligente o algún otro
token de hardware.
Algo que es:
un dato biométrico,
generalmente,
una huella dactilar
o reconocimiento facial.
?
1
2
3
...
12. 12
Un proyecto moderno para la protección de puntos de conexión
Biometría
La biometría es una forma sólida de
autenticación. Puede que olvide una contraseña
o pierda un token de hardware, pero siempre
tendrá su cara con usted.
Conclusión clave:
En cifras
USD
11 200
millones
Valor del mercado mundial
de seguridad de puntos de
conexión en 2018, con un
crecimiento anual proyectado
de 9,9 % hasta el año 2024
Fuente: Mordor Intelligence, "Endpoint
Security Market - Growth, Trends, and
Forecasts (2019 - 2024)", sin fecha.
Los productos de autenticación biométrica están mejorando tanto en
disponibilidad como en sofisticación. Por ejemplo, Windows 10 incluye
Windows Hello para empresas, que autentica al usuario con un PIN o un dato
biométrico. Estas credenciales están vinculadas al dispositivo y se almacenan
en el TPM.
Esto significa que, con el fin de acceder a un dispositivo protegido por
Windows Hello para empresas, debe tener el dispositivo real y el PIN o el dato
biométrico. También significa que necesita diferentes PIN para diferentes
dispositivos, pero limita el daño que puede provenir de un PIN comprometido.
También significa que si no puede usar un dato biométrico (por ejemplo,
tiene un vendaje en el dedo que usa para el reconocimiento de huellas
digitales), puede usar el PIN. Tenga en cuenta que Microsoft no almacena
datos biométricos en la nube.
?
1
2
3
...
13. 13
Un proyecto moderno para la protección de puntos de conexión
Tarjetas inteligentes y dispositivos FIDO
El método más sólido de autenticación, "algo que tiene", es un token de hardware
criptográfico. Estos dispositivos de bajo costo contienen procesadores de cifrado
que pueden firmar datos digitalmente con una clave privada segura, que luego
puede validar el sistema con la clave pública correspondiente. Las tarjetas
inteligentes son tokens del tamaño de una tarjeta de crédito que el usuario inserta
en un lector especial.
Un equipo portátil u otro dispositivo protegido de esta manera no se puede usar
sin el token de hardware. Este enfoque mitigaría las preocupaciones que surgen
cuando se pierde o se roba un equipo portátil con datos sin cifrar.
Es posible usar un certificado digital almacenado en un dispositivo portátil
(como una llave USB) como factor de autenticación, pero la vanguardia en este
ámbito está en pequeños dispositivos de hardware que usan el estándar de Client
to Authenticator Protocols (CTAP) (anteriormente, Universal 2nd Factor o U2F)
para conectarse al sistema a través de USB y el estándar de autenticación FIDO2.
FIDO Alliance, una asociación de la industria cuya misión es desarrollar estándares
de autenticación como una alternativa más segura que las contraseñas, define las
normas FIDO ("Fast IDentity Online").
Muchas empresas suministran productos certificados por FIDO. Algunas incorporan
un lector de huellas dactilares, lo que permite que "algo que es" funcione
fácilmente con "algo que tiene" de la clave. Windows Hello y Windows Hello para
empresas de Microsoft están certificados como compatibles con FIDO2.
Los dispositivos FIDO requieren que el usuario
tenga el dispositivo consigo, pero son la
autenticación económica de vanguardia.
Conclusión clave:
64 %
Porcentaje de organizaciones que
experimentan uno o más ataques
de puntos de conexión que han
comprometido con éxito los activos
de datos y/o la infraestructura de TI.
Fuente: Ponemon Institute, "The 2018 State of Endpoint
Security Risk", octubre de 2018.
En cifras
?
1
2
3
...
14. 14
Un proyecto moderno para la protección de puntos de conexión
Autenticación basada en smartphone
Otra solución es usar un smartphone como factor de autenticación. La mejor
manera de hacerlo es usar una aplicación autenticadora, como Microsoft
Authenticator. Cuando el proceso de inicio de sesión solicita un código de
autenticación, el usuario abre la aplicación autenticadora y busca el código
para el servicio en el que está iniciando sesión.
Una alternativa más antigua y menos segura es hacer que el servicio envíe un
código de validación a través de un mensaje de texto SMS al teléfono del usuario,
que luego ingresa en el servicio en el que está iniciando sesión.
Un token de hardware tiene protecciones físicas y criptográficas adicionales que
lo convierten en el complemento más seguro para la biometría, pero cualquier
otro factor agregado a la autenticación sumará una protección importante
para los recursos que se encuentran detrás del inicio de sesión. Los factores
de autenticación pueden impedir la ejecución de muchos de los esquemas
de phishing comunes que se utilizan para acceder a la nómina de pago
u otros sistemas.
Prácticamente todo el mundo tiene un
smartphone que se puede usar para fines de
autenticación, aunque en general estos métodos
no son tan confiables como la biometría.
Conclusión clave:
...
3
2
1
?
15. 15
Un proyecto moderno para la protección de puntos de conexión
Implementación,
nueva implementación
y retiro
...
3
2
?
1
16. 16
Un proyecto moderno para la protección de puntos de conexión
La seguridad de los puntos de conexión sigue
durante todo el ciclo de vida del dispositivo.
La implementación y administración de dispositivos
de hardware solía necesitar que la TI desarrollara
y mantuviera imágenes del sistema para cada tipo
de dispositivo que admitía. Luego, para cada sistema
individual, un técnico en la empresa o en el fabricante
de dispositivos tenía que limpiar el disco duro y aplicar
la imagen del sistema operativo correspondiente
antes de enviarlo al usuario, lo que garantizaba que
el software y las directivas aprobadas se hubiesen
configurado.
Implementación de dispositivos
sin interacción
Los servicios inteligentes en la nube evitan este paso que consume mucho
tiempo. Windows AutoPilot, por ejemplo, automatiza todas las etapas
del ciclo de vida del dispositivo, tanto para TI como para los usuarios.
El dispositivo puede ir directamente del fabricante al cliente y el proceso
de seguridad comienza cuando adquiere nuevos equipos. El proveedor
de hardware envía un archivo que contiene los identificadores de hardware del
nuevo equipo. TI carga estos identificadores en el servicio de implementación
de Windows AutoPilot mediante una cuenta de administrador de Active
Directory y reclama la propiedad de esos dispositivos para la organización.
Después de la primera operación de este tipo, el proveedor de hardware puede
realizar este paso en su nombre.
A continuación, el administrador de TI crea un perfil de implementación en
AutoPilot y lo asigna a los dispositivos. Puede crear un perfil predeterminado
y perfiles para grupos y personas. Este perfil personaliza la experiencia de
configuración de cada persona, que incluye si se les permite el acceso a una
cuenta de administrador local. En este punto, puede enviar el dispositivo
directamente desde el proveedor de hardware al usuario.
?
1
2
3
...
17. 17
Un proyecto moderno para la protección de puntos de conexión
Mantener las imágenes del sistema es una carga
para TI, independientemente de los problemas de
seguridad. La implementación basada en la nube
acelera el proceso y, a la vez, mejora la seguridad
del dispositivo.
Conclusión clave:
Configuración con autoservicio
Cuando el usuario enciende el dispositivo y se conecta a Internet, comienza la
configuración. Windows AutoPilot reconoce que el dispositivo pertenece
a su organización y ofrece la experiencia de configuración creada
para él. El usuario inicia sesión con su dirección de correo electrónico de la
organización y cualquier otro factor de autenticación que la empresa requiera,
inscribiéndose automáticamente en la Administración de dispositivos móviles.
En este punto, el dispositivo se configura con Microsoft Intune para la
administración, e Intune comienza a enviar directivas y software al dispositivo.
Muchas de las preguntas típicas, como las que tienen que ver con la
configuración y el registro, se omiten porque el perfil de implementación ya
las ha respondido. Con solo unos clics, el dispositivo está listo para usarse sin
que TI le haya puesto un dedo encima.
Después de una experiencia convencional preparada, el usuario inicia sesión
como administrador local. Por otro lado, el uso de Windows AutoPilot permite
al usuario configurar el dispositivo e iniciar sesión con una cuenta estándar, lo
que elimina automáticamente muchas posibilidades de ataques al sistema.
USD 440
Costo promedio por punto de
conexión comprometido debido
a la pérdida de la productividad de
TI y del usuario y al robo de activos
de información.
Fuente: Ponemon Institute, "The 2018 State of
Endpoint Security Risk", octubre de 2018.
En cifras
?
1
2
3
...
18. 18
Un proyecto moderno para la protección de puntos de conexión
Si el hardware lo permite, como ocurre con los dispositivos Microsoft
Surface, TI puede habilitar o deshabilitar características individuales
como parte de la configuración. Esto incluye las cámaras, la tarjeta Micro SD,
Bluetooth, LTE, si el equipo puede arrancar desde un dispositivo USB y mucho
más. En los dispositivos Microsoft Surface, esta capacidad se denomina
Surface Enterprise Management Mode (SEMM). Este enfoque minimiza el
impacto de los troyanos de acceso remoto y otros métodos que permiten a los
atacantes tomar el control de los componentes del dispositivo.
Con Microsoft Intune, TI también puede limpiar un dispositivo, ya sea porque se
perdió, porque fue robado, o para asignarlo a un usuario diferente. Después de
limpiarlo, se restablece a la experiencia lista para usar, momento en el que una
vez más se solicitan las credenciales correspondientes para la instalación.
Todas las fases del ciclo de vida del producto son
oportunidades para fortalecer la seguridad de los
puntos de conexión. Las mejores herramientas,
como Microsoft AutoPilot y SEMM, le permiten que
TI automatice las prácticas de seguridad sólidas en
cada fase.
Conclusión clave:
Configuración optimizada y segura
?
1
2
3
...
19. 19
Un proyecto moderno para la protección de puntos de conexión
Resumen
La industria de TI ha aprendido en base
a errores que no hay sustituto para la defensa
en profundidad. Ningún error puede traer como
resultado el compromiso de un sistema o de datos
importantes. Mejor aún, no debería haber espacio
para errores.
?
1
2
3
...
20. 20
Un proyecto moderno para la protección de puntos de conexión
Seguridad desde el chip hasta la nube
Incluso las empresas más seguras pueden recibir ataques, pero de igual
manera, incluso los hackers más talentosos e ingeniosos pueden derrotarse.
La forma de hacerlo es instalar impedimentos en su camino en cada paso.
En el punto de conexión, lo hace mediante la administración detallada del
dispositivo desde el comienzo del ciclo de vida, la eliminación de los privilegios
que no necesita el usuario, la aplicación oportuna de actualizaciones en todos
los niveles de software y el cifrado de datos tanto en tránsito como en reposo.
Los sistemas de puntos de conexión modernos y el software para
administrarlos logran que dicho control sea práctico, sin necesidad de restringir
la capacidad de los usuarios para realizar su trabajo. Microsoft Surface y los
sistemas de administración como AutoPilot son ejemplos de lo más moderno
en estas tecnologías.
Nada que esté conectado a Internet es inaccesible, pero las herramientas
y los procedimientos recomendados modernos permiten a las empresas de
cualquier tamaño proporcionar un gran nivel de protección, tanto frente
a atacantes sofisticados como a errores de usuarios.
Repasemos el ejercicio de pensamiento que propusimos al
comienzo de este eBook.
• ¿Los discos duros de sus equipos portátiles están cifrados en el
nivel de dispositivo mediante claves en el TPM?
• ¿El inicio de sesión en el dispositivo requiere varios factores?
• ¿Se impide que el ladrón arranque un nuevo sistema operativo
desde una unidad USB?
• ¿Se le impide entrar en la configuración de la UEFI y cambiarla?
Nunca debe dar por sentado que es imposible hackear un
dispositivo, pero con estos pasos, será un objetivo mucho menos
atractivo para las personas malintencionadas.
Asegúrese de que sus dispositivos
sean seguros
20
?
1
2
3
...