Trend Micro líder del Cuadrante Mágico 2017 de Gartner para plataformas de protección de endpoints

Andrew Stevens

Definitivamente trabajar duro valió la pena para nuestro equipo de seguridad de endpoints en Trend Micro. Recientemente, Gartner, Inc. ha anunciado que Trend Micro se ha situado líder en el cuadrante mágico 2017 por su capacidad de ejecutar e integrar la visión para plataformas de protección de endpoints (EPP).
Los informes de Gartner Magic Quadrant son la culminación de una investigación que incluye extensas consultas de analistas, cuestionarios detallados de proveedores y demostraciones de soluciones, así como referencias de clientes y socios de canal. Según el informe de Gartner “Varios vendedores emergentes están demostrando que la protección basada en la firma no puede ser más eficaz contra amenazas que cambian tan rápidamente. Sin embargo, su éxito en el mundo real no se refleja en las pruebas estandarizadas, lo que dificulta la cuantificación de las mejoras. Los vendedores emergentes tienen menos técnicas de protección que los vendedores tradicionales y no está claro que seguirían siendo eficaces si los atacantes dedicaban más tiempo a encontrar fallos en los productos “. (1)

Creemos que esta afirmación valida la posición de líder de Trend Micro por el hecho de que no sólo hemos entregado una gama innovadora de técnicas de protección no basadas en firma sino también porque tenemos los resultados de clientes y pruebas independientes de terceros para corroborar nuestro archivo- (Scripts, macros, etc) y protección contra malware.

Durante más de 27 años, Trend Micro ha ido un paso adelante al implementar la seguridad XGen ™, una mezcla de técnicas multi-generacionales, tales como análisis de comportamiento, protecciones avanzadas de ransomware, protección contra exploits, machine learning, prevención de intrusiones y control de aplicaciones para combatir las amenazas del mañana. La seguridad XGen ™ aplica de forma inteligente la tecnología correcta en el momento adecuado, creando una protección más eficaz frente a una completa gama de amenazas conocidas y desconocidas. Como el primero en infundir el aprendizaje automático de “alta fidelidad” en nuestro enfoque, podemos analizar los archivos no sólo antes de la ejecución, sino también en tiempo de ejecución, para bloquear aquellos con intención maliciosa y usar técnicas de “cancelación de ruido” para reducir falsos positivos. En última instancia, nuestra solución de endpoint impulsada por la tecnología XGen ™ ha sido probada en muchas pruebas públicas e independientes para detener más amenazas, que vienen en muchas formas, como archivos, scripts, macros, exploits, etc.

Otra de las razones clave por las que lideramos el mercado es nuestra capacidad de proteger los endpoints del servidor a través del centro de datos y la nube con tecnología XGen ™, proporcionando una protección optimizada para las cargas de trabajo implementadas en VMware, AWS y Microsoft Azure. La solución de seguridad híbrida de Trend Micro simplifica el despliegue y la gestión de la seguridad, acelera la respuesta a ataques sofisticados así como el cumplimiento de regulaciones clave como PCI, HIPAA y otras.

Sabemos que cuando los clientes se informan sobre los vendedores de seguridad, tienen informes como el Cuadrante Mágico de Gartner en alta estima. Continuamos invirtiendo en la tecnología y las técnicas de seguridad más recientes aseguran que nuestros clientes permanecen confiados en que nuestras soluciones de protección personalizadas son escalables, asequibles y ligeras en recursos y, en última instancia, ayudar a los profesionales de TI a ser más eficientes en sus roles y cumplir con los estándares de cumplimiento.

Para obtener información adicional sobre el Cuadrante mágico de Gartner para plataformas de protección de endpoints, visite: https://resources.trendmicro.com/Gartner-Magic-Quadrant-Endpoints.html.

1 Gartner “Magic Quadrant for Endpoint Protection Platforms”, de Eric Ouellet, Ian McShane, Avivah Litan; 30 de enero de 2017

 

El ataque a los routers: actuales defectos de seguridad y cómo solucionarlos

Trend Micro Senior Threat Researchers

¿Cómo es posible que los usuarios pierdan cientos de dólares en anómalas transferencias bancarias on line cuando todos sus gadgets tienen instalado software de seguridad?

El año pasado, el usuario Y, con sede en Brasil, perdió R $ 600 (US $ 191,02, a 30 de enero de 2017) como efecto secundario del robo de información. Al descubrir esto, inmediatamente llamó a un técnico de TI para encontrar la causa. El técnico originalmente explicó el incidente a Y por acceder a un sitio web falso. Pero como no se encontró ningún malware en los dispositivos conectados a la red, se revisó la configuración del router doméstico. Lo que encontró fue interesante: a pesar de que el router doméstico no exponía ninguna interfaz de administración remota a Internet, la configuración de DNS todavía se modificaba. Como solución, el técnico de TI restableció y reconfiguró el router doméstico para evitar que los cibercriminales realizasen más transferencias bancarias.

En otro caso, el usuario X notó que R $ 3.000 (US $ 955.11, a 30 de enero de 2017) fueron deducidos de su cuenta en enero de 2016. Su router doméstico también estaba infectado con un malware malicioso que cambiaba la configuración de DNS. Pero en lugar de sitios web de bancos, los ciberdelincuentes la redireccionaron a páginas falsas de sites de terceros utilizados por bancos, como Google Adsense ™ y JQuery.

Los routers a menudo tienen configuraciones no seguras que los hacen susceptibles a ataques de malware similares a los casos del mundo real que presentamos anteriormente. Por un lado, existen fallos de seguridad en el sistema operativo, el firmware y las aplicaciones web de los routers. Los atacantes pueden simplemente utilizar estas vulnerabilidades como puntos de entrada para comprometer aún más la red doméstica. De hecho, hay algunas herramientas y sitios web que los ciberdelincuentes usan para encontrar routers vulnerables y obtener exploits para sus ataques. A continuación se muestra un ejemplo de dicho sitio web:

Figura 1. Un sitio web comercial que muestra una lista de explotaciones de routers domésticos (Haga clic para ampliar)

Las credenciales predefinidas en routers facilitan que los scripts basados ​​en web eviten los mecanismos de autenticación de dispositivos y permitan a los ciberdelincuentes realizar ataques de fuerza bruta. Los scripts basados ​​en la web son una táctica eficaz para infiltrar los routers. Otra brecha de seguridad característica es la administración remota en el firmware del router que los ciberdelincuentes pueden abusar para funcionar como “puertas traseras incorporadas”. Esto podría conducir a una montón de problemas: ejecución remota de código, configuración del router modificada para redirigir a phishing o páginas maliciosas y ataques man -in-the-middle, entre otros. Los vendedores deben encontrar un punto para encontrar y eliminar estas puertas traseras en sus productos antes de que los atacantes lo hagan.

¿Los routers domésticos son seguros?

Es fácil pasar por alto la seguridad del router en un entorno doméstico, ya que en la mayoría de los casos del router doméstico hablamos de casos aislados que tienen un efecto mínimo en el ancho de banda del usuario. A menos que un usuario experimente ataques como los mencionados anteriormente, la seguridad del router es su menor preocupación. Lo que los usuarios domésticos necesitan entender es que los routers domésticos sirven como puerta de enlace dentro y fuera de su casa. Toda la información procedente de Internet tendrá que pasar a través de ella. Los routers son su propiedad privada, y cualquier forma de compromiso es como una forma de intrusión. Algunas amenazas del router que aprovechan sus comunicaciones con los dispositivos conectados pueden incluso convertir a los usuarios domésticos en cómplices involuntarios de las actividades de los ciberdelincuentes.

Por ejemplo, el botnet Mirai aprovechó los dispositivos IoT no seguros para diferentes ataques el año pasado. Cuando el código fuente se filtró en un foro de hacking, vimos nuevas cepas Mirai en estado salvaje. Las entidades afectadas como las pequeñas y medianas empresas (SMB) pueden tener que lidiar con la interrupción del negocio, la reputación dañada, o incluso la productividad y la pérdida de ganancias.

Figura 2. Principales países afectados por Mirai (Agosto 2016 – Diciembre 2016) (Haga clic para ampliar)

Mirai utiliza una lista predefinida de credenciales predeterminadas para infectar dispositivos. Sabiendo esto, es esencial que los usuarios domésticos cambien las contraseñas del router. Esta medida puede proporcionar una capa adicional de seguridad. Como mencionamos en nuestras Predicciones de Seguridad 2017, la probabilidad de amenazas similares a Mirai usadas en ataques distribuidos de denegación de servicio (DDoS) puede aumentar este año, por lo que es necesario tomar precauciones.

Aparte de los clientes botnet, otras amenazas como los rootkits que infectan específicamente Linux también pueden ser peligrosas para los routers. El fraude de Voz sobre IP (VoIP), que aprovecha el servicio de telefonía en routers, podría significar cargos adicionales en las facturas telefónicas o de Internet de un usuario.

 

¿Cómo pueden los usuarios domésticos proteger sus routers?

El primer paso en la protección de routers domésticos es elegir los más seguros. Algunos routers, como el de ASUS, ahora incluyen características de seguridad. Trend Micro recientemente se asoció con esta marca para hacer frente a los riesgos de seguridad de la red doméstica. Los routers ASUS vienen inspección profunda de paquetes y protección contra amenazas web que filtran las amenazas antes de que lleguen a los dispositivos de los usuarios.

Aparte de seleccionar un router seguro, los usuarios también deben cambiar la contraseña predeterminada del router para frustrar los ataques de fuerza bruta. La comprobación regular de la configuración de DNS también puede ayudar a usuarios y PYMES a detectar cualquier elemento sospechoso en su red. Si el router de un usuario tiene firewall, debe habilitarlo como otra forma de protección contra amenazas.

Para entender mejor las amenazas del router y aprender cómo proteger su red doméstica, lea nuestro documento de investigación Cómo proteger sus routers domésticos: ataques y estrategias de defensa.

Análisis del panorama de amenazas móviles de 2016: diversidad, escala y alcance

Trend Micro bloqueó 65 millones de amenazas móviles en 2016. En diciembre de ese año, el número total de apps maliciosas de Android recopiladas y analizadas por la compañía alcanzó los 19,2 millones, cifra que supone un salto enorme frente a los 10,7 millones recogidos en 2015.

De hecho, la presencia generalizada de los dispositivos móviles entre usuarios y organizaciones, junto con los avances tecnológicos que los impulsan, reflejan la proliferación exponencial, la creciente complejidad y las capacidades de expansión de las amenazas móviles.

Mientras que las rutinas y la cadena de infección de las amenazas móviles son un terreno que resulta familiar, 2016 trajo al panorama móvil amenazas con mayor diversidad, escala y alcance. Más empresas fueron víctimas del malware móvil a medida que se volvieron más comunes el fenómeno BYOD y los dispositivos de propiedad de la compañía, mientras que el ransomware se fue propagando según se continuaba extendiendo la base de usuarios móviles hasta convertirse en un objetivo viable para los cibercriminales. También se descubrieron y divulgaron más vulnerabilidades, permitiendo a los malos ampliar sus vectores de ataque, afinar su malware, aumentar sus métodos de distribución y, en particular, invadir el “jardín amurallado” de iOS.

A nivel mundial, los exploits y el rooting malware fueron los más frecuentes, mientras que el ransomware móvil se propagó más en Japón. En Estados Unidos, el malware que recopila y filtra información de forma encubierta, así como funciones que permiten enviar y recibir mensajes de texto, fueron los más difundidos.

A continuación, Trend Micro ofrece los aspectos más destacados del panorama de las amenazas móviles de 2016, en base a la información proporcionada por el Servicio de Reputación de Apps Móviles (MARS, por sus siglas en inglés) y Smart Protection Network™, así como las investigaciones y datos externos de los incidentes más destacados del año pasado:

El malware móvil continúa afectando a las empresas

La tendencia al alza de los programas de Bring Your Own Device (BYOD) y el acceso a las redes, servicios y activos corporativos a través de smartphones, continuaron afectando al impacto de las amenazas móviles en los negocios. Por el contrario, Trend Micro no ha observado malware codificado específicamente dirigido a empresas. Las infecciones identificadas fueron en su mayoría provocadas al descargar aplicaciones malintencionadas -a menudo de tiendas de app de terceros- e instalarlas en dispositivos que se conectan a redes corporativas y manejan archivos de empresa. QVOD (detectado por Trend Micro como ANDROIDOS_EHOOPAY.AXM), por ejemplo, está camuflado como un reproductor de vídeo. Suscribe a los usuarios a servicios de mensajería de texto premium (SMS) sin su conocimiento, y puede generar importantes cargos en la factura del teléfono. El malware DressCode (ANDROIDOS_SOCKSBOT.A) robó información bajo el disfraz de herramientas de optimización del teléfono y apps recreativas, mientras que el software spyware Jopsik (ANDROIDOS_JOPSIK.OPSLB) se presentaba como una app para juegos o una actualización de Android OS.

De acuerdo con la información de Trend MicroMobile Security for Enterprise, las amenazas que más afectaron a las empresas en 2016 fueron las aplicaciones potencialmente no deseadas (PUA, por sus siglas en inglés), entre las que se encuentran el adware, spyware, banking, rooting y los troyanos SMS, entre otras. China, Francia, Brasil, Alemania y Polonia fueron los países que registraron detecciones más elevadas.

Figura 1. Detecciones de malware móvil en empresas entre enero y diciembre de 2016

Figura 2: Países con empresas más afectadas por el malware móvil

Mientras que un número considerable de las muestras analizadas por Trend Micro se distribuyó a través de app stores de terceros, la compañía también vio apps maliciosas que hicieron su recorrido a marketplaces fidedignos. De los más de 3,22 millones de apps de Google Play obtenidas e investigadas por Trend Micro, el 1,02% de las mismas era maliciosa y PUAs (cuya aparición en la plataforma fue tratada proactivamente por Google), incluyendo DressCode y Jopsik. Las detecciones de Dresscode fueron más altas entre las organizaciones estadounidenses, francesas, israelíes y ucranianas.

Sigue leyendo

Cómo la ciberpropaganda influyó en la política en 2016

Author: Feike Hacquebord (Senior Threat Researcher, Trend Micro)

A lo largo de la historia, los agentes de amenazas políticamente motivados han estado interesados en cambiar la opinión pública para alcanzar sus objetivos. En los últimos años la popularidad de Internet puso al alcance de estos agentes de amenazas nuevas herramientas. No sólo se valen de las redes sociales para mover las noticias, difundir rumores y noticias falsas, sino que también, y de forma activa, hackean organizaciones políticas.

 

Las formaciones políticas son un objetivo relativamente fácil para los agentes responsables de las amenazas que quieren causar daño. Por su propia naturaleza, los partidos políticos deben ser capaces de comunicarse abiertamente con sus miembros, la prensa y el público en general. Un partido político es particularmente vulnerable ante las campañas de espionaje y los ciberataques durante un período de agitación electoral, donde las medidas de seguridad pueden considerarse una carga para las operaciones diarias. Los recientes acontecimientos de 2016 han demostrado la importancia de la seguridad para las organizaciones políticas.

 

En 2016, vimos al menos ocho diferentes campañas de ataque de alto perfil contra organizaciones políticas en países como Estados Unidos, Alemania, Ucrania, Turquía y Montenegro. Estas campañas no estaban destinadas únicamente al espionaje, sino a una interferencia activa en los procesos políticos y a influir en la opinión pública. WikiLeaks y los principales medios de comunicación se utilizaron para poner en conocimiento del público general los supuestos escándalos que pueden haber ocurrido, o no, en las organizaciones políticas que fueron objeto de ataques. Se publicaron datos robados, pero la autenticidad de los datos generalmente no se confirmó. Esto deja espacio para que los actores de amenazas manipulen los datos robados en su propio beneficio y los presenten como si fueran reales e inalterados. Mediante la publicación de piezas cuidadosamente seleccionadas de datos inalterados, los actores de la amenaza pueden influir mejor en la opinión pública llevando a la población hacia una dirección que sea favorable a sus intereses.

 

En 2016, el Partido Demócrata en Estados Unidos fue supuestamente hackeado por Pawn Storm, un grupo agente de amenazas conocido por dirigirse a personas y organizaciones que podrían ser percibidas como una amenaza para Rusia. Por ejemplo, entre 2014 y 2016 Pawn Storm estableció campañas dedicadas contra las fuerzas armadas de al menos una docena de países. Las actividades de Pawn Storm muestran que el espionaje externo e interno y la influencia en la geopolítica son los principales motivos del grupo, y no las ganancias económicas.

 

Es un hecho que los correos electrónicos fueron robados de miembros del Partido Demócrata. Estos e-mails fueron filtrados por WikiLeaks y dcleaks[.]com, un sitio web que probablemente sea controlado por los agentes de Pawn Storm. Podemos confirmar que en los meses de marzo y abril de 2016, Pawn Storm lanzó una agresiva campaña de phishing de credenciales contra cuentas corporativas y de correo electrónico gratuito de varios altos cargos del Partido Demócrata en Estados Unidos.

 

Durante la campaña, varias decenas de políticos, personal del Comité Nacional Democrático (DNC, por sus siglas en inglés), redactores de discursos, analistas de datos, anterior personal de la campaña de Obama, personal de la campaña de Hillary Clinton e incluso compañías que la apoyaban fueron blanco de múltiples ataques. Sabemos esto porque hemos estado siguiendo los ataques de phishing de credenciales de Pawn Storm desde 2014. Fuimos capaces de obtener una importante cantidad de estadísticas de clics en decenas de miles de URL de phishing individuales y publicamos un análisis temprano de estos datos en 2015.

 

En junio de 2016, descubrimos un compromiso serio del sitio web del DCCC (Comité Democrático de Campaña del Congreso) que mostraba signos del grupo de agentes de Pawn Storm. Creemos que fuimos uno de los primeros en descubrir el ataque, y lo revelamos a las autoridades estadounidenses de inmediato, cumpliendo con nuestra responsabilidad.  Pocas horas después de que informáramos sobre el asunto, se abordó el compromiso y se limpió el sitio web de DCCC.

 

Para nuestra sorpresa, el incidente fue publicado por Reuters a finales de julio de 2016, más de cinco semanas después de nuestro descubrimiento inicial. Esto podría haber sido un caso en el que Pawn Storm utilizó los medios de comunicación para hacer que el público general conociera sus descarados ataques. Muchos medios de comunicación convencionales han confirmado que se les ofreció acceso exclusivo a los datos robados por Pawn Storm. Esto demuestra que aparte de WikiLeaks, los medios convencionales también son vulnerables a la hora de ser atraídos en la agenda de los agentes de amenazas para causar daño a las organizaciones políticas e influir en la opinión pública.

 

Estados Unidos no es el único país donde las organizaciones políticas fueron el blanco en 2016. De hecho, el problema está mucho más extendido. En abril y mayo de 2016 el partido político de la canciller alemana Angela Merkel, la Unión Demócrata Cristiana (CDU), fue objetivo de Pawn Storm. No sabemos si los ataques tuvieron éxito, pero fueron confirmados por las autoridades alemanas. No se ha filtrado ninguna información aún, pero en otros casos, Pawn Storm esperó más de un año antes de que se comenzaran a publicar datos robados.

 

A principios de febrero de 2016 Pawn Storm apuntó al parlamento turco. Otros investigadores han señalado que,  entre marzo y agosto de 2016, un agente de amenaza particular se dirigió a los partidos políticos, entre ellos al partido Die Freiheit en Alemania, al partido AK en Turquía y otros a dos partidos en Ucrania.

 

No sabemos si estos ataques fueron realizados por Pawn Storm también. Sin embargo, una de las direcciones de correo electrónico que se utilizó en estos ataques también se vio atacada y probablemente comprometida por Pawn Storm pocos días antes de que comenzara la campaña contra el partido AK turco. Independientemente de quién fuera el agente de la amenaza en estos casos, es evidente que varios partidos políticos fuera de los EE.UU. fueron el objetivo.

 

Hay poca probabilidad de que los ataques contra los partidos políticos se detengan pronto. En octubre de 2016, se lanzó un ataque de phishing contra el parlamento de Montenegro, una vez más y muy probablemente, por parte de Pawn Storm. En la primavera de 2017, varios países europeos están llamados a las urnas para celebrar elecciones, entre ellos Bulgaria, Francia, Alemania, Holanda y Noruega. Se insta a las organizaciones políticas y a otras organizaciones de alto nivel a que tomen medidas para evitar convertirse en la próxima víctima de agentes de amenazas extranjeros que quieran influir en las elecciones y en la opinión pública. Entre nuestras recomendaciones están las siguientes:

 

  • Minimice la superficie de ataque. Los servicios que no necesitan estar online no deben estar conectados a Internet.
  • No permita que las organizaciones regionales mantengan su propia infraestructura informática. Opte por la centralización la gestión de TI.
  • En caso de que externalizar el correo electrónico, sólo subcontratar a empresas con una reputación probada. Utilice todas las funciones de seguridad que ofrece su proveedor. Haga que la autenticación de dos factores sea obligatoria para todos y, si es posible, solicite una clave de seguridad física para acceder al correo a través de webmail.
  • Sólo utilice registradores acreditados para sus nombres de dominio. Bloquee sus nombres de dominio para que no sean secuestrados fácilmente.
  • No deje que sus empleados utilicen sus cuentas privadas de correo electrónico gratuito para fines laborales.
  • Realizar pruebas de penetración regulares que también incluyen ingeniería social.
  • Eduque, cree conciencia de que su sistema de correo electrónico puede ser hackeado tarde o temprano. No envíe información confidencial no cifrada por email.
  • Cuente con un procedimiento adecuado para reparar software anticuado e inseguro.
  • Considere la posibilidad de utilizar soluciones como Trend Micro™ Deep Discovery™ que proporciona detección, análisis en profundidad y respuesta proactiva ante el malware oculto actual y los ataques dirigidos en tiempo real.

 

Aquí puede consultar la lista de las entidades y organizaciones objetivo que hemos observado.

Nuevo año, nuevos retos en seguridad: ¿Qué podemos esperar para 2017?

Trend Micro ha estado protegiendo a empresas, gobiernos y consumidores durante más de veinticinco años. En nuestro equipo 1.200 investigadores se dedican a estudiar las últimas amenazas que van apareciendo alrededor del mundo intentando anticiparse para averiguar de dónde procederá las próximas e intentar mitigarlas antes incluso de que aparezcan. En esta época del año siempre nos preguntas por nuestras predicciones para los próximos 12 meses. Y aunque es, poco probable que los ciberdelincuentes trabajen con plazos anuales, es un buen momento para hacer balance y compartir nuestra visión de lo que nuestros expertos piensan que 2017 nos deparará.

A medida que los “chicos malos” se vuelven cada vez más decididos e ingeniosos, es necesario un enfoque más sólido: múltiples capas de seguridad combinadas con personal preparado y procesos sólidos para mantener a las organizaciones seguras.

Nuevo y Viejo

Como siempre en el panorama de las amenazas, es más probable que veamos una evolución de las tendencias actuales que nuevos cambios de paradigma. Por esa razón, las redes de bots en el Internet de las Cosas continuarán causando estragos DDoS, especialmente en sitios de servicios de noticias, corporativos y políticos. Del mismo modo, 2017 verá un alza en las estafas del tipo Business Email Compromise (BEC) en las que el personal financiero es engañado para transferir grandes sumas a cuentas bancarias de terceros. Es fácil entender el éxito de este tipo de ataques entre los ciberdelincuentes cuando el promedio de éxito de los BEC alcanza los 140.000 dólares, frente a los 722 dólares de un ataque ransomware.

De todos modos, eso no quiere decir que hayamos visto el final del ransomware. De hecho, estamos lejos de ello. 2016 fue un punto de inflexión, el próximo año esperamos ver un aumento del 25% de nuevas familias de ransomware, aunque los mayores esfuerzos de los ciberdelincuentes estarán en ampliar los ataques a los terminales punto de venta (POS o TPV), cajeros automáticos y sistemas industriales. El ransomware se acabará convirtiendo en un componente más de los ataques en los robos de datos cibernéticos, ya que los hackers intentarán duplicar sus ganancias.

En 2016 también hemos visto la aparición del Compromiso de los Procesos de Negocio (BPC) – sobre todo con el robo cibernético de 81 millones dólares al Banco de Bangladesh. Esta nueva categoría de ataques requiere un conocimiento detallado de los procesos de negocio de la organización objetivo. Los hackers se infiltran en la víctima y agregan, modifican, eliminan o interceptan entradas y modifican transacciones con el objetivo final de efectuar un pago no autorizado a una cuenta bancaria que ellos mismos controlan. Para mitigar esta amenaza, será necesario tener un conocimiento y visión completa de la situación, de lo que está sucediendo dentro de su red.

Por último, una o dos palabras sobre el surgimiento de la ciber-propaganda. No es una amenaza de seguridad empresarial en sí, sino una tendencia peligrosa que tiene el poder de influir en las elecciones y dar forma a la opinión pública, a aquellos que no pueden o no quieren distinguir entre hecho y ficción online. Las redes sociales seguirán siendo objeto de abusos en 2017 y queda por ver si la retirada de la publicidad de los sitios que publican historias falsas tendrá algún efecto. Esperamos que así sea de cara a las próximas elecciones que se celebrarán este año en Europa.

  Sigue leyendo