Cómo crear una contraseña fácil de recordar

Este es un recordatorio sobre cómo crear contraseñas seguras y recordarlas.

El flujo de información nueva con la que nos bombardean nunca disminuye. En 2025, tendrás cada vez menos espacio en tu cabeza para recordar cosas como la contraseña de la cuenta de correo electrónico que configuraste en 2020 para registrar a tu mamá en ese mercado en línea. Te sugerimos que hagas un pequeño esfuerzo para combatir la mala memoria, las contraseñas poco seguras y los ciberdelincuentes.

Como nuestros expertos han demostrado en repetidas ocasiones, es solo cuestión de tiempo (y dinero) antes de que alguien que tenga como objetivo tu contraseña la descifre. A menudo, también se necesita muy poco tiempo y dinero. Nuestra misión es complicar al máximo el descifrado de tu contraseña, para que los piratas informáticos pierdan el deseo de acceder a tus datos.

A través de un estudio que realizamos el año pasado, descubrimos que los algoritmos inteligentes, ya sea que se ejecuten en una tarjeta gráfica potente como la RTX 4090 o en un hardware de nube alquilado y económico, pueden descifrar el 59 % de todas las contraseñas del mundo en menos de una hora. Nos encontramos en medio de la segunda fase de ese estudio, y estamos a punto de compartir si la situación ha cambiado para mejor durante el año, así que suscríbete a nuestro blog o canal de Telegram para ser de los primeros en saberlo.

La conversación de hoy cubre más que solo los métodos de autenticación más seguros y las formas de crear contraseñas seguras. Analizaremos técnicas para recordar contraseñas y responderemos la pregunta de por qué utilizar un administrador de contraseñas en 2025 es una gran idea.

Cómo iniciar sesión de forma más segura en 2025

Hoy en día existen varias opciones para iniciar sesión en servicios y sitios web en línea:

  • La combinación tradicional de nombre de usuario y contraseña
  • Iniciar sesión con un servicio de terceros como Google, Facebook, Apple, etc.
  • Autenticación de dos factores utilizando uno de los siguientes métodos de verificación:
    • Código de un solo uso por SMS
    • Aplicación de autenticación como Kaspersky Password Manager, Google Authenticator o Microsoft Authenticator
    • Llave de hardware como Flipper, YubiKey o un token USB
  • Claves de acceso y autenticación biométrica

Naturalmente, cualquiera de estos métodos puede verse vulnerado (por ejemplo, si dejas el token de hardware en el puerto USB de un ordenador desatendido en un lugar público) o se puede reforzar (por ejemplo, si creas una contraseña compleja de más de 20 caracteres aleatorios). Y como la era de las contraseñas tradicionales aún no ha terminado, tratemos de descubrir cómo podemos mejorar nuestra posición actual creando y memorizando una contraseña fácil de recordar.

¿Cómo recordar una contraseña compleja?

Antes de responder a esta pregunta, recordemos las verdades básicas sobre las contraseñas:

  • Longitud recomendada: 12–16 caracteres.
  • Una contraseña debe utilizar diferentes tipos de caracteres: números, letras mayúsculas y minúsculas, y caracteres especiales.
  • Una contraseña no debe contener información personal que pueda rastrearse fácilmente hasta el usuario.
  • La contraseña debe ser única para cada una de sus cuentas.

¿Entiendes? Muy bien. La cuestión clave es que una contraseña compleja es fácil de olvidar; una sencilla, fácil de descifrar. Para ayudarte a lograr un equilibrio entre ambas opciones, hemos reunido algunas reglas conocidas, pero aún efectivas, para crear contraseñas fáciles de recordar.

Nivel básico

Junta algunas palabras no relacionadas, como las que se usan en las frases semilla al registrar carteras de criptomonedas. Y añade un par de números y caracteres especiales al final que sean significativos para ti, pero que un atacante no pueda adivinar fácilmente.

Ejemplo: SecoTierraPuestoRegalo2015;)

Las palabras más cortas son más fáciles de recordar, y el número no debe ser el año en que tú naciste o el cumpleaños de un ser querido. Podría ser cualquier combinación memorable, como el año en que fuiste por primera vez a Disney, la matrícula de tu primer coche o la fecha de tu boda.

Nivel avanzado

Piensa en una frase favorita de una canción o una cita memorable de una película, y luego reemplaza cada segunda o tercera letra con caracteres especiales que no estén en orden secuencial en el teclado. Es más práctico utilizar caracteres especiales de fácil acceso (los que ves en el teclado en pantalla de tu teléfono en modo numérico). Así puedes crear una contraseña segura que sea fácil de escribir y te haga la vida más fácil.

Por ejemplo, si eres fan de la saga de Harry Potter, puedes intentar utilizar el encantamiento Wingardium Leviosa por una buena causa. Intentemos transformar este encantamiento de levitación según la regla anterior mientras le añadimos generosamente caracteres especiales:

Wi4ga/di0mL&vi@sa

A primera vista, una contraseña como esa parece imposible de recordar, pero todo lo que se necesita es un poco de práctica de escritura. Escríbelo dos o tres veces, y verás cómo tus dedos alcanzan por sí solos las teclas adecuadas.

¿Qué tal si confiamos en las redes neuronales a la hora de generar contraseñas?

Con el reciente aumento de ChatGPT y otros modelos de lenguaje de gran tamaño (LLM), los usuarios han comenzado a recurrir a ellos para obtener contraseñas. Y es fácil ver por qué sería una opción atractiva: en lugar de esforzarte por crear una contraseña segura, simplemente le pides al asistente de IA que la genere, con resultados inmediatos. Además, puedes solicitar que esa contraseña sea mnemotécnica si lo deseas.

Lamentablemente, el peligro de utilizar IA como generador de contraseñas seguras es que crea combinaciones de caracteres que solo parecen aleatorios al ojo humano. Las contraseñas generadas por IA no son tan fiables como parecen a primera vista…

Alexey Antonov, líder del Equipo de Ciencia de Datos de Kaspersky, que realizó el estudio anterior sobre la seguridad de las contraseñas, generó contraseñas con ChatGPT, Llama y DeepSeek (mil con cada una). Resultó que cada modelo sabía que una buena contraseña constaba de al menos una docena de caracteres, incluidas letras mayúsculas y minúsculas, números y caracteres especiales. Sin embargo, DeepSeek y Llama a veces generaban contraseñas que consistían en palabras del diccionario, con algunas letras reemplazadas por números o símbolos de aspecto congruente, como B@n@n@7 o S1mP1eL1on. Curiosamente, a ambos modelos les costaba generar contraseñas y brindaban variaciones como P@ssw0rd, P@ssw0rd!23, P@ssw0rd1 o P@ssw0rdV. No hace falta decir que no son contraseñas seguras, ya que los algoritmos inteligentes de fuerza bruta conocen perfectamente el truco de la sustitución de letras.

ChatGPT lo hace mejor. A continuación se muestran algunos ejemplos de lo que se le ocurrió:

  • qLUx@^9Wp#YZ
  • LU#@^9WpYqxZ
  • YLU@x#Wp9q^Z
  • P@zq^XWLY#v9
  • v#@LqYXW^9pz

Estos parecen ser conjuntos completamente aleatorios de letras, caracteres especiales y números. Sin embargo, si miras con atención, podrás encontrar fácilmente algunos patrones. Algunos caracteres, por ejemplo, 9, W, p, x y L, se utilizan con más frecuencia que otros. Compilamos un histograma de frecuencia de caracteres para todas las contraseñas generadas, y esto es lo que encontramos: las letras favoritas de ChatGPT son x y p, a Llama le encanta el carácter # y también le gusta la p, mientras que DeepSeek se inclina por la t y la w. Mientras tanto, un generador de números perfectamente aleatorios nunca favorecería ninguna letra en particular sobre otras, sino que utilizaría cada carácter aproximadamente la misma cantidad de veces, lo que haría las contraseñas menos predecibles.

Frecuencia de uso de caracteres en diferentes modelos de lenguaje al generar miles de contraseñas. Ten en cuenta que casi todas las contraseñas generadas por ChatGPT contienen las letras x, p, I y L.

Además, los LLM, al igual que los humanos, a menudo olvidan insertar caracteres especiales o números en las contraseñas. Se encontró una falta de estos símbolos en el 26 % de las contraseñas generadas por ChatGPT, en el 32 % de las generadas por Llama y en el 29 % de las generadas por DeepSeek.

El conocimiento de estos detalles puede ayudar a los cibercriminales a forzar las contraseñas generadas por IA mucho más rápido. Pasamos todo el conjunto de contraseñas generadas por IA a través del mismo algoritmo que usamos para el estudio anterior y encontramos una tendencia desalentadora: el 88 % de las contraseñas generadas por DeepSeek y el 87 % de las generadas por Llama resultaron insuficientemente seguras. ChatGPT lideró la competencia: solo el 33 % de sus contraseñas son inseguras.

Lamentablemente, los LLM no crean una distribución verdaderamente aleatoria, y su resultado es predecible. Además, pueden generar fácilmente la misma contraseña para ti y para otros usuarios. ¿Qué deberíamos hacer?

Enfoque combinado

Te recomendamos utilizar nuestro servicio de verificación de contraseñas o, mejor aún, Kaspersky Password Manager para generar contraseñas. Estos servicios utilizan generadores criptográficamente seguros para crear contraseñas que no contienen patrones detectables, lo que garantiza una verdadera aleatoriedad. Después de generar una contraseña segura, puedes inventar una frase mnemotécnica para recordarla.

Digamos que el generador de contraseñas te da la siguiente combinación: VAVca*RV0Grr#Cbb

Entonces, una frase para ayudarte a recordar la contraseña podría verse así: en un vehículo de alta velocidad (VAV), pasas por una cima (ca) y ves una estrella (*) en realidad virtual (RV). Luego caes en gravedad cero (0G) y ves al rey y a la reina (rr) detrás de las rejas (#) en la cárcel de la bruja blanca (Cbb).

Solo la mnemotecnia puede ayudar con esto, así que esperamos que te gusten las imágenes abstractas y absurdas. También puedes intentar dibujar la escena que describe tu contraseña como se muestra arriba. Pocos podrían entender la imagen además de ti. Esta es una manera fácil de memorizar una contraseña. ¿Pero qué pasa si hay cientos de ellos?

¿Qué tal almacenar contraseñas en un navegador?

No es una buena idea Para abordar el problema de recordar contraseñas, los desarrolladores de navegadores proporcionan opciones para generar y guardar contraseñas directamente en los navegadores. Naturalmente, esto es muy cómodo: el propio navegador rellena la contraseña cuando es necesario. Desafortunadamente, un navegador no es un administrador de contraseñas, y almacenarlas allí es extremadamente inseguro.

El problema es que los cibercriminales descubrieron hace mucho tiempo cómo utilizar scripts sencillos para extraer contraseñas almacenadas en navegadores en cuestión de segundos. Y la forma en que los navegadores sincronizan datos entre distintos dispositivos en la nube (por ejemplo, a través de una cuenta de Google) es un perjuicio para los usuarios. Basta con hackear o engañar a alguien para que revele la contraseña de esa cuenta, y todas sus demás contraseñas serán un libro abierto.

Utiliza un administrador de contraseñas.

Un verdadero administrador de contraseñas almacena todas las contraseñas en un almacén cifrado. Por ejemplo, Kaspersky Password Manager almacena todas tus contraseñas en un almacén cifrado con el algoritmo de cifrado simétrico AES-256, utilizado por la Agencia de Seguridad Nacional de Estados Unidos para almacenar secretos de estado. El algoritmo utiliza una contraseña principal, que solo tu conoces (ni siquiera nosotros la sabemos) como clave de cifrado. Siempre que accedes a Kaspersky Password Manager, la aplicación te solicita esta contraseña y descifra el almacén para la sesión actual. En este mismo almacén cifrado también puedes almacenar otra información importante como números de tarjetas bancarias, escaneos de documentos o notas.

Kaspersky Password Manager también ofrece otras funciones útiles:

  • Se puede utilizar para generar combinaciones de contraseñas únicas y verdaderamente aleatorias.
  • Puede rellenar tus contraseñas tanto en ordenadores como en dispositivos móviles.
  • La aplicación está disponible tanto para las principales plataformas móviles como para ordenadores macOS y Windows; también hay extensiones para navegadores populares.
  • La base de datos de contraseñas se sincroniza en todos tus dispositivos de forma cifrada.
  • Puedes usarla en lugar de Google Authenticator a fin de generar códigos 2FA para todas tus cuentas en todos tus dispositivos, incluidos los ordenadores.
  • Comprueba si tus contraseñas han sido filtradas o vulneradas, y te avisa si necesitas cambiar alguna de ellas.

Con Kaspersky Password Manager, lo único que debes hacer es utilizar los métodos descritos anteriormente para crear y recordar una contraseña principal, que se utiliza para cifrar el almacén del administrador de contraseñas. Solo recuerda: tendrás que memorizar muy bien esta contraseña, porque si la pierdes, volverás al punto de partida. Nadie, ni siquiera los empleados de Kaspersky, puede acceder a tu almacén cifrado. Tampoco conocemos tu contraseña principal.

Recapitulemos

Entonces, ¿cómo gestionar adecuadamente las contraseñas en 2025?

  • Sigue las pautas anteriores para crear una contraseña principal segura y utiliza nuestro servicio Verificador de contraseñas para probar su fortaleza criptográfica.
  • ¿No puedes pensar en una contraseña principal segura? Crea una allí mismo y usa reglas mnemotécnicas para memorizarla.
  • Instala Kaspersky Password Manager en todos tus dispositivos. Con esta aplicación, solo necesitas recordar la contraseña principal. La aplicación recordará el resto por ti.
  • Utiliza claves de acceso y diversos métodos de autenticación de dos factores siempre que sea posible, preferiblemente a través de la aplicación. La combinación de una contraseña segura con métodos de autenticación seguros crea una sinergia poderosa que mejora significativamente la protección contra el acceso no autorizado a tus cuentas.

Fuente: www.latam.kaspersky.com

En 2020 se duplicaron las detecciones de ataques de ingeniería social

Se duplicaron los intentos de ataque que buscan engañar a los usuarios mediante ingeniería social, ya sea phishing u otro tipo de estafas. Perú, Brasil y México son los países de América Latina en los que se registró la mayor cantidad de detecciones.

Analizamos el comportamiento de las detecciones de ataques de ingeniería social durante 2020 y observamos un importante crecimiento de este tipo de amenazas con respecto a 2019. Si bien durante todo el año fuimos testigos del incremento de las campañas de ingeniería social que utilizaban el tema del COVID-19 para engañar a los usuarios, los datos más llamativos los observamos al analizar los sistemas de telemetría de ESET y comparar ambos períodos.

Cuando hablamos de ingeniería social nos referimos a intentos de ataque en los que actores maliciosos utilizan el nombre de una marca, organización para intentar hacerle creer al usuario que se trata de un correo o mensaje verdadero. El objetivo de esta estrategia es engañar a la víctima para que realice una acción no deseada, como la descarga de malware en el equipo, la entrega de sus credenciales de acceso, el envío de otro tipo de información personal, o desplegar en su dispositivo publicidad no deseada.

Imagen 1. Comparativa de las detecciones de ataques de ingeniería social entre 2019 y 2020.

 

Si bien en agosto de 2019 se registró un crecimiento importante en la curva, una de las particularidades del 2020 es el nivel casi constante de las detecciones de este tipo de amenazas y el crecimiento casi sostenido durante gran parte del año. De hecho, si bien hay una tendencia a la baja durante diciembre (al igual que el año anterior), los niveles son superiores a los de todo el primer semestre de 2020.

Si tomamos como referencia el total de las detecciones año a año se observa un crecimiento de poco más del 200% en 2020, siendo agosto el mes con más cantidad de detecciones.

En marzo hablábamos del importante crecimiento de las campañas de ingeniería social que intentaban aprovechar el temor provocado por la pandemia como excusa para afectar de distinta manera a los usuarios, y desde el Laboratorio de ESET en América Latina analizamos varias campañas que se distribuían a través del correo o WhatsApp en las que se hacía creer a las potenciales víctimas que gobiernos y empresas estaban dando ayudas económicas o que algunas marcas estaban realizando regalos. El objetivo de las campañas varía. Si bien algunas parecen más “inofensivas” al solo buscar desplegar publicidad sin ofrecer lo que se prometía en el mensaje, otras en cambio buscaban robar información personal o incluso afectar los dispositivos con código malicioso.

Perú: el país de América Latina que registró la mayor cantidad de detecciones

Observando en detalle el comportamiento de las detecciones en la región de América Latina, Perú fue el país que registró el mayor porcentaje, con poco más del 31%, seguido por Brasil con más del 18 % y México con casi el 17 % de las detecciones en la región.

Imagen 2. Detecciones de ataques de ingeniería social por país en América Latina durante 2020.

 

Como podemos ver, los ataques de ingeniería social siguen siendo una amenaza muy vigente que afecta tanto al público en general como a usuarios corporativos. Los cibercriminales siguen utilizando esta técnica para el robo de información personal y financiera, y también como estrategia para llevar adelante ataques más sofisticados dirigidos a entidades gubernamentales o empresas. Probablemente la vigencia de esta técnica tenga que ver con las mejoras constantes de los atacantes y también la falta de capacitación y concientización de los usuarios, que en muchos casos aún no saben bien qué es el phishing y esto los hace vulnerables a caer en las trampas de los atacantes.

Para evitar ser víctima de estos ataques, además de contar con una solución de seguridad robusta, confiable y bien configurada, es importante la concientización, tanto individual como también a nivel corporativo. Para ello, las personas pueden realizar tests para poner a prueba sus conocimientos, mientras que las empresas pueden trabajar en la capacitación de sus empleados para evitar que caigan en este tipo de engaños.

Otras recomendaciones de seguridad para prevenir ataques de ingeniería social

  • Siempre evitar abrir enlaces o documentos en correos o mensajes de dudosa procedencia, por mas tentadora que sea la oferta o importante que parezca el mensaje.
  • Implementar el doble factor de autenticación en todos los servicios y aplicaciones que lo permitan. De esta manera se eleva el nivel de seguridad de las distintas identidades digitales y se evita el acceso indebido en caso de sufrir la filtración de credenciales.
  • Intentar verificar por otros medios la autenticidad o procedencia de un mensaje y evitar caer en la tentación de responder o acceder inmediatamente sin antes verificar su legitimidad.
  • En líneas generales, las entidades financieras no solicitan por correo o mensajería instantánea información personal como: códigos de seguridad, claves, datos de tarjetas de crédito o de débito, etc.
  • El usuario debe ser responsable también en el manejo de toda su información y evitar entregar datos personales, sobre todo cuando la comunicación no es iniciada por el propio usuario.

 

Fuente: www.welivesecurity.com

 

Seguridad en Zoom: cómo configurarla de manera correcta

Explicamos cómo puede mejorar enormemente su privacidad y seguridad en Zoom con las opciones de configuración que ofrece la herramienta.

Zoom está atrayendo mucha atención en los medios debido a la aceptación masiva de los servicios de videoconferencia durante el aislamiento social casi global provocado por el COVID-19. La compañía se está adaptando a la masiva demanda global y al éxito repentino, algo con lo que la mayoría de las empresas solo pueden soñar. Muchas empresas, como Zoom, ofrecen productos y servicios gratuitos para atraer nuevos usuarios, ya que al eliminar la barrera que impone el pago del servicio, con suerte, consiguen fidelizarlos. Luego, en algún momento, el usuario puede convertirse en un cliente que pague el servicio, ya sea por la funcionalidad adicional en el servicio que utiliza o por otros productos ofrecidos por la empresa.

Todos utilizamos servicios gratuitos: las herramientas de búsqueda o el correo electrónico son excelentes ejemplos; sin embargo, la realidad es que nada es del todo gratuito. Las empresas necesitan monetizar su uso para poder proporcionar el servicio o producto de forma gratuita. Esto generalmente implica alguna forma de publicidad o la recopilación de datos a través del uso. Una empresa que brinda servicios gratuitos generalmente tiene un modelo comercial y una política de privacidad que refleja la forma en que ganan dinero. El éxito repentino tomo a Zoom por sorpresa: la empresa tenía un modelo de negocio y una política de privacidad para respaldar un servicio gratuito, ingenioso y sin fricciones, y de repente, se convirtieron en la herramienta predeterminada para millones de organizaciones que de un momento a otro se encontraron con la necesidad de utilizar un servicio de videoconferencias.

zoom-seguridad-foto-archivo

No estoy defendiendo a Zoom; han tenido y continúan teniendo numerosos problemas relacionados con la privacidad y la seguridad. Solo estoy brindando la perspectiva de que pueden necesitar tiempo para adaptar su modelo comercial y política de privacidad para defender su repentino éxito. Esto se puede observar en las recientes actualizaciones que lanzó la compañía para solucionar problemas y los cambios recientes realizados en su política de privacidad.

Algunas organizaciones ahora están reflexionando sobre su apresurada decisión de usar Zoom y están migrando a otros servicios de videoconferencia que se adaptan mejor a sus necesidades. Según TechCrunch, la ciudad de Nueva York prohibió a las escuelas usar Zoom, citando preocupaciones de seguridad, pero un portavoz de la ciudad tampoco descartó regresar a Zoom. La razón por la cual las organizaciones corrieron a Zoom como si fuese un estándar de facto se debe a la simplicidad o la experiencia del usuario y a que ofrece una solución gratuita. Esto permitió a las organizaciones adoptar el servicio rápidamente, sin necesidad de capacitación, y eliminó la necesidad de aumentar las órdenes de compra.

No todas las organizaciones están en condiciones de evaluar otras opciones o pueden comprometerse a pagar por un servicio, especialmente en el sector de las pequeñas empresas donde las empresas están luchando solo por sobrevivir, o sectores como la educación pública que muchas veces no cuentan con el presupuesto suficiente. Por lo tanto, si ha tomado la decisión de usar Zoom, a continuación, comparto mis recomendaciones desde el punto de vista de la seguridad a la hora de configurar esta herramienta.

Configurar una reunión en Zoom

Figure-1

Utilice siempre la generación automática: de esta manera cada reunión tendrá un “ID de reunión” diferente. Si el ID de una reunión se ve comprometido, solo servirá para una sola reunión y no para todas las que organice.

Figure-2-1

Esto no significa que se necesita una contraseña para unirse a una reunión. El requisito de una contraseña debe permanecer marcado. Sin embargo, para que sea efectiva, la opción de embeber una contraseña debe estar deshabilitada; vea abajo.

Figure-3-2

Iniciar una reunión con la cámara apagada puede ayudarlo a evitar un momento incómodo. En este sentido, será mejor que los usuarios se vean obligados a encender la cámara durante la reunión si así lo necesitan o desean.

Figure-4-5

El anfitrión deberá admitir a cada participante en la sala de conferencias. De esta manera, el control total de los asistentes está en manos del anfitrión.

Con el mismo espíritu de comenzar la reunión con la cámara apagada, controlar el encendido del micrófono de los participantes al ingresar significa que no se unirán a la reunión mientras están hablando con alguien más y así se evitarán interrupciones.

Deben considerarse configuraciones adicionales que están disponibles dentro del cliente web en lugar de la aplicación. Después de iniciar sesión en el lado izquierdo, haga clic en la opción ‘Configuración’ que aparece en ‘Personal’. A continuación, detallo las configuraciones que recomiendo modificar de la opción predeterminada.

Figure-5

Figure-6

Desactivar esto elimina la opción de un solo clic y evita que se incruste la contraseña en el enlace de la reunión. Esto significa que cada participante deberá ingresar la contraseña para unirse a la reunión. Establezca esto junto con las opciones de configuración a la hora de crear una reunión que mencionamos anteriormente.

Figure-7

Figure-8

Figure-9

Esto impide que cualquier participante comparta su pantalla, aunque el anfitrión puede pasar el control de la reunión a otro participante al convertirlos en el anfitrión para que pueda compartir su pantalla. Esta recomendación puede no ser la ideal para todos los escenarios. Por ejemplo, para aquellos que utilicen la herramienta en el campo de la educación puede no ser deseable pasar el control de anfitrión a un estudiante. Por lo tanto, considere las consecuencias de permitir que todos los participantes puedan compartan la pantalla o si es mejor limitar esta opción solo para el anfitrión.

Figure-10

Considere desactivar esta opción, ya que permitir ver el fondo real podría funcionar también como una verificación de que el participante no comparte de forma inadvertida contenido confidencial en un lugar público, como puede ser una cafetería.

Figure-11

Consulte la descripción dada anteriormente en la sección ‘configuración de una reunión’.

Figure-12

Los dispositivos iOS de Apple realizan capturas de pantalla de las aplicaciones abiertas para mostrar imágenes en el conmutador de tareas. Habilitar esta opción evita que se visualicen datos confidenciales en el conmutador de tareas.

Pensamientos finales

Las recomendaciones anteriores no reemplazan la necesidad de que el lector revise la política de privacidad de Zoom para asegurarse de que cumpla con sus requisitos. Tampoco deben considerarse estas sugerencias como una recomendación de mi parte para utilizar este servicio o sus aplicaciones. Las personas y las organizaciones deben tomar sus propias decisiones sobre estos asuntos. Las configuraciones sugeridas arriba son recomendaciones personales basadas en cómo configuraría Zoom en caso de utilizar esta herramienta para realizar una videoconferencia. Espero que sean de ayuda.

Fuente: www.welivesecurity.com