UNIDAD 4


Tópicos de Seguridad



4.1  Ethical Hacking (hackeo ético)


Es explotar las vulnerabilidades existentes en el sistema de "interés" valiéndose de test de intrusión, que verifican y evalúan la seguridad física y lógica de los sistemas de información, redes de computadoras, aplicaciones web, bases de datos, servidores, etc. Con la intención de ganar acceso y "demostrar" que un sistema es vulnerable, esta información es de gran ayuda a las organizaciones al momento de tomar las medidas preventivas en contra de posibles ataques malintencionados.



El servicio de Ethical Hacking consiste en la simulación de posibles escenarios donde se reproducen ataques de manera controlada, así como actividades propias de los delincuentes cibernéticos, esta forma de actuar tiene su justificación en la idea de que:

 "Para atrapar a un intruso, primero debes pensar como intruso"

Para garantizar la seguridad informática se requiere de un conjunto de sistemas, métodos y herramientas destinados a proteger la información, es aquí donde entran los servicios del Ethical Hacking , la cual es una disciplina de la seguridad informática que hecha mano de una gran variedad de métodos para realizar sus pruebas, estos métodos incluyen tácticas de ingeniería social, uso de herramientas de hacking , uso de Metasploits que explotan vulnerabilidades conocidas, en fin son válidas todas las tácticas que conlleven a vulnerar la seguridad y entrar a las áreas críticas de las organizaciones.



Quiénes son los Ethical Hackers

Los hackers éticos también conocidos como Pen-Tester, como su nombre lo dice, realizan "Pruebas de Penetración". Un hacker ético es un experto en computadoras y redes de datos, su función es atacar los sistemas de seguridad en nombre de sus dueños, con la intención de buscar y encontrar vulnerabilidades que un hacker malicioso podría explotar. Para probar los sistemas de seguridad, los Ethical Hackers (hackers éticos) utilizan los mismos métodos que sus homólogos, pero se limitan únicamente a reportarlos en lugar de sacar ventaja de ellos.

El Ethical Hacking también es conocido como penetration testing (pruebas de penetración) o intrusión testing (pruebas de intrusión). Los individuos que realizan estas actividades a veces son denominados "hackers de sombrero blanco", este término proviene de las antiguas películas del Oeste, en donde el "bueno" siempre llevaba un sombrero blanco y el "malo" un sombrero negro.




Por qué hacer un Ethical Hacking

Con Ethical Hacking (es posible detectar el nivel de seguridad interno y externo de los sistemas de información de una organización, esto se logra determinando el grado de acceso que tendría un atacante con intenciones maliciosas a los sistemas informáticos con información crítica.

Las pruebas de penetración son un paso previo a los análisis de fallas de seguridad o riesgos para una organización.
 La diferencia con un análisis de vulnerabilidades, es que las pruebas de penetración se enfocan en comprobar y clasificar vulnerabilidades y no tanto en el impacto que éstas tengan sobre la organización.

Estas pruebas dejan al descubierto las vulnerabilidades que pudieran ser vistas y explotadas por individuos no autorizados y ajenos a la información como: crackers, hackers, ladrones, ex-empleados, empleados actuales disgustados, competidores, etc. Las pruebas de penetración, están totalmente relacionadas con el tipo de información que cada organización maneja, por tanto según la información que se desee proteger, se determina la estructura y las herramientas de seguridad pero nunca a la inversa.



Estas pruebas de penetración permiten:

-Evaluar vulnerabilidades a través de la identificación de debilidades provocadas por una mala configuración de las aplicaciones.

- Analizar y categorizar las debilidades explotables, con base al impacto potencial y la posibilidad de que la amenaza se convierta en realidad.

- Proveer recomendaciones en base a las prioridades de la organización para mitigar y eliminar las vulnerabilidades y así reducir el riesgo de ocurrencia de un evento desfavorable.




Tipos de Ethical Hacking

 Las pruebas de penetración se enfocan principalmente en las siguientes perspectivas:

- Pruebas de penetración con objetivo: se buscan las vulnerabilidades en partes específicas de los sistemas informáticos críticos de la organización.

- Pruebas de penetración sin objetivo: consisten en examinar la totalidad de los componentes de los sistemas informáticos pertenecientes a la organización. Este tipo de pruebas suelen ser las más laboriosas.

- Pruebas de penetración a ciegas: en estas pruebas sólo se emplea la información pública disponible sobre la organización.

-Pruebas de penetración informadas: aquí se utiliza la información privada, otorgada por la organización acerca de sus sistemas informáticos. En este tipo de pruebas se trata de simular ataques realizados por individuos internos de la organización que tienen determinado acceso a información privilegiada.

-Pruebas de penetración externas: son realizas desde lugares externos a las instalaciones de la organización. Su objetivo es evaluar los mecanismos perimetrales de seguridad informática de la organización.

-Pruebas de penetración internas: son realizadas dentro de las instalaciones de la organización con el objetivo de evaluar las políticas y mecanismos internos de seguridad de la organización.


 Cada tipo de pruebas descrito anteriormente se puede ubicar en dos modalidades dependiendo si el desarrollo de las pruebas es de conocimiento del personal informático o no.

 -Red Teaming : Es una prueba encubierta, es decir que sólo un grupo selecto de ejecutivos sabe de ella. En esta modalidad son válidas las técnicas de "Ingeniería Social" para obtener información que permita realizar ataque. Ésta obviamente es más real y evita se realicen cambios de última hora que hagan pensar que hay un mayor nivel de seguridad en la organización.

-Blue Teaming : El personal de informática conoce sobre las pruebas. Esta modalidad se aplica cuando las medidas tomadas por el personal de seguridad de las organizaciones ante un evento considerado como incidente, repercuten en la continuidad de las operaciones críticas de la organización, por ello es conveniente alertar al personal para evitar situaciones de pánico y fallas en la continuidad del negocio.



Cuáles son los beneficios de un Ethical hacking

 Al finalizar el Ethical Hacking se entrega el resultado al cliente mediante un documento que contiene a grandes rasgos una lista detallada de las vulnerabilidades encontradas y verificables. También se provee una lista de recomendaciones para que sean aplicadas por los responsables de seguridad en la organización. Este documento se compone de un informe técnico y uno ejecutivo para que los empleados técnicos y administrativos puedan entender y apreciar los riesgos potenciales sobre el negocio.


Los beneficios que las organizaciones adquieren con la realización de un Ethical Hacking son muchos, de manera muy general los más importantes son:

-Ofrecer un panorama acerca de las vulnerabilidades halladas en los sistemas de información, lo cual es de gran ayuda al momento de aplicar medidas correctivas.

-Deja al descubierto configuraciones no adecuadas en las aplicaciones instaladas en los sistemas (equipos de cómputo, switches, routers, firewalls) que pudieran desencadenar problemas de seguridad en las organizaciones.

-Identificar sistemas que son vulnerables a causa de la falta de actualizaciones.

-Disminuir tiempo y esfuerzos requeridos para afrontar situaciones adversas en la organización.



Los beneficios no sólo se ven reflejados en la parte técnica y operacional de la organización, sino en organizaciones o empresas donde sus actividades repercuten de forma directa en el cliente, los beneficios reflejan una buena imagen y reputación corporativa que en ocasiones es más valiosa que las mismas pérdidas económicas, por ejemplo los bancos, a quienes les importa demasiado la imagen que ofrecen al cliente, en consecuencia invierten mucho dinero en mecanismos de seguridad para minimizar las perdidas financieras.

Es muy importante tener en cuenta los aspectos legales en la realización de un Ethical hacking, los cuales deben tenerse muy presentes tanto por las organizaciones que prestan el servicio como por quienes lo contratan.
Estos aspectos abarcan la confidencialidad, es decir que a la información que los "Pen tester" encuentren no se le dé un mal manejo o uso más allá de los fines previstos por las pruebas. Se deben indicar claramente en el contrato los objetivos específicos de las pruebas de penetración para evitar futuros malos entendidos.

 En lo que respeta a la organización que contrata el servicio, ésta debe garantizar que la información que se provee al "Pen Tester" es fidedigna para que los resultados sean congruentes y certeros. Sin embargo dada la naturaleza de las pruebas de penetración es limitada la posibilidad de probar toda la gama de técnicas y mecanismos que los crackers o hackers pudieran emplear para vulnerar un sistema informático y en ocasiones obtener "falsos positivos", es decir resultados que indiquen una vulnerabilidad que realmente no es explotable.




Estándares

 Existen una serie de buenas prácticas o normas generales en relación con la seguridad de la información y de forma particular para pruebas de penetración y almacenamiento de ciertos tipos de datos.



4.2 seguridad en banda ancha

La invasión de correos electrónicos masivos indeseados, falsos mensajes y ciberataques ha puesto de manifiesto la vulnerabilidad de los usuarios ante los fallos de seguridad y las medidas que se han de adoptar para protegerse. Si bien los fallos de la seguridad pueden afectar a las conexiones de marcación directa y de banda ancha, estas últimas, que siempre están activas, son indudablemente un blanco más fácil, ya que pueden ser objeto de ataques y de intrusiones indebidas a cualquier hora del día o de la noche y por lo tanto son mucho más vulnerables que las conexiones que sólo están activas durante breves periodos



 riesgos para la seguridad
La banda ancha está granjeándose la reputación de permitir un acceso más fácil y libre a la información, pero también puede granjearse la de ser vulnerable a los fallos de seguridad si no se toman las debidas precauciones o éstas no se conocen lo suficiente. De hecho, los usuarios potenciales de la banda ancha pueden tener dudas a la hora de adoptar la tecnología si consideran que puede entrañar un mayor riesgo para sus datos personales o comerciales.
Los gobiernos y los proveedores de servicios Internet (ISP, Internet Service Providers) pueden adoptar medidas para aumentar la información y también para aumentar la seguridad. Además, los productores de normas tecnológicas deben asumir una parte de la responsabilidad para garantizar un grado aceptable de seguridad de la red.



Cortafuegos: los cancerberos

Los cortafuegos pueden impedir eficazmente el acceso no autorizado a recursos personales en un ordenador con acceso de banda ancha. Se trata de programas o equipos que controlan cualquier comunicación que entre o salga del ordenador (o red). Los cortafuegos se pueden configurar para permitir que sólo ciertas aplicaciones puedan acceder a la conexión de banda ancha y rechazar ciertos tipos de solicitudes del exterior (tales como las exploraciones).



Muchos proveedores de cortafuegos ofrecen versiones gratuitas de su programa en la web, tales como “Tinysoftware.com” y “Zonelabs.com”, pero la configuración de estos productos a menudo resulta difícil para los usuarios. Algunos proveedores de banda ancha, como por ejemplo Earthlink en Estados Unidos, han decidido ayudar a los consumidores a mejorar su seguridad incluyendo cortafuegos gratuitos en sus paquetes de conexión doméstica y asociándose con productores de cortafuegos para normalizar los procedimientos de instalación.

También se han elaborado otros tipos de programas para combatir uno de los problemas más comunes con los cuales se enfrentan los usuarios de la banda ancha, es decir, los programas espía, que suelen introducirse en un ordenador a través de otro programa bajado de Internet. Los programas de compartición de ficheros tales como “Kazaa” tienen muy mala fama porque instalan varias otras aplicaciones espía en el ordenador durante la instalación. Sin embargo, programas gratuitos tales como “Adaware” de Lavasoft y SpyBot pueden buscar esos archivos y eliminarlos del ordenador.



Cifrado
Si bien los cortafuegos ayudan a rechazar las comunicaciones no deseadas, el cifrado es aún más interesante para proteger los datos sensibles que se encuentran en el ordenador o pasan por Internet. Las conexiones de banda ancha pueden utilizar varias tecnologías de cifrado para garantizar la privacidad e integridad de los datos cuando transitan por Internet, y admiten fácilmente comunicaciones cifradas que, habitualmente, exigen entre 10 y 20% más anchura de banda que la transmisión de información no cifrada.



Legislación y reglamentación
La creación e instalación de sistemas de seguridad mejorados y la adopción de legislaciones y reglamentaciones apropiadas serán fundamentales para la elaboración de aplicaciones comerciales y públicas tales como el cibergobierno,  o el cibercomercio. Para que los usuarios acepten estos servicios en línea, habrá que garantizarles que sus datos serán consultados y tramitados únicamente por los que estén autorizados a hacerlo, que su buzón electrónico no se llenará de correos electrónicos masivos no deseados (“spam”) y que pueden confiar en la información facilitada por ciertos servicios.


Seguridad para los usuarios privados
La seguridad también es importante para los usuarios privados que, habitualmente, no se benefician de los controles y la asistencia técnica de que suelen disponer las empresas o las oficinas públicas. Un ordenador conectado las 24 horas del día a Internet se asemeja a una ventana abierta: cualquiera puede entrar. Por consiguiente, la seguridad es necesaria para crear confianza, a fin de que las tecnologías como la banda ancha puedan aprovecharse al máximo y para poder crear un ambiente de confianza en la sociedad mundial de la información.




4.3 malware



Es la abreviatura de Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,  Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….



En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.

Todos ellos conforman la fauna del malware en la actualidad 2013:


Virus:

Los Virus Informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus

 

Adware:

El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.

Backdoors:

Estos programas son diseñados para abrir una “puerta trasera” en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación.

 

Botnet:

Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.

Gusanos:

Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos USBs y las redes sociales

 




Hijacker:

Los hijackers son los encargados de secuestras las funciones de nuestro navegador web (browser) modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario. Generalmente suelen ser parte de losAdwares y Troyanos.

Phishing:

El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.



Rootkit:

El rootkit se entierra profundamente en el sistema operativo, en sustitución de los archivos críticos con aquellos bajo el control del rootkit. Y cuando los archivos reemplazados asociados con el rootkit se retiran, el sistema operativo puede ser inutilizado.

Spam:

Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.


Troyano:
En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el “caballo de Troya” de los griegos es evidente y debido a esa característica recibieron su nombre.


Spyware:

El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas. Ambos tipos de software generalmente suelen “disfrazarse” de aplicaciones útiles y que cumplen una función al usuario, además de auto ofrecer su descarga en muchos sitios reconocidos.




Las principales vías de infección del malwares son:

 -Redes Sociales.

- Sitios webs fraudulentos.

- Programas “gratuitos” (pero con regalo)

- Dispositivos USB/CDs/DVDs infectados.

- Sitios webs legítimos previamente infectados.

- Adjuntos en Correos no solicitados (Spam)




4.4 Código seguro

El Código Seguro de Verificación (CSV) es un término informático que designa al código único que identifica a un documento electrónico en diferentes ámbitos en los que se predica su autenticidad, y, en particular



Este código alfanumérico suele aparecer en muchos documentos electrónicos emitidos por medios telemáticos. 




4.5 Actualizaciones de Software

Son adiciones al software que pueden evitar o corregir problemas, aumentar la seguridad del equipo, o bien mejorar el rendimiento de éste. Recomendamos encarecidamente que active las actualizaciones automáticas de Windows para que Windows pueda instalar actualizaciones de seguridad y otras actualizaciones importantes y recomendadas para el equipo a medida que estén disponibles.

Editores de software envían una notificación al usuario cuando está disponible una versión nueva o una actualización de un programa. Para saber si puede suscribirse a algún servicio de soporte del producto o configurar un programa para que instale actualizaciones automáticamente, consulte la ayuda del programa o visite el sitio web del editor del software.


Los parches para software reparan huecos de seguridad en los programas o sistemas operativos.

Las actualizaciones tienen como objetivo reparar problemas específicos de vulnerabilidades que se presentan en un programa. Algunas veces, en lugar de liberar un sólo parche o actualización, los distribuidores publican una versión actualizada de su software, aunque podrían referirse a ésta como un parche



Cuando las actualizaciones están disponibles, los distribuidores usualmente las liberan a través de sus sitios web para que los usuarios las descarguen. Algunos programas cuentan con herramientas de actualización automática cada vez que existe algún parche disponible, tal es el caso de Windows Update. 

Es importante instalar las actualizaciones tan pronto como sea posible para proteger al equipo de los intrusos, quienes buscan tomar ventaja de las vulnerabilidades. Si estas opciones automáticas están disponibles, es recomendable aprovercharlas, si no lo están, se aconseja verificar los sitios web de su distribuidor periódicamente en busca de actualizaciones.


Asegúrate de descargar software o actualizaciones sólo desde sitios web confiables, nunca lo hagas a través de enlaces que aparezcan en mensajes de correo electrónico, pues los intrusos acostumbran hacer que los usuarios visiten sitios web que inyectan o propagan códigos maliciosos disfrazados de actualizaciones. También, ten cuidado con los mensajes de correo electrónico en los que se afirme que un archivo adjunto es una actualización de software, estos archivos adjuntos comúnmente son virus.
Las actualizaciones son añadidos o modificaciones realizadas sobre los sistemas operativos o aplicaciones que tenemos instaladas en nuestros dispositivos. Su objetivo es mejorar aspectos de funcionalidad y sobre todo de seguridad.
No debemos confundir tener una aplicación actualizada con tener la última versión. Podemos tener instalado y actualizado Microsoft Office 2007 a pesar de no tratarse de la última versión de este paquete de herramientas ofimáticas.
Los fabricantes no sólo comercializan nuevas versiones que incorporan mejoras, sino que mantienen un largo periodo de tiempo las antiguas versiones a través de actualizaciones.


A qué afectan

Cualquier programa es susceptible de tener fallos de seguridad. Por ello puede necesitar ser actualizado, independientemente del dispositivo en el que se encuentre instalado. Esto incluye los programas y sistemas operativos de ordenadores, tabletas, smartphones, consolas de videojuegos e incluso televisiones inteligentes. 
Debemos ser conscientes de que en nuestros dispositivos existen aplicaciones que no hemos instalado de manera independiente, como pueden ser Java o Flash y que también necesitan ser actualizados.
Un caso especial en el caso de las actualizaciones son los antivirus, que sólo serán eficaces si los mantenemos actualizados. Las actualizaciones son las que incorporan la información para detectar los virus más recientes.


Quién las ofrece

Las actualizaciones son elaboradas y ofrecidas por los propios desarrolladores y fabricantes.
En algunos casos publican los parches (así se llaman también las actualizaciones de seguridad) con gran rapidez. En otras ocasiones, los fabricantes tienen que adaptar los parches a sus dispositivos y el proceso no es tan rápido.
En este caso poco podemos hacer, más allá de ser conscientes del riesgo y no realizar acciones que nos puedan comprometer hasta que la actualización esté disponible.


Qué debo hacer

En muchos casos, las aplicaciones y dispositivos disponen de opciones de actualización automática, de manera que las instalan, de forma transparente para nosotros, tan pronto el fabricante o desarrollador las hacen públicas. Esta es la opción más recomendada ya que evita que tengamos que estar nosotros pendientes de esta tarea, que en ocasiones resulta un poco molesta.

Para facilitarnos el trabajo, existen herramientas que nos ayudan a saber si nuestros equipos están a la última. Para sistemas operativos Microsoft Windows se recomienda la utilización de este tipo de herramientas. 

Qué precauciones debo tomar
Los ciberdelincuentes han descubierto que la instalación de parches constituye un nuevo modo de infectar un dispositivo. Por ello ciertos sitios de Internet y ciertas aplicaciones nos ofrecen la instalación de actualizaciones falsas. Al aceptarlas, nuestro equipo quedaría infectado.
Por tanto, no debemos instalar nada que no provenga de los canales oficiales que proporcionan los fabricantes y desarrolladores de los dispositivos o el software.
Otra situación que debemos tener en cuenta es la instalación o actualización de una aplicación que necesita ciertos privilegios para funcionar correctamente. Es recomendable revisarlos, para evitar que individuos maliciosos que buscan tomar control de nuestro dispositivo puedan usar, por ejemplo, un juego como gancho.
Instalemos aplicaciones sólo de fuentes de confianza y siempre revisemos los privilegios por si fuesen excesivos o innecesarios para el propósito a que están destinadas.


En conclucion:
Si no mantenemos nuestros equipos al día nos exponemos a todo tipo de riesgos:
-Robo de información, pérdida de privacidad, perjuicio económico, suplantación de identidad, etc.
-Por tanto si queremos disfrutar de las ventajas de la tecnología debemos:
-Vigilar el estado de actualización de todos nuestros dispositivos y aplicaciones.
-Elegir la opción de actualizaciones automáticas siempre que esté disponible
-Instalar las actualizaciones tan pronto como estén disponibles, especialmente las de los programas antivirus.
-Ser cuidadosos con las aplicaciones que instalamos, huyendo de fuentes no confiables y vigilando los privilegios que les concedemos
-Evitar hacer uso de aplicaciones y sistemas operativos antiguos que ya no dispongan de actualizaciones de seguridad.




Referencias Bibliográficas


http://www.penetration-testing.com/ Ethical hacking: Test de intrusión. Principales metodologías






No hay comentarios:

Publicar un comentario