[ITBS] eBook - Ciberseguridad - Guía Definitiva Sobre Ciberseguridad

Share Embed Donate


Short Description

guia...

Description

ITBS

Guia definitva sobre cyberseguridad

GUÍA DEFINITIVA SOBRE

CIBERSEGURIDAD

ITBS

Guia definitva sobre cyberseguridad

CARTA EDITORIAL A medida que las empresas se suman a la Transformación Digital, la importancia de la ciberseguridad crece, ya que el entorno cada vez es más peligroso. En 2015, Symantec descubrió más de 430 millones de nuevas piezas únicas de malware, 36% más que el año anterior1, lo cual revela una mayor sofisticación en las capacidades y métodos de distribución de los cibercriminales. Este año, la nueva tendencia en ciberataques fueron las familias de malware, las cuales son simples, pero altamente efectivas y están causando una destrucción rápida en todo el mundo, además de que, por primera vez, el mundo fue testigo de un fenómeno como el ransomware ‘WannaCry’2, el cual afectó la infraestructura pública y las instalaciones médicas en varios países, de acuerdo con el Informe de medio año sobre tendencias de ataques cibernéticos elaborado por Check Point. Sin duda, las amenazas han crecido de forma exponencial, por lo que las organizaciones deben contar con una estrategia de ciberseguridad capaz de proteger su información y garantizar la continuidad del negocio. De lo contrario, las consecuencias pueden ser catastróficas. Por esta razón, en IT Business Solutions nos dimos a la tarea de crear esta guía, la cual muestra el panorama a nivel mundial de la ciberseguridad en 2017, así como en México. También incluimos una mención sobre la Estrategia de Ciberseguridad Nacional lanzada en noviembre de este año, y finalizamos con una serie de recomendaciones para que las empresas construyan sus propias estrategias de seguridad informática, de cara a los desafíos del futuro. Los editores

CONTENIDO

1. El panorama de la ciberseguridad a nivel mundial 2. Más ciberataques, menos seguridad 3. Ciberseguridad en América Latina 4. México y la ciberseguridad 5. Estrategia Nacional de Ciberseguridad (ENCS) 6. Seguridad informática, mucho más que protección del negocio 7. ¿Cómo construir una efectiva estrategia de ciberseguridad? 8. Conclusiones

1.https://www.symantec.com/content/dam/symantec/docs/reports/istr-21-2016-en.pdf 2. https://www.checkpoint.com/downloads/resources/2017-cyber-attack-trends.pdf 

ITBS

Guia definitva sobre cyberseguridad

EL PANORAMA DE LA CIBERSEGURIDAD A NIVEL MUNDIAL En junio pasado, la naviera Maersk, considerada la más grande del mundo, fue una de las víctimas de un ciberataque global llamado Petya, un ransomware basado en el mismo código de explotación de WannaCry, un virus que ya había afectado a varias empresas un mes antes.

negocios, incluidos todos los de energía, mantuvieron operaciones normales. El caso de esta naviera es solo un ejemplo de cómo los ciberataques pueden afectar a una empresa, sin importar su tamaño, y generar pérdidas millonarias. Un ciberataque global tiene el potencial de desencadenar pérdidas económicas por 53,000 millones de dólares (mdd), lo cual equivale a los costos de un desastre natural como la tormenta Sandy en 2012, según el análisis Counting the cost: Cyber exposure decoded2, elaborado por Lloyd’s, y Cyence.

De acuerdo con información de la empresa1, este ciberataque provocó que los sistemas de TI estuvieran inactivos en varios sitios y unidades de negocio. Dicha situación dio como resultado que la naviera de origen danés registrara pérdidas de entre 200 y 300 millones de dólares (mdd). Por si fuera poco, casi cada empresa a nivel mundial (97%) ha experimentado alguna clase de ataque, El malware se distribuyó a través de un software de pero menos de un cuarto (22%), se siente preparacontabilidad ucraniano llamado MeDoc, que se uti- do para enfrentarlos, de acuerdo con el reporte Taliza para presentar declaraciones de impuestos en king the offensive,3 elaborado por el Foro Económico Ucrania. El programa contenía puertas traseras en las Mundial y la consultora KPMG. redes de usuarios que el software malicioso utilizaba para ingresar a través del sistema de actualización Otros datos reveladores son que 55% de las empreautomática. sas han visto un incremento en los ciberataques, pero sólo una minoría (23%), tiene un seguro para cubrir el Tan pronto como Maersk se dio cuenta de que los costo de un incidente de este tipo. Ante este panorasistemas se habían visto afectados, emprendió ac- ma, es urgente que las empresas tomen conciencia ciones para responder y cerró las redes infectadas. sobre la importancia de establecer planes de acción El malware sólo afectó los negocios relacionados con en materia de ciberseguridad. contenedores de Maersk y, por lo tanto, seis de nueve

 / :   tp  t  h  .  3

 a  m .  r  t o  s  e  v  i n  /

  er  /  m  o  c .  k   rs  e

 e  s  a  l e  e R   ?  f m  c   li .  t a  e  d  e  s  a  l e

5  5   1  3  0  1  = DI  

 9

   h

ITBS

Guia definitva sobre cyberseguridad

MÁS CIBERATAQUES MENOS SEGURIDAD ,

TOP MALWARE FAMILIES

In the following graph we present the percentage of organizations globally that were affected by each malware family.

Global

Cada nuevo segundo, los cibercriminales crean y distribuyen nuevo malware, además de que lanzan nuevas campañas de phishing. Este año, por ejemplo, destacó la creación de familias de malware. En el siguiente gráfico, presentamos el porcentaje de organizaciones a nivel mundial que se vieron afectadas por esta tendencia, según Check Point:

23.5% 19.7%

       d       e         T         h        g         u       o         R

10.4% 7.9%

7.7%

     l      l     a      W     o     t     p     y     r      C

                        t   i          K                 t                                      I G                    i                   R                      o      l              p                   x          E

         l          l       a           b        e        r         i

         F

      s        o          h        i         l       e          K

7.4%

6.5%

     r      r      e       e        d         k      n      c       e       a        f        H      e         D

      t       r      o         d       v       i        N

6.2%

6.2%

    y     r      C     a     n     n     a      W

5.9%

     s       u       e         Z

Figure 1: Most Prevalent Malware Globally

Fuente: 2017 Security Report Check Point

CIBERSEGURIDAD EN AMÉRICA LATINA Desde 2012, los códigos maliciosos se han posicionado como la principal causa de incidentes de seguridad en las compañías de América Latina. De acuerdo con el ESET Security Report Latinoamérica 2017, éstos registraron un importante crecimiento en 2016, por lo que ocuparon la primera posición al obtener 49% de las respuestas afirmativas en las encuestas para el estudio, lo cual significa que prácticamente una de cada dos empresas latinoamericanas consultadas fueron víctimas de algún tipo de malware.

Incidentes de seguridad en empresa de Latinoamérica (2016) Infección de malware Ransomware Phishing Explotación de vulnerabilidades Ataques de denegación de servicio Acceso indebido a aplicaciones y/o bases de datos Falta de disponibilidad de servicios críticos Fraude interno/externo Ataques dirigidos (APTs) Ninguno 0

10

 

20

30

40

50

Mientras tanto, 2017 ha sido un año complejo para América Latina en materia de ciberseguridad. Según información de Kaspersky Lab, este año, se han registrado diferentes ataques financieros, como Ploutus, Ice5, Prilex, entre otros, mientras que WannaCry y luego Petya pusieron en jaque a muchas compañías no solo en Europa, sino también en la región. “Sin duda, la creatividad de los cibercriminales de la región continúa en expansión ya que siguen buscando nuevas maneras de comprometer los computadores de las víctimas y robar su dinero”, indica Kaspersky Lab. 5.https://www.globalservices.bt.com/uk/en/point-of-view/disrupting-cyber-crime

ITBS

Guia definitva sobre cyberseguridad

MÉXICO Y LA CIBERSEGURIDAD México está considerado un país en un estado medio de madurez en materia de ciberseguridad, lo cual significa que ha desarrollado compromisos complejos y participa en programas e iniciativas de seguridad cibernética, de acuerdo con el Índice de Ciberseguridad Global 2017 (Global Cybersecurity Index 2017)1, elaborado por la Unión Internacional de Telecomunicaciones (ITU por sus siglas en inglés). Este índice considera cinco pilares:

1

Legal.

2

Técnico.

3

Organizacional.

4

Desarrollo de capacidades.

5

Cooperación.

Se refiere a la existencia de instituciones y marcos legales que se ocupan de la ciberseguridad y los ciberdelitos.

Se basa en la existencia de instituciones técnicas y marcos que se ocupan de ciberseguridad.

Considera la existencia de instituciones de coordinación de políticas y estrategias para el desarrollo de la ciberseguridad a nivel nacional.

Implica la existencia de programas de investigación, desarrollo, educación y capacitación, además de profesionales certificados y agencias del sector público que fomentan la creación de dichas capacidades.

Medida que se basa en la existencia de alianzas, marcos de cooperación y redes de intercambio de información.

6. https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2017-PDF-E.pdf 

ITBS

Guia definitva sobre cyberseguridad

En América, México ocupa la tercera posición, detrás de Canadá y de Estados Unidos en materia de ciberseguridad, con una calificación de 0.66.  Americas

Top three ranked countries in the Americas rganizational

Capacity Building

Country

GCI Score

Legal

TechnicalO

Cooperation

USA

0.91

1

0.96

0.92

10

.73

Canada

0.81

0.94

0.93

0.71

0.82

0.70

Mexico

0.66

0.91

0.89

0.48

0.68

0.34

Fuente: Global Cybersecurity Index 2017

Top three ranked countries and an average score of all the Americans 30

20

10

0

Legal measures

Technical measures

Organizational measures

United States of AmericaC

Fuente: Global Cybersecurity Index 2017

anada

Capacity Building México

Cooperation

ITBS

Guia definitva sobre cyberseguridad

ESTRATEGIA NACIONAL DE CIBERSEGURIDAD (ENCS) En 2014, el cibercrimen le costó a México 3,000 millones de dólares (mdd) y afectó al sector público, privado y civil, según el último estudio en la materia realizado por la Organización de los Estados Americanos (OEA), “Tendencias de Seguridad en América Latina y el Caribe”1. Ante este escenario, el gobierno mexicano, en colaboración con la OEA, creó la nueva Estrategia Nacional de Ciberseguridad (ENCS), la cual fue presentada en noviembre de 2017. De acuerdo con el documento, su objetivo general “es identificar y establecer las acciones en materia de ciberseguridad aplicables a los ámbitos social, económico y político que permitan a la población y a las organizaciones públicas y privadas, el uso y aprovechamiento de las TIC de manera responsable para el desarrollo sostenible del Estado Mexicano”. Su visión es que, en 2030, “el país sea una nación resiliente ante los riesgos y amenazas en el ciberespacio, y que aprovecha con responsabilidad el potencial de las TIC para el desarrollo sostenible en un entorno confiable para todos”. Para lograr un óptimo desarrollo de la estrategia, se consideran tres principios rectores:

• Perspectiva de derechos humanos • Enfoque basado en gestión de riesgos • Colaboración multidisciplinaria y de múltiples actores Además, plantea 5 objetivos estratégicos y 8 ejes transversales que son interdependientes y contribuyen a alcanzar cada uno de  los objetivos estratégicos. Para alcanzar los objetivos estratégicos se desarrollarán 8 ejes transversales:

• Cultura de ciberseguridad • Desarrollo de capacidades • Coordinación y colaboración • Investigación, desarrollo e innovación TIC • Estándares y criterios técnicos • Infraestructuras críticas • Marco jurídico y autorregulación • Medición y seguimiento Los cinco objetivos estratégicos son:

• Sociedad y derechos • Economía e innovación • Instituciones públicas • Seguridad pública • Seguridad nacional

De acuerdo con el documento, en una primera etapa, la Comisión Intersecretarial para el Desarrollo del Gobierno Electrónico (CIDGE), a través de la Subcomisión de Ciberseguridad, es la entidad que se encargará de coordinar al Gobierno para articular los esfuerzos de los diferentes protagonistas, con la finalidad de cumplir con los objetivos de la ENCS.

7 . https://www.gob.mx/cms/uploads/attachment/file/271884/Estrategia_Nacional_Ciberseguridad.pdf 

ITBS

Guia definitva sobre cyberseguridad

SEGURIDAD INFORMÁTICA, MUCHO MÁS QUE PROTECCIÓN DEL NEGOCIO Si bien la ENCS es un esfuerzo importante en materia

 jor a los clientes. Igualmente, la seguridad es clave de ciberseguridad desde la perspectiva del sector pú- cuando las empresas usan la tecnología para impulblico, las empresas deben trabajar para que su infor- sar las eficiencias internas, según el análisis del WEF mación esté protegida a través de una efectiva estra- y de KPMG. tegia de seguridad. Dicha estrategia debe garantizar tres aspectos básicos: confidencialidad, integridad y Sin una seguridad sólida, el potencial para obtener disponibilidad. los beneficios de la tecnología es limitado. El desafío es explotar las oportunidades y administrar el riesgo, La confidencialidad se refiere a que sólo los usuarios por lo que las empresas de cualquier tamaño y lugar autorizados puedan acceder a la información; la in- deben apostar por una estrategia efectiva de cibersetegridad implica que no pueda modificarse, a menos guridad. que el dueño o quienes tengan acceso a ella así lo deseen y disponibilidad, ya que de nada sirve la infor- “El mensaje de la industria de ciberseguridad no es mación si no está disponible cuando se necesita. inculcar miedo a sufrir ataques y amenazas, sino que De acuerdo con Chema Alonso, CDO (Chief Data Offi- las compañías no permitan que la seguridad sea algo cer) de Telefónica y fundador de ElevenPaths, la uni- que impida que sus negocios crezcan. Hay mucha indad de ciberseguridad de Telefónica, “la seguridad al formación expuesta en esta era digital y en el merca100% no existe”1 por lo que es fundamental que las do hay herramientas y soluciones que ayudan a que organizaciones aprendan a gestionar los riesgos, ya esto no ocurra. No es un asunto de miedo o de teque “no hay nada peor que pensar que estás seguro”. rror”,dijo Ray Jiménez, líder de ventas de Check Point para América Latina, en entrevista para The IT Mag. En una entrevista hecha por Forbes en abril de 2017,2 Alonso indicó que a lo largo de su carrera, ha visto “cómo afectan los ataques cibernéticos a las empresas en diferentes países. En el caso de México, al igual que sucede en la mayoría de los países, las empresas necesitan gestionar la seguridad de una manera madura, aprendiendo cuáles son los riesgos para su negocio y tomando las decisiones adecuadas en cada caso. A veces hay que aceptar el riesgo, otras veces hay que eliminar el riesgo, y otras buscar la colaboración externa para transferir el riesgo y estar preparados en el caso de que suceda”. Por otro lado, es importante destacar que la seguridad informática no sólo es vital para la protección de las empresas, sino que también es clave para explotar el potencial de los nuevos canales digitales para vender más productos y servir me8. http://www.elcomercio.es/asturias/siero-centro/seguridad-existe-aprender-20171004003659-ntvo.html 9. https://www.forbes.com.mx/chema-alonso-una-entrevista-con-el-hacker-espanol-mas-famoso/

ITBS

Guia definitva sobre cyberseguridad

¿CÓMO CONSTRUIR UNA EFECTIVA ESTRATEGIA DE CIBERSEGURIDAD? Según el WEF, hay por lo menos cuatro preguntas bá- guro. Una buena práctica es que la información más sicas que los líderes de las áreas de TI deben hacer a valiosa permanezca oculta, incluso de los propios la hora de crear una estrategia de ciberseguridad: empleados. Un ejemplo de esto son las bóvedas de los bancos, las cuales no están visibles, sino detrás de ¿LA JUNTA DIRECTIVA ESTÁ INVOLUCRADA? puntos de control, cámaras y puertas cerradas. Es necesario hacer lo mismo con los datos. La seguridad debe estar en la agenda de la Junta Además de hacerse estas preguntas, Greivin Víquez Directiva, cuyos integrantes deben pensar cons- Alfaro, Solutions Engineer II de Akamai, indicó que tantemente en el peor de los casos: ¿qué pasaría si ante de empezar es necesario definir lo que se quiere sufrieran un ciberataque o un robo de toda su infor- proteger. Hay formas de determinar cuánto cuesta la mación?, ¿qué tan gravemente se dañaría su negocio información para una organización, por ejemplo, un si uno de sus empleados fuera sobornado o chanta- banco puede tomar el valor de los ahorros y dividirlo  jeado? Los miembros de la Junta con experiencia en por la cantidad de cuentas, para así sacar un valor por seguridad informática y gestión de riesgos pueden transacción. ayudar a comprender mejor los problemas y a crear una efectiva campaña de comunicación sobre la ci- También se debe definir la disponibilidad que requiere berseguridad. la operación. Por ejemplo, los niveles de disponibilidad en una empresa de retail son esenciales en víspera de Además, el papel del Chief Information Security Offi- Navidad o en fechas en las que se esperan grandes cer (CISO), deberá pasar de un rol tradicional centra- ventas. En estos casos, las compañías requieren que do en TI, a uno con una responsabilidad directa ante sus sitios no fallen porque perderían millones, por lo el CEO. Por otro lado, los Chief Information Officers que requieren servicios que ofrezcan conectividad y (CIO) deberán considerar la reducción del riesgo en permitan un 100% de disponibilidad. cada paso que la organización emprenda en su recorrido digital. Esto les ayuda a las empresas a comprender el valor de sus activos, así como los posibles riesgos asocia¿LA SEGURIDAD ES PARTE DE LA CULTURA OR- dos a su manejo. GANIZACIONAL DE LA EMPRESA? De acuerdo con McKinsey1, una vez que una organiLos miembros de la Junta Directiva no pueden hacer zación comprende los riesgos a los que puede estar todo por sí mismos. Su misión es crear conciencia so- expuesta, es capaz de determinar qué capacidades bre la importancia de la ciberseguridad como parte necesita para protegerse. Así, deben pensar sobre de la cultura de su organización, al hacerla parte del qué tan lejos pueden progresar al poner en práctica rol de cada colaborador. Si todos piensan en seguri- las siete características de la resiliencia digital que dedad, seguramente harán las preguntas correctas y sarrolló la consultora en conjunto con el WEF: actuarán debidamente ante cualquier contingencia.

¿LOS DATOS ESTÁN ORDENADOS Y DEBIDAMENTE RESGUARDADOS? Para disminuir el riesgo, es necesario asegurarse de tener capas entre sus sistemas. Si los datos de los clientes están protegidos por varias capas, es más se-

ITBS

Guia definitva sobre cyberseguridad

01

Priorizar los activos de información en función de los riesgos comerciales.

02

Diferenciar la protección en función de la importancia de los activos.

La mayoría de las organizaciones carece de información sobre qué activos de información necesitan protección y cuáles son prioritarios. Los equipos de ciberseguridad deben trabajar junto a los líderes empresariales para comprender los riesgos comerciales en toda la cadena de valor y luego priorizar los activos de información subyacentes.

 Pocas organizaciones tienen una forma sistemática de alinear el nivel de protección que otorgan a los activos de información, con su importancia para el negocio. El establecimiento de controles diferenciados, como el cifrado o la autenticación multifactorial, garantiza que las organizaciones dirijan los recursos más adecuados para proteger los activos de información más importantes.

03 04 05

Integrar la ciberseguridad en los procesos de gestión de riesgos y Gobierno Corporativo de toda la empresa. La ciberseguridad es un riesgo empresarial y debe gestionarse como tal. Las posibilidades de un ataque cibernético deben integrarse con otros análisis de riesgos y presentarse en las reuniones de la junta directiva.

Integrar la ciberseguridad en el entorno tecnológico. Casi todas las partes del entorno tecnológico afectan la capacidad de una organización para protegerse, desde las prácticas de desarrollo de aplicaciones hasta las políticas para reemplazar el hardware obsoleto. Las organizaciones deben entrenar a todo su personal para incorporarlo en proyectos de tecnología desde el primer día.

Implementar defensas activas para descubrir ataques de forma proactiva. Existe una enorme cantidad de información disponible sobre posibles ataques, tanto de fuentes de inteligencia externas como del propio entorno tecnológico de una organización. Las empresas necesitarán desarrollar las capacidades para agregar y analizar la información más relevante, y ajustar sus sistemas de defensa en consecuencia.

ITBS

Guia definitva sobre cyberseguridad

06 07

Realizar pruebas de manera continua para mejorar la respuesta a incidentes en todas las áreas. Una respuesta inadecuada a una mala práctica, no solo por parte del equipo de tecnología, sino también de áreas como marketing, asuntos públicos o servicio al cliente, puede ser tan dañina como la violación misma. Las organizaciones poner en marcha simulacros para mejorar su capacidad de respuesta efectiva en tiempo real, ante cualquier contingencia de seguridad.

Reclutar personal con el perfil adecuado para proteger los activos de información. Con frecuencia, los usuarios son la mayor vulnerabilidad que tiene una organización: hacen clic en los enlaces que no deberían, eligen contraseñas inseguras o envían archivos confidenciales por correo electrónico a grandes listas de distribución. Las organizaciones necesitan segmentar a los usuarios según los activos a los que necesitan acceder, y ayudar a cada segmento a comprender los riesgos asociados con sus acciones cotidianas. Con respecto a este último punto, es necesario mencionar que, en la cadena de ciberseguridad, el componente humano es el eslabón más débil. A pesar del esfuerzo de las empresas por crear una cultura sobre la importancia de la ciberseguridad, siempre habrá riesgos relacionados con el factor humano. Es por esa razón que la capacitación debe ser constante, además de tener herramientas tecnológicas que ayuden a cerrar brechas de seguridad.

10.https://www.mckinsey.com/business-functions/digital-mckinsey/our-insights/digital-blog/at-the-core-of-your-cybersecurity-stratgy-knowing-your-capabilities

ITBS

Guia definitva sobre cyberseguridad

CONCLUSIONES Sin duda, las empresas deben construir una cultura digital resiliente, al equilibrar los desafíos y preguntarse continuamente: ¿cuán importante es la información sensible para el futuro del negocio?, ¿qué tan sofisticados son los atacantes?, ¿qué tan importantes son las capacidades de ciberseguridad y la protección para los clientes? Este enfoque convierte a la seguridad en un habilitador, fomenta la innovación y crea un entorno de alto rendimiento y productividad, lo cual será benéfico para el desarrollo de cualquier organización. Si bien no existe la seguridad perfecta, es importante que las organizaciones estén conscientes de las amenazas que emergen todos los días y debido a la demanda cada vez mayor de soluciones basadas en el Internet de las Cosas (IoT), por ejemplo, se está acelerando la cantidad de dispositivos vulnerables, lo que significa que hoy más que nunca, los líderes de las organizaciones deben pensar fuera del marco de protección actual. Por último, es necesario que las organizaciones comprendan que la ciberseguridad es una responsabilidad compartida entre todos los interesados. Tal como hemos visto, WannaCry fue solo una pequeña muestra de lo que podría suceder en el futuro. Se trató solo de otra llamada de atención para que las organizaciones sean más inteligentes que los delincuentes, por lo que deben aumentar la resistencia cibernética y diseñar sistemas y equipos para prevenir ataques.

ITBS

Guia definitva sobre cyberseguridad

FUENTES 1. https://www.lloyds.com/news-and-insight/press-centre/press-releases/2017/07/cyber-attack-report

2. http://investor.maersk.com/releasedetail.cfm?ReleaseID=1031559 3.  http://files.shareholder.com/downloads/ABEA-3GG91Y/5603871331x0x954061/7EB88BAD-F1AE-4E86-9B95-FF32017D31F9/APMM_Interim_Report_Q2_2017.pdf 

4.  https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2017-PDF-E.pdf  5.  https://www.gob.mx/cms/uploads/attachment/file/271884/Estrategia_Nacional_Ciberseguridad.pdf 

6.  https://www.symantec.com/content/es/mx/enterprise/other_resources/b-cyber-security-trends-report-lamc.pdf 

7.  https://www.weforum.org/agenda/2017/01/4-steps-to-protect-your-business-against-cybercrime/

8.  https://www.mckinsey.com/business-functions/digital-mckinsey/our-insights/digital-blog/ at-the-core-of-your-cybersecurity-strategy-knowing-your-capabilities

9.  https://www.gartner.com/smarterwithgartner/5-trends-in-cybersecurity-for-2017-and-2018/

10.  https://www.gartner.com/smarterwithgartner/5-trends-in-cybersecurity-for-2017-and-2018/

11.  https://www.checkpoint.com/downloads/resources/2016-security-report.pdf  12.  https://www.checkpoint.com/downloads/resources/2017-cyber-attack-trends.pdf 13.  https://www.forbes.com.mx/chema-alonso-una-entrevista-con-el-hacker-espanol-mas-famoso/

14.  https://www.weforum.org/agenda/2017/05/don-t-shed-tears-over-wannacry-ninesteps-to-protect-your-data-from-ransomware

15.  https://www.globalservices.bt.com/uk/en/point-of-view/disrupting-cyber-crime

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF