Español | English
rss facebook linkedin Twitter

Campaña de TorrentLocker afectando a España e Italia

En los últimos días S21sec ha detectado una campaña de spam centrada en España e Italia con la finalidad de distribuir el malware conocido como TorrentLocker.

TorrentLocker pertenece a la variedad de malware conocida como ransomware, este tipo de amenaza bien bloquea el escritorio o bien cifra los ficheros de las víctimas. En ambos casos los criminales exigen el pago de un rescate a cambio de la liberación del equipo. Este pago se suele exigir en Bitcoins o en otro tipo de divisa digital.

Durante los dos últimos años han aparecido diversas amenazas con similar funcionalidad, tanto para equipos de sobremesa como para teléfonos móviles: CryptoLocker, Reventon, Netra, CryptoWall, Decode@india, TorLocker, Urausy…


El malware

TorrentLocker afecta a sistemas operativos Microsoft Windows y guarda semejanzas, si bien solo superficiales, con el desaparecido CryptoLocker. Este parecido no se trata de una casualidad ya que los creadores de TorrentLocker utilizan el nombre del mucho más conocido ransomware en la nota de extorsión. 



Sin embargo si se examinan ambas implementaciones se pueden ver diferencias sustanciales que hacen patente que no nos encontramos ante la misma amenaza.

El ransomware que nos ocupa cifrará cualquier archivo contenido en unidades de disco mapeadas y que tenga una extensión de las abajo mostradas.



Esto quiere decir que no cifrará las carpetas compartidas a menos que estas se encuentren accesibles como si fueran unidades de disco locales. Así mismo no cifra las particiones de recuperación si estas no son accesibles desde el sistema de ficheros.

Una vez infectado el equipo TorrentLocker establece una sesión TLS con su servidor de comando y control (C&C) en la que este le proporciona la clave con la que se procederá a cifrar los archivos. Si la comunicación con el C&C no se realiza el malware no realizará ninguna acción.

Actualmente se han detectado dos versiones del troyano que se diferencian fundamentalmente en el modo en que los ficheros son cifrados.

Primeras versiones

Las primeras noticias de la versión original de TorrentLocker se tuvieron en agosto del 2014 y la campaña de difusión se centró en Australia con una campaña de Spam suplantando al servicio postal del país.

Esta primera variante utilizaba un algoritmo de cifrado bastante rudimentario que se limitaba a aplicar una mascara XOR con una clave estática. Este algoritmo tan solo cifraba los 2 primeros MB de cada fichero, con lo cual si se disponía de una copia anterior al cifrado del archivo era posible extraer la clave y recuperar el resto de ficheros del sistema usando la siguente herramienta.

Es debido a este cifrado débil por lo que creemos que adoptaron la apariencia de CryptoLocker con la esperanza de que la reputación de éste les ayudara a conseguir que sus víctimas pagaran el rescate.

TorrentLocker AES

A principios del mes de diciembre de 2014 aparece una nueva variante del troyano que pasa a utilizar AES (Advanced Encryption Standard). que al tratarse de un algoritmo de cifrado robusto invalida el método de recuperación de archivos mencionado anteriormente.

En este caso la recuperación de los archivos cifrados pasaría por utilizar herramientas de tipo file carving ya que el malware no elimina los ficheros de forma segura (p. ej. sobreescribiéndolos) por lo que es recomendable evitar el seguir trabajando con el sistema tras la infección y montar el disco del sistema afectado en modo "solo lectura" de cara a intentar recuperar los datos. 

Para más información sobre el malware se puede consultar el análisis original del troyano llevado a cabo por iSHIGHT Partners.

La campaña

La campaña que nos ocupa comenzó a principios de diciembre y permaneció activa hasta el día 5 a las 20:09 (GMT+1) momento en el que los servidores de C&C dejaron de mostrar actividad.

Correos de Spam

Durante la campaña se han usado varios correos con la finalidad de inducir a los usuarios a descargar archivos adjuntos. Si bien no es una aproximación muy sofisticada resulta bastante efectiva. Hemos identificado al menos tres correos "tipo" dirigidos contra usuarios españoles

Correo 1 

Correo 2

Correo 3


Los enlaces servían archivos .zip que, una vez descomprimidos, contenían ejecutables con los siguientes nombres:

   Informe.Pdf_____________________________________________________________.exe
   Perfil.Pdf _____________________________________________________________.exe
   Processing.Pdf_____________________________________________________________.exe
   Mensaje.pdf_____________________________________________________________.exe


De nuevo, los atacantes usan una técnica rudimentaria -pero a juzgar por los resultados efectiva- para ocultar la extensión del archivo.

Impacto por países

Durante el curso de la investigación fuimos capaces de identificar al menos 6.000 víctimas de esta campaña distribuidas de la siguiente manera: 



Como se puede ver, más del 80% de los afectados se encuentran en España e Italia con afectación marginal en otros países. Como nota curiosa, hemos localizado afectados incluso dentro del Estado de la ciudad del Vaticano.

Adicionalmente hemos detectado otra campaña en curso enfocada en Turquía que está utilizando un patrón similar al usado para España e Italia.


Conclusión

Debido a su fácil monetización y la relativa simplicidad de la infraestructura necesaria para darles soporte estamos viendo un incremento en el número de infecciones ocasionadas por las diferentes variedades de ransomware.

En estos casos, la prevención es la mejor herramienta para el usuario ya que como hemos visto puede resultar muy difícil llegar a recuperar los datos una vez cifrados. En redes corporativas es importante limitar el acceso y nivel de privilegios  de los usuarios a las unidades compartidas con el fin de limitar el alcance de estas amenazas.

Dridex aprende un nuevo truco: P2P sobre HTTP



Después de varios meses por fin tenemos una respuesta a la pregunta lanzada por nuestro amigo Roman en este post sobre la saga Cridex/Feodo/Geodo/Dridex. Entonces presenciamos el nacimiento de una nueva versión de de Feodo bautizada como Dridex y hace unos días el departamento de Ecrime de S21Sec detectó una nueva variante de Dridex que incorporaba cambios evidentes.


Mas allá del cifrado de la configuración (previamente esta siempre se encontraba en texto plano), el cambio que inmediatamente capto nuestra atención fue la presencia de una nueva etiqueta dentro del XML intercambiado durante la comunicación del troyano con el panel de control.

La muestra fue detectada por nuestro sistema de seguimiento para la botnet de Dridex cuando este falló en actualizar automáticamente la actualización de los binarios del C&C. Quedamos sorprendidos al comprobar que la versión de este nuevo binario era 2.0.17 (131089), lo que supone un gran salto respecto a actualizaciones anteriores las cuales habían incrementado gradualmente la versión desde 1.0.135 (65671) a 1.0.158 (65694).


En la siguiente imagen se puede apreciar como se hace referencia a la nueva etiqueta dentro en el código de la muestra:


Otro cambio evidente es que la nueva variante ejecuta un servidor de HTTP que se sitúa a al escucha en el puerto 80.

Como se puede comprobar en la captura del Wireshark bajo estas lineas, los nodos usan un esquema básico de autenticación para conectarse.


El bot notifica su existencia al resto de nodos su existencia enviando el siguiente mensaje:



Durante los últimos tres días, todas las peticiones enviadas a esta botnet han resultado en una respuesta vacía. Por ello asumimos que se está utilizando el protocolo de comunicación tanto para la administración como para la actualización de la botnet.

Nos gustaría señalar que la comunicación P2P se realiza sobre HTTP. Solo podemos conjeturar los motivos de los sus desolladores para hacerlo así, pero partimos de la base que no ha sido para incrementar el rendimiento o eficiencia sino para incrementar la resistencia de la botnet ante intentos de cierre e así como incrementar el sigilo de la misma.

Hasta donde hemos podido ver, los ficheros de configuración actualizados afectan a más de 120 entidades en más de 20 paises, incluyendo muchos del Sudeste Asiático, afectando a diversos sectores más allá del bancario tales como: medios digitales, hosting y publicidad online.

Como se puede ver los des arrolladores de malware siguen mejorando su código y añadiendo nuevas funcionalidades para dificultar el cierre y seguimiento de las botnets. Esta vez ha sido Dridex, sin embargo hemos apreciado cambios en otras familias que esperamos discutir en futuras publicaciones



El verdadero peligro de BadUSB

En la última BlackHat USA se presentó una técnica de ataque llamada BadUSB que está dando mucho que hablar y que aunque no es totalmente nueva si ha sacado a la luz pública unos riesgos muy importantes para el mundo de la seguridad en relación a los dispositivos USB.

Un ataque de BadUSB consiste básicamente en reprogramar un dispositivo USB de uso común (normalmente un pendrive basado en algún microcontrolador reprogramable cuya arquitectura sea conocida) para que actúe de forma maliciosa.

Usar dispositivos USB para actividades maliciosas ya era una técnica ampliamente conocida, como fue comentado en la propia charla, por ejemplo:
  1. Los ataques de CD-ROM virtual con Autorun mediante un pendrive de tipo USB U3.
  2. Los ataques con teclado malicioso mediante el uso de herramientas de tipo USB Rubber Ducky o Teensy.


Los creadores de BadUSB proponen además de estas, otras tácticas bastante interesantes. Por ejemplo configurar un dispositivo USB para que se comporte como una tarjeta de red Ethernet y asigne por DHCP una nueva puerta de enlace o un nuevo servidor DNS para el equipo y así poder interceptar su tráfico posteriormente.

Todos estos ataques implican por si solos un riesgo para los equipos, pero existen ya múltiples medidas de seguridad para evitarlos.

El propio hecho de reprogramar un dispositivo USB legítimo para que actúe de forma maliciosa tampoco es nuevo, ya en 2013 se presentó una técnica para reprogramar el firmware de una Webcam y deshabilitar la luz que avisa cuando está grabando y además menciona la posibilidad de aprovechar esta actualización de firmware para llevar a cabo otras tareas maliciosas.


Pero extender esta técnica a cualquier dispositivo USB cuyo firmware cuente con capacidad para ser actualizado, es lo que empieza a convertir esta idea en peligrosa.

Y lo que acaba convirtiendo a un ataque BadUSB en algo realmente temible es la posibilidad de utilizar de forma combinada estas técnicas y reprogramar varios dispositivos USB legítimos aparentemente inocuos para convertirlos en un ataque combinado.

Estos ataques además conllevan una serie de dificultades técnicas a la hora de su detección:
  1. La infección es más difícil de detectar en los equipos ya que el dispositivo modificado es algo externo al sistema principal.
  2. Algunos dispositivos USB son portables de forma que pueden ser utilizados para extender la infección.
  3. La infección se mantendrá incluso aunque se formatee el disco duro o se cambie la CPU del equipo.
Algunos dispositivos USB son incluso internos al PC (p.e. la mayoría de webcams, lectores de SD, lectores de smartcard, biométricos que van en los portátiles) y por tanto es más fácil conseguir la persistencia en ellos porque están fijos.

Combinando esta técnica con distintos tipos de dispositivos, podemos encontrar escenarios de ataque bastante serios, como por ejemplo utilizar un pendrive como el vector de entrada inicial para una infección y utilizar algún dispositivo que esté conectado de forma permanente al equipo (por ejemplo una webcam o una impresora) como vector de permanencia de la infección. Por ejemplo: haciendo que el dispositivo detecte cuando el equipo está arrancando para convertirse en un pendrive bootable que cargue una versión modificada del sistema operativo.

Se podría incluso hacer que trabajen en modo anti-forense, si el microcontrolador lo permite, el dispositivo podría pasar a funcionar en su estado original o borrarse a sí mismo una vez conseguida la infección.

Es por tanto probable que en poco tiempo empecemos a ver casos reales del uso combinado de varios dispositivos infectados de este tipo funcionando como implantes, al estilo de los sugeridos en el catálogo ANT de la NSA.

Ramón Pinuaga
S21sec assessment


Fórmate como profesional en el ámbito de la seguridad industrial

La Agencia Europea de Seguridad de las Redes y de la Información (ENISA) en su informe de 2011,”Protecting Industrial Control Systems. Recommendations for Europe and Member States”, estableció en su recomendación número 4 la necesidad de promocionar la capacitación y la sensibilización en materia de ciberseguridad en sistemas de automatización y control industrial. En particular, esta recomendación destaca la necesidad de que las iniciativas que se lleven a cabo se focalicen en estándares y buenas prácticas de seguridad y aborden, entre otros, temas transversales como tecnologías, soluciones de seguridad, etc. Así mismo, recomienda que los principios rectores sean tres: i) destacar aspectos particulares de distintos sectores; ii) evitar duplicidades con otras iniciativas similares; iii) garantizar la calidad de los colaboradores, e identifica a los organismos públicos como posibles líderes en este ámbito.

Atendiendo a las necesidades identificadas por ENISA, INTECO ha desarrollado un curso MOOC sobre ciberseguridad en sistemas de control y de automatización industrial. Esta iniciativa es uno de los resultados de las medidas definidas dentro del Plan de Confianza en el Ámbito Digital para España que pretende construir un ecosistema de captación y generación de talento en torno a INTECO, en colaboración con las universidades y el sector privado y buscando siempre la acción complementaria de las iniciativas que otros agentes están desarrollando para la capacitación de profesionales.

Miguel Rego

Miguel Rego, Director General de INTECO en el vídeo de bienvenida al curso

El curso está principalmente orientado a profesionales de Tecnologías de la Información (TI) con conocimientos de nivel medio en gestión de la seguridad de TI, análisis de vulnerabilidades y soluciones de seguridad (seguramente, si estás leyendo esta publicación, te habrás sentido identificado). A lo largo de sus siete unidades didácticas se aborda el estudio de conceptos fundamentales de los sistemas de automatización y control industrial y de infraestructuras, y en particular de las redes eléctricas inteligentes, incluyendo PLCs, RTUs, sistemas SCADA, MES, BATCH entre otros, así como de los aspectos fundamentales de ciberseguridad que les afectan. Se cubren aspectos como vulnerabilidades, amenazas, riesgos, técnicas de ataque, así como las principales buenas prácticas, principios de defensa e iniciativas de seguridad existentes en la actualidad.

Si estás interesado, encontrarás el contenido completo del curso.

Capturas del recorrido virtual a un entorno de media y baja tensión
SCADA
El curso ha sido desarrollado en colaboración con S21secLogitek y Tecnalia, empresas de referencia internacional en el ámbito de seguridad en sistemas de automatización y control y punteras en el ámbito de los propios sistemas de automatización y control y las soluciones de seguridad existentes, así como en la Smart Grid, Además, gracias a la contribución del Centro de Ciberseguridad Industrial, se ha contado con la colaboración de profesionales de la talla de Ayman Al-IssaPatrick Miller o Rubén Santamarta.

El curso, de carácter gratuito, es completo y único en España y se imparte a través de la filosofía MOOC (Massive Open Online Courses), es decir, en línea, de forma masiva, y abierto a todo el mundo. Bajo este paradigma, compartir información entre la comunidad de alumnos y la colaboración entre todos ellos es clave para la superación del curso. El curso se ofrece a través de la nueva plataforma formativa de INTECO, plataforma que se basa en este novedoso paradigma formativo, siendo la ciberseguridad industrial el primero de los muchos temas para los que se ofertarán cursos. Si decides inscribirte, has de saber que esta plataforma pone a tu disposición recursos educativos como presentaciones, vídeo tutoriales, documentación descargable, ejercicios de autoevaluación, foros donde plantear dudas y aprender con tus futuros compañeros, espacios donde crear apuntes colaborativos (wikis), y herramientas para la corrección colaborativa (P2P) de ejercicios de evaluación. Además podrás obtener niveles de reputación (karma) dentro de la comunidad en función de tu participación en los espacios de interacción entre alumnos (p. ej. foro y wiki) y una vez superadas las actividades obligatorias del curso, dispondrás de un diploma que certificará la superación del curso.

Creemos que esta es una oportunidad única para ti, por lo que te animamos a que te registres en la plataforma y te inscribas en el curso cuanto antes (el día 27 de octubre se abrirán ya los contenidos y el plazo de inscripción finalizará el 3 de noviembre). Verás además que este curso está disponible tanto en español como en inglés, reforzando así la vocación internacional de las iniciativas formativas de INTECO. Esperamos que sea de tu agrado y disfrutes tanto como nosotros hemos disfrutado preparándolo.

Lo que debemos aprender del ataque a JP Morgan

Desde finales de agosto que se hizo público, han pasado ya meses del ciberataque que recibió JP Morgan en el que se vio expuesta información de 76 millones de cuentas de cliente, y que, conforme continua la investigación, parece afectar a otras nueve entidades.

Según avanza la investigación, se va deduciendo que existe una previsible implicación del cibercrimen ruso en este ataque. Una nueva vuelta de tuerca al estado de la ciberseguridad de Estados Unidos, donde se invierten millones de dólares por parte de las grandes empresas para prevenir este tipo de situaciones.

Desde Europa y más concretamente, desde España, este ataque contra uno de los grandes financieros de USA se ve desde la barrera de la seguridad que da el no ser un objetivo prioritario en estos momentos y más concretamente para este tipo de ataques, a la espera de que la sofisticación del mismo sea alta, pero se espera que al ver las barbas del vecino afeitar, posiblemente nos empuje a meter nuestras mesadas barbas hasta las orejas en la palangana y nos obligue a replantearnos los riesgos a los que estamos siendo sometidos, y quizás cuando veamos que los riesgos de aquellos que invierten millones de dólares en seguridad no han servido para evitar un ataque, nos replanteemos nuestra filosofía de ciberseguridad.

Se puede decir que en ciberseguridad nunca hay una relación directa entre la cantidad de inversión y la menor exposición ante incidentes de seguridad. Sin embargo sí que la hay en el concepto de calidad de la inversión y la exposición ante incidentes de seguridad.

Históricamente han sido los análisis de riesgos los que identificaban aquellos activos más valiosos para el negocio o la continuidad del mismo, así como el impacto de los mismos. Esos análisis de riesgos han ido evolucionando para admitir y estudiar los nuevos vectores de ataque, su probabilidad y este cúmulo de “nuevas” amenazas.

Conforme la complejidad de los negocios crece, su exposición a los riesgos varía, ahora vemos el BYOD como un riesgo, más que como una oportunidad y a los usuarios de los sistemas como el nuevo perímetro. Se dice que detrás de todo incidente de seguridad siempre existe la certeza del error humano, lo que ha creado el estereotipo del usuario que ya denunciaba Hal 9000, "Sólo puede ser atribuible a un error humano". El usuario pincha en cualquier lado, descarga software sin control, introduce sus contraseñas donde no debe, desarrolla inadecuadamente, pone de contraseña el nombre de su gato, etc.

En un ejercicio de responsabilidad, deberíamos de descargar de parte de la culpa al usuario y entender que a veces las tecnologías, los procesos y las normativas deben asumir su parte.

S21sec

Después del HeartBleed, el ShellShock

Después del HeartBleed, el ShellShock, la vulnerabilidad que está alterando los nervios de todos los administradores de sistemas desde el día 24 de septiembre. Vulnerabilidad en el software GNU BASH mediante la que un atacante remoto y en determinadas circunstancias puede ejecutar código arbitrario añadiendo dichas sentencias a parámetros que se usarán como variables de entorno, hay información de sobra en CVE-2014-6271CVE-2014-7169CVE-2014-7186, y CVE-2014-7187.

Esto ha impactado de tal manera en Internet que en apenas horas ya había botnets explotando la vulnerabilidad, cientos de post que alertaban de la misma y todo el mundo pidiendo un PoC que había viajado en el tiempo desde los años 90, donde estábamos más acostumbrados a ver este tipo de vulnerabilidades.

Quizás la comunidad más afectada por este bug sea curiosamente la Free Software Foundation, que ha visto que su proyecto estrella, el GNU Project sufría el ataque de sarna más duro contra uno de sus eslabones mas mimados el shell Bash.

Millones de “sudo apt-get update && sudo apt-get install --only-upgrade bash“ después, estamos en un momento en que al hacer el recuento de bajas, resulta que debajo de todos cadáveres hay un alto tanto por ciento de sistemas que incorporan el GNU Bash y que se encuentran desprotegidos en Internet, de los que evidentemente nadie excepto quien sepa sacarles un provecho se va a acordar:
  1. Los X miles de routers DSL o no de operadoras basados en software GNU y que incorporaban el Bash y que a día de hoy pocos serán los actualizados.
  2.  La ingente cantidad de dispositivos SCADA basados en GNU y cuya actualización no es complicada, pero si el despliegue necesario para hacerla.
Dos sectores Telco y SCADA que tradicionalmente han aprovechado el proyecto GNU y gracias al cual ha crecido el mismo y que a día de hoy, debido a esta vulnerabilidad, han quedado expuestos.

Fuera de este post el posicionarse respecto al proyecto GNU, pero si posicionarnos sobre la gestión del cambio en las compañías, la gestión de las actualizaciones en todos nuestros elementos de negocio y el tener siempre un plan para este tipo de tsunamis tecnológicos.

Desde el HeartBleed (el anterior bug que conmociono Internet y que afectaba también a código abierto) al Shellshock no ha pasado muchos meses, los ecos del HeartBleed siguen resonando desde abril y a día de hoy todavía hay servicios sin parchear en Internet. Veremos cuándo se retiren las aguas del ShellShock cuál podrá ser la próxima que nos invite de nuevo a repensarnos si estamos haciendo una correcta gestión de la seguridad.

S21sec

El #celebgate o jocosamente llamado “The Fappening”

El #celebgate o como jocosamente se le llama en 4chan “The Fapenning”, está siendo el segundo evento del mes más comentado, detrás del ShellShock, esencialmente porque el objetivo del mismo ha sido el más que concurrido numero de famosas del que se haya tenido noticia y porque quizás y viendo sus circunstancias quede impune.

Recordando, a mediados de agosto se publica una primera entrega de fotos privadas de famosas actrices en 4chan, que al parecer han salido de sus almacenes iCloud. En aquellos momentos Apple identifica una vulnerabilidad por la cual es factible realizar ataques de fuerza bruta sobre cuentas sin ser bloqueado, aunque esto no impide que a mediados de septiembre llegue una nueva hornada de fotos y vídeos privados de actrices.

A pesar de las posibles investigaciones y denuncias, y viendo que detrás de este ataque puede estar 4chan conocidos por su “anonimato” en sus acciones, no parece que en el corto plazo se encuentren autores como ocurrió con el caso de las fotos de Scarlett Johansson y otras famosas.

La cuestión es que hemos de alguna manera perdido la sorpresa cuando se dan estos casos de pérdidas de credenciales, vemos que en cualquier momento nuestras contraseñas pueden ser comprometidas por diversos motivos:
  1. Robos en páginas de servicios, por ejemplo el conocido fallo de Sega en el 2011 que es superado día tras día con por ejemplo el deViator uno de los partner de tripadvisor..
  2. Malware específico que se instala roba las credenciales de servicios de correo, gracias al cual por ejemplo hackers rusos han conseguido acceso a millones de cuentas de correo de gmail y proveedores rusos.
  3. Páginas de phishing donde se nos pide introducir nuestras credenciales en servicios que al parecer son seguros o que nos proponen suculentos negocios, llegan indiscriminadamente a nuestros buzones de correo, o están presentes en adware.
  4. etc.
Como decimos, el tema es que a día de hoy nuestra identidad digital está distribuida entre múltiples servicios de Internet (gmail, google, facebook, linkedin, twitter, icloud, drive, Outlook, etc.) donde su única medida de seguridad en la mayor parte de los casos es una contraseña que en la mayor parte de los casos compartimos entre varios de estos servicios, así como lo hacemos con aquellos servicios de Internet en el que nos solemos registrar como usuarios (tiendas online, foros, etc.),  todo esto por no hablar de los servicios financieros donde estamos dados de alta y de los servicios corporativos de la compañía en la que estés trabajando.

Somos lo que somos en Internet y toda nuestra reputación cuelga únicamente de una contraseña en el peor de los casos, ya que muchas veces el sistema para recuperar contraseñas asegura que si accedes a alguna cuenta clave puedas hacerte con el control de las demás.

La Seguridad nos habla de segundos factores de autenticación, del manido proceso de autorización por una tercera parte confiable, modelo explotado en las ya históricas PKIs (y que se vuelve a poner de moda, ya sabes “si lo guardas se vuelve a poner de moda”), con lo que mecanismos para “securizar” esta pieza clave de nuestra vida digital existen, aunque no se implementen.

Y como de toda enfermedad es más común estudiar los síntomas que prevenirlos, ¿qué evita que apliquemos un segundo factor de autenticación a nuestras cuentas principales? Esencialmente la falta de concienciación de seguridad, más en aquellos entornos más críticos, y no, las actrices de Hollywood y sus díscolas fotos privadas no son un entorno crítico.

Los datos que manejan los CEOs, CIOs, CTOs, CISOs y demás siglas organizativas normalmente sí que lo son, por no hablar de presidentes y miembros del consejo de administración de las empresas, y en ocasiones estos últimos son los que más riesgos asumen en su día a día en Internet. Siempre que hablamos de concienciación en seguridad hemos de saber que ésta debe impregnar a la organización desde arriba, creando y dando ejemplo.

S21sec

(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login