Seguridad Informática
Aspectos a tratar
• Ejemplos de ataques
• Vulnerabilidades
• Tipos de ataque
• Conceptos básicos de
seguridad
Objetivos
• ...
Internet
• Internet permite conectarnos a millones
de hosts en el mundo pero también les
permite a ellos conectarse a noso...
• Los intrusos de la red no necesitan estar
cerca de la información, ni siquiera
conocer donde se encuentra,
geográficamen...
Actualidad
• Adopción rápida y masiva de la tecnología de
redes y computadoras.
• Utilización creciente del comercio elect...
Seguridad Informática ??
Seguridad Informática
• Área de la informática dedicada a
proteger la infraestructura
computacional de una entidad y todo
...
Seguridad de la información
La confidencialidad requiere que la información
sea accesible únicamente por las entidades,
s...
Control de usuarios
• La autenticación se encarga de probar que
cada usuario es quien dice ser.
• Los sistemas se hacen mu...
Control de usuarios
• La autorización consiste en el acto de
determinar qué derechos tiene un usuario o
proceso para lleva...
Riesgos
• Las amenazas a la seguridad en una red
pueden caracterizarse modelando el
sistema como un flujo de información
d...
Riesgos para la información
Tipos de ataques
• Ataques pasivos: el atacante no altera la
comunicación, únicamente la escucha o
monitorea, para obtener...
Tipos de ataques
• Ataques activos: Estos ataques
implican algún tipo de modificación del
flujo de datos transmitido o la ...
Mapa Conceptual
Seguridad de la
Información??
Seguridad de la Información
• Aquellas medidas preventivas y
reactivas del hombre, de las
organizaciones y de los sistemas...
Seguridad de la Información
• Confidencialidad,: La información o los
activos informáticos solo puede ser
accedidos por la...
Seguridad de la Información
• Integridad: La información o los
activos informáticos pueden ser
modificados, por las person...
Incidente de seguridad
• Evento adverso en un entorno
informático que compromete la CID.
• Violación o inminente amenaza d...
Conceptos
• AMENAZA: Grupo de circunstancias
que tienen potencial para causar daño
o pérdida.
• VULNERABILIDAD: Debilidad ...
Clasificación de Ataques
• INTERCEPCIÓN (CONFIDENCIALIDAD)
[OBTENER CONTRASEÑAS]
• MODIFICACIÓN (INTEGRIDAD) [MODIFICAR
UN...
Amenazas
• Espionaje.(militar ,económico, industrial)
• Ataques a la disponibilidad de las TIC.
• Destrucción/alteración d...
2010
Cyberataque a Sistemas SCADA
(Siemens Simatic WinCC) para el control y monitoreo de procesos
industriales
Stuxnet bot...
Estadísticas
• CERT (Computer Emergency Response
Team) (www.cert.org)
• ISC (Internet Systems Consortium )
• Kriptolis (www.kriptopolis...
Usuarios en la red
North America 212,625,000 222,882,250 234,422,143 244,682,327 256,154,022
Central/South America 25,603,...
Vulnerabilidades Reportadas
Total de vulnerabilidades reportadas (1995-2003): 12,946
1995-1999
Year 1995 1996 1997 1998 19...
Incidentes reportados al
CERT/CC1988-1989
Year 1988 1989
Incidents 6 132
1990-1999
Year 1990 1991 1992 1993 1994 1995 1996...
Incidencias y Vulnerabilidades (CERT)
0
20000
40000
60000
80000
100000
1988
1989
1990
1991
1992
1993
1994
1995
1996
1997
1...
Estadísticas (septiembre 2010)
Seguridad de redes TCP-IP. Dr.
Juan Pedro Febles
Cyber Ataque a Sumitomo Bank
Seguridad de redes TCP-IP. Dr.
Juan Pedro Febles
-------------------------------------------------------------------
Hispasec - una-al-día 14/09/2011
Todos los días una no...
Seguridad de redes TCP-IP. Dr.
Juan Pedro Febles
Seguridad de redes TCP-IP. Dr.
Juan Pedro Febles
Seguridad de redes TCP-IP. Dr.
Juan Pedro Febles
La segunda, un mayor éxito: 359 mil PCs en menos de 14
horas, 2000 PCs por minuto en el momento pico de
propagación. El 44...
0
1000
2000
3000
4000
5000
6000
7000
8000
9000
1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008
Vulne...
Seguridad de redes TCP-IP. Dr.
Juan Pedro Febles
Riesgos:
Las Vulnerabilidades
Parches y Services Pack
Windows XP SP 3 336 MB
Windows 2003 SP 2 400 MB
Windows Vista SP2 38...
ANTIVIRUS
PROGRAMAS MALIGNOS
Antivirus :
• Herramienta de Seguridad más utilizada.
Programas Malignos:
• Principal tipo de...
Programas Malignos
• Definición:
Programas , código ejecutable
que realizan acciones no deseadas por el
cliente de la PC y...
• Virus
• Gusanos
• Troyanos
Programas Malignos
• Backdoor
• Constructor
• DoS
• Email-Flooder
• Email-Worm
• Exploit
• Flooder
• HackTool
• Hoax
• Macro
• Nuker
• Packed...
LA SOSTENIBILIDAD ANTIVIRUS
• Mantener su actualización.
• Que de respuesta técnica, incluyendo los
ataques personalizados...
Principales vías de infección
• Las vulnerabilidades de los Sistemas
Operativos y de las Aplicaciones.
• Antivirus desactu...
Seminario Antivirus
• Kaspersky
• Avira
• McAfee
• AVG
• ESET
• Avast
• BitDefender
• TrustPort
55.3
44.7
0
10
20
30
40
50
60
Servidores: S. O.
Windows
Otros
MERCADO MUNDIAL DE SISTEMAS OPERATIVOS1
LA HORA DE LA GESTIÓN
Móviles
Interconectados
interdependientes
Complejos
SISTEMAS DE TI
LA HORA DE LA GESTIÓN
Participación en
Mercados globales
Competencia en
bloques económicos
Preocupaciones por
el Medio Ambiente
Reducción de
tie...
Introducción
• Empresas y organizaciones dependen de la tecnología
• Información almacenada y transmitida en formato digit...
Gestión de la seguridad
informática
• Confidencialidad + Integridad +
Disponibilidad
• Estándar internacional ISO/IEC 2700...
• Administradores inexpertos
– Aplicaciones superfluas
– Software no actualizado
VULNERABILIDADES EXTRÍNSECAS
LA HORA DE L...
CICLO DE EXPLOTACIÓN DE UNA VULNERABILIDAD
Atacantes
expertos
descubren la
vulnerabilidd
Creación de herramientas
burdas d...
Estimado cliente,
Hoy Microsoft tuvo conocimiento de la disponibilidad de código en
Internet que tiene como objetivo aprov...
• Administradores inexpertos
– Software no actualizado
– Aplicaciones superfluas
• Carencia de formación
– Autenticaciones...
¿Por qué es Internet inseguro?
¿Por qué podemos afirmarlo?
¿Cuáles son las causas?
Seguridad de redes TCP-IP. Dr. Juan Pedro
Atacantes
Formación
del atacante
Alta
Baja
1980 1985 1990 1995 1998
Ruptura de contraseñas triviales
“password cracking”
V...
INGENIERÍA SOCIAL
Estimado cliente de BBVA,
Le comunicamos que próximamente, usted no se podrá
subscribir en Banca Online....
INGENIERÍA SOCIAL1
Si usted decide registrarse en nuestra banca online
BBVAnet, se le contactara telefónicamente después d...
INGENIERÍA SOCIAL
INGENIERÍA SOCIAL
INGENIERÍA SOCIAL
INGENIERÍA SOCIAL
LA HORA DE LA GESTIÓN
LA SEGURIDAD ES UN
PROBLEMA DE GESTIÓN, MÁS
QUE DE TECNOLOGÍA
LA HORA DE LA GESTIÓN
Introduccion
Introduccion
Introduccion
Introduccion
Introduccion
Introduccion
Introduccion
Introduccion
Introduccion
Introduccion
Introduccion
Introduccion
Introduccion
Introduccion
Introduccion
Introduccion
Introduccion
Introduccion
Introduccion
Introduccion
Introduccion
Introduccion
Introduccion
Introduccion
Introduccion
Introduccion
Introduccion
Introduccion
Upcoming SlideShare
Loading in...5
×

Introduccion

1,397

Published on

Published in: Engineering
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,397
On Slideshare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
26
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Introduccion

  1. 1. Seguridad Informática
  2. 2. Aspectos a tratar • Ejemplos de ataques • Vulnerabilidades • Tipos de ataque • Conceptos básicos de seguridad Objetivos • Comprender el concepto de vulnerabilidad • Saber como utilizar los conceptos básicos de vulnerabilidad en un plan de SI
  3. 3. Internet • Internet permite conectarnos a millones de hosts en el mundo pero también les permite a ellos conectarse a nosotros. • La información que está guardada electrónicamente, y es accesible desde la red, es más vulnerable que aquella que descansa en un archivo.
  4. 4. • Los intrusos de la red no necesitan estar cerca de la información, ni siquiera conocer donde se encuentra, geográficamente hablando. • Los intrusos pueden ser usuarios de nuestra red o no. Las vulnerabilidades son usadas indistintamente por usuarios internos o externos. Internet
  5. 5. Actualidad • Adopción rápida y masiva de la tecnología de redes y computadoras. • Utilización creciente del comercio electrónico. • Miles de vulnerabilidades en la tecnología. • Ausencia de conocimientos sobre la seguridad de la información. • Ausencia de herramientas legales.
  6. 6. Seguridad Informática ??
  7. 7. Seguridad Informática • Área de la informática dedicada a proteger la infraestructura computacional de una entidad y todo lo relacionado con esta (incluyendo la información)
  8. 8. Seguridad de la información La confidencialidad requiere que la información sea accesible únicamente por las entidades, sistemas o personas autorizadas. La información puede ser modificada por intrusos. En este caso se está en presencia de una violación de la integridad de la información. Pudiera suceder que la información sea borrada o quede inaccesible para sus usuarios. Entonces ocurre un problema de disponibilidad.
  9. 9. Control de usuarios • La autenticación se encarga de probar que cada usuario es quien dice ser. • Los sistemas se hacen mucho más seguros si esa autenticación no puede ser refutada después. Esto se conoce como no repudio de la identidad.
  10. 10. Control de usuarios • La autorización consiste en el acto de determinar qué derechos tiene un usuario o proceso para llevar a cabo una tarea dentro de un sistema. • La contabilidad se basa en el registro de todas las actividades que ocurren en el sistema.
  11. 11. Riesgos • Las amenazas a la seguridad en una red pueden caracterizarse modelando el sistema como un flujo de información desde una fuente o emisor, como por ejemplo un fichero o una región de la memoria principal, a un destino, como por ejemplo otro fichero o un usuario.
  12. 12. Riesgos para la información
  13. 13. Tipos de ataques • Ataques pasivos: el atacante no altera la comunicación, únicamente la escucha o monitorea, para obtener la información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico.
  14. 14. Tipos de ataques • Ataques activos: Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos.
  15. 15. Mapa Conceptual
  16. 16. Seguridad de la Información??
  17. 17. Seguridad de la Información • Aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener • la Confidencialidad, • la Disponibilidad • la Integridad de la misma.
  18. 18. Seguridad de la Información • Confidencialidad,: La información o los activos informáticos solo puede ser accedidos por las personas autorizadas. • Disponibilidad: La información o los activos informáticos pueden ser accedidos, en cualquier momento, por las personas autorizadas.
  19. 19. Seguridad de la Información • Integridad: La información o los activos informáticos pueden ser modificados, por las personas autorizadas y de la forma autorizada.
  20. 20. Incidente de seguridad • Evento adverso en un entorno informático que compromete la CID. • Violación o inminente amenaza de violación de una política de seguridad de la información.
  21. 21. Conceptos • AMENAZA: Grupo de circunstancias que tienen potencial para causar daño o pérdida. • VULNERABILIDAD: Debilidad en un sistema de seguridad que puede ser explotada para causar daño. • CONTROL: Acción que reduce o elimina una vulnerabilidad. • Una AMENAZA puede ser bloqueada si se aplica un CONTROL sobre una VULNERABILIDAD.
  22. 22. Clasificación de Ataques • INTERCEPCIÓN (CONFIDENCIALIDAD) [OBTENER CONTRASEÑAS] • MODIFICACIÓN (INTEGRIDAD) [MODIFICAR UN WEB SITE] • INTERRUPCIÓN (DISPONIBILIDAD) [BLOQUEO DE SERVICIOS WEB] • FABRICACIÓN (AUTENTICIDAD) [AÑADIR REGISTROS A UN ARCHIVO]
  23. 23. Amenazas • Espionaje.(militar ,económico, industrial) • Ataques a la disponibilidad de las TIC. • Destrucción/alteración de información. • Redes zombis: • Guerra psicológica. • Otras.
  24. 24. 2010 Cyberataque a Sistemas SCADA (Siemens Simatic WinCC) para el control y monitoreo de procesos industriales Stuxnet botnet
  25. 25. Estadísticas
  26. 26. • CERT (Computer Emergency Response Team) (www.cert.org) • ISC (Internet Systems Consortium ) • Kriptolis (www.kriptopolis.com) • Hispasec (www.hispasec.com) Estadísticas
  27. 27. Usuarios en la red North America 212,625,000 222,882,250 234,422,143 244,682,327 256,154,022 Central/South America 25,603,581 32,653,405 43,793,278 59,450,160 80,780,979 Europe 163,532,970 195,513,220 224,840,203 240,579,018 257,419,549 Middle East/Africa 9,235,050 10,707,998 11,571,220 12,535,406 13,616,264 Asia/Pacific 151,284,715 203,625,480 238,007,338 273,034,857 313,433,527 Total Worldwide 562,281,316 665,382,353 752,634,182 830,281,767 921,404,341 2002 2003 2004 2005 2006 Fuente: Internet Software Consortium (http://www.isoc.org/)
  28. 28. Vulnerabilidades Reportadas Total de vulnerabilidades reportadas (1995-2003): 12,946 1995-1999 Year 1995 1996 1997 1998 1999 Vulnerabilities 171 345 311 262 417 2000-2003 Year 2000 2001 2002 2003 Vulnerabilities 1,090 2,437 4,129 3,784
  29. 29. Incidentes reportados al CERT/CC1988-1989 Year 1988 1989 Incidents 6 132 1990-1999 Year 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 Incidents 252 406 773 1,334 2,340 2,412 2,573 2,134 3,734 9,859 2000-2003 Year 2000 2001 2002 2003 Incidents 21,756 52,658 82,094 137,529 Total incidents reported (1988-2003): 319,992
  30. 30. Incidencias y Vulnerabilidades (CERT) 0 20000 40000 60000 80000 100000 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 Años Incidencias Vulnerabilidades
  31. 31. Estadísticas (septiembre 2010)
  32. 32. Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
  33. 33. Cyber Ataque a Sumitomo Bank
  34. 34. Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
  35. 35. ------------------------------------------------------------------- Hispasec - una-al-día 14/09/2011 Todos los días una noticia de seguridad www.hispasec.com Síguenos en Twitter: http://twitter.com/unaaldia ------------------------------------------------------------------- Reemplazan uTorrent por malware en utorrent.com ----------------------------------------------- El día 13 de septiembre los servidores de la compañía BitTorrent fueron atacados, con el resultado del reemplazo de los clientes P2P legítimos por malware. BitTorrent es la empresa desarrolladora de los clientes Torrent más populares entre los usuarios de redes P2P: BitTorrent y uTorrent. El día 13, durante un par de horas, las versiones para Windows de los clientes torrent alojados en los servidores utorrent.com fueron reemplazados por un malware que simula ser un antivirus. Después de la instalación, un programa llamado "Security Shield" lanza mensajes de alerta acerca de detecciones de virus, y solicita al usuario un pago para la desinfección del sistema. Este es el resultado de la instalación del malware (típico rogueware): http://blog.hispasec.com/laboratorio/images/noticias/rogue.png Se calcula que alrededor de 28.000 usuarios han descargado el programa durante ese tiempo. Aunque en un principio afirmaron que bittorrent.com también había sido comprometido, parece que el software descargado desde esa web finalmente no ha sido atacado. Según nuestros datos en VirusTotal, la primera muestra de este rogueware llega el día 13 a las 16:27 GMT, y era detectado (por firmas) por 9 de 44 motores.
  36. 36. Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
  37. 37. Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
  38. 38. Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
  39. 39. La segunda, un mayor éxito: 359 mil PCs en menos de 14 horas, 2000 PCs por minuto en el momento pico de propagación. El 44% de las PCs afectadas fueron de los E.U, 10% de Corea del Sur, 5% de China y 4% Taiwán. Por dominios: 19% .NET, 14% .COM, 2% EDU. contra el sitio www1.whitehouse.gov. Quedaron residentes en memoria. Afectaron Servidores con el Servicio “Internet Information Services” (IIS) de Microsoft, explotando una vulnerabilidad de las extensiones ISAPI, reportada 26 días antes. (DOS)
  40. 40. 0 1000 2000 3000 4000 5000 6000 7000 8000 9000 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 Vulnerabilidades . www.cert.org Seguridad de redes TCP-IP. Dr. Juan
  41. 41. Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
  42. 42. Riesgos: Las Vulnerabilidades Parches y Services Pack Windows XP SP 3 336 MB Windows 2003 SP 2 400 MB Windows Vista SP2 384MB Windows 2008 SP2 348 MB Windows 7 SP1 X86 550 MB X64 924 MB
  43. 43. ANTIVIRUS PROGRAMAS MALIGNOS Antivirus : • Herramienta de Seguridad más utilizada. Programas Malignos: • Principal tipo de ataque informático.
  44. 44. Programas Malignos • Definición: Programas , código ejecutable que realizan acciones no deseadas por el cliente de la PC y que causan daños a la información y/o a los registros y/o programas del Sistema Operativo y de las Aplicaciones.
  45. 45. • Virus • Gusanos • Troyanos Programas Malignos
  46. 46. • Backdoor • Constructor • DoS • Email-Flooder • Email-Worm • Exploit • Flooder • HackTool • Hoax • Macro • Nuker • Packed • Rootkit • Sniffer • SpamTool • SpooferTool Programas Malignos
  47. 47. LA SOSTENIBILIDAD ANTIVIRUS • Mantener su actualización. • Que de respuesta técnica, incluyendo los ataques personalizados. • Soporte Técnico especializado.
  48. 48. Principales vías de infección • Las vulnerabilidades de los Sistemas Operativos y de las Aplicaciones. • Antivirus desactualizados. • Protección Permanente deshabilitada. • Accediendo a sitios inseguros de Internet. • Abriendo anexos enviados por correo electrónico. • Conectando memorias USB.
  49. 49. Seminario Antivirus • Kaspersky • Avira • McAfee • AVG • ESET • Avast • BitDefender • TrustPort
  50. 50. 55.3 44.7 0 10 20 30 40 50 60 Servidores: S. O. Windows Otros MERCADO MUNDIAL DE SISTEMAS OPERATIVOS1 LA HORA DE LA GESTIÓN
  51. 51. Móviles Interconectados interdependientes Complejos SISTEMAS DE TI LA HORA DE LA GESTIÓN
  52. 52. Participación en Mercados globales Competencia en bloques económicos Preocupaciones por el Medio Ambiente Reducción de tiempos de ciclos y costos Aprovechar relaciones de negocios Cambios estructurales del sector Cambios tecnológicos Economía del conocimiento e información Clientes mas informados Imperativos en los negocios, siglo XXI
  53. 53. Introducción • Empresas y organizaciones dependen de la tecnología • Información almacenada y transmitida en formato digital • Redes interconectadas y constante acceso a Internet • Necesidad evidente de gestionar la Seguridad Informática • Empresas y organizaciones dependen de la tecnología • Información almacenada y transmitida en formato digital • Redes interconectadas y constante acceso a Internet Necesidad evidente de gestionar la Seguridad Informática
  54. 54. Gestión de la seguridad informática • Confidencialidad + Integridad + Disponibilidad • Estándar internacional ISO/IEC 27001 • 133 controles de seguridad – Medios técnicos, humanos y organizativos • Tecnología + personas + procedimientos
  55. 55. • Administradores inexpertos – Aplicaciones superfluas – Software no actualizado VULNERABILIDADES EXTRÍNSECAS LA HORA DE LA GESTIÓN
  56. 56. CICLO DE EXPLOTACIÓN DE UNA VULNERABILIDAD Atacantes expertos descubren la vulnerabilidd Creación de herramientas burdas de explotación de la vulnerabilidad Atacantes aficionados utilizan las herramientas Creación de herramientas automáticas de detección de la vulnerabilidad Uso generalizado de las herramientas automatizadas Utilización de nuevos tipos de Exploits LA HORA DE LA GESTIÓN
  57. 57. Estimado cliente, Hoy Microsoft tuvo conocimiento de la disponibilidad de código en Internet que tiene como objetivo aprovechar las vulnerabilidades publicadas en el boletín de seguridad del pasado 13 de Abril. Probablemente, usted o alguien de su compañía recibiera dicho boletín, en el que se anunciaban las actualizaciones de seguridad. Como cliente, nos ponemos nuevamente en contacto con usted para asegurarnos de que cuenta con la información y con los recursos necesarios para afrontar cualquier incidencia de seguridad que pudiera surgir. Si usted todavía está evaluando estas actualizaciones, le recomendamos que acelere dicho proceso de análisis y las instale de manera inmediata. (23 de Abril de 2004) ACTUALIZACIÓN DEL SOFTWARE LA HORA DE LA GESTIÓN
  58. 58. • Administradores inexpertos – Software no actualizado – Aplicaciones superfluas • Carencia de formación – Autenticaciones deficientes VULNERABILIDADES EXTRÍNSECAS LA HORA DE LA GESTIÓN
  59. 59. ¿Por qué es Internet inseguro? ¿Por qué podemos afirmarlo? ¿Cuáles son las causas?
  60. 60. Seguridad de redes TCP-IP. Dr. Juan Pedro
  61. 61. Atacantes Formación del atacante Alta Baja 1980 1985 1990 1995 1998 Ruptura de contraseñas triviales “password cracking” Vulnerabilidades conocidas Desactivación de logs Puertas traseras Secuestro de sesiones sniffers Spoofing Scaners automáticos Denegación de servicio Ataques a serv. web Herramientas Sofisticación del ataque Sofisticación ataque vs. conocimientos del atacante LA HORA DE LA GESTIÓN
  62. 62. INGENIERÍA SOCIAL Estimado cliente de BBVA, Le comunicamos que próximamente, usted no se podrá subscribir en Banca Online. BBVAnet es el servicio de banca a distancia que le ofrece BBVA, disponer de este servicio le permitirá consultar su saldo, productos y realizar las transacciones bancarias mas habituales desde su ordenador, en cualquier momento, con toda la seguridad que BBVAnet le ofrece, a través de Internet. Si usted desea tener la oportunidad de poder registrarse en BBVAnet, por favor acceda al sitio que se muestra a continuación. http://w3.grupobbvanet.com/ LA HORA DE LA GESTIÓN
  63. 63. INGENIERÍA SOCIAL1 Si usted decide registrarse en nuestra banca online BBVAnet, se le contactara telefónicamente después de 24/48 horas confirmándole su subscripción y le llegara una carta por correo con la información correspondiente para que pueda acceder a su banca online en BBVAnet. © BBVAnet 2000-2003 All rights reserved © Banco Bilbao Vizcaya Argentaria S.A. 2000-2003 All rights reserved LA HORA DE LA GESTIÓN
  64. 64. INGENIERÍA SOCIAL
  65. 65. INGENIERÍA SOCIAL
  66. 66. INGENIERÍA SOCIAL
  67. 67. INGENIERÍA SOCIAL LA HORA DE LA GESTIÓN
  68. 68. LA SEGURIDAD ES UN PROBLEMA DE GESTIÓN, MÁS QUE DE TECNOLOGÍA LA HORA DE LA GESTIÓN
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×