Anonymous ataca la web del vaticano

La página web del vaticano ha sido atacada de forma deliberada. Los atacantes ha realizado una denegación de servicio contra el site web, hasta dejarla sin funcionar.

Ha sido el grupo de activista “Anonymous” el que se ha atribuido este mérito, asegurando que su ataque es una respuesta a: “ las doctrinas y liturgias y a los preceptos absurdos y anacrónicos que lustra organización con ánimo de lucro propaga y difunde en el mundo entero”.

En el comunicado de Anonymous, se justifica el ataque, nombrando numerosos pecados que atribuye a la Iglesia, nombrando negaciones de leyes universalmente válidas, o los casos de pederastia.

La Santa Sede a emitido un comunicado en el que ha reconocido que su web ha sido atacada, pero asegura que el problema está cercano a solucionarse.

Áudea Seguridad de la Información

Departamento de Seguridad TIC

www.audea.com

Fuente: El mundo

Nuevo Virus – Infección de la red de aviones no tripulados de EEUU

El mundo del malware no deja de sorprendernos. En este ocasión, nos hemos encontrado con un virus informático que controla los drones (aviones no tripulados). Se trata de un virus que registra las pulsaciones de teclado, y que infectó la red de ordenadores que controla estos aviones, cuya principal misión es la de sobrevolar áreas de conflicto, con el objetivo de obtener información.

Las comunicados hechos hasta el momento, han revelado que no ha habido difusión de información confidencial del os datos recogidos por los aviones, los que han seguido realizando sus tareas con total normalidad. Por otro lado, aún no se sabe con certeza, si el virus forma parte de un ataque organizado o la infección se produjo de forma accidental. Aunque parece que el virus no ha generado grandes repercusiones, se ha introducido en las Bases de Datos, y está resultando complicado llevar a cabo su eliminación.

En las últimas noticias publicadas sobre el tema, se denomina al virus de los drones como “una molestia”, ya que no causó problema alguno en las misiones de control remoto de estos aparatos.

El mecanismo de infección fue a través de los discos utilizados para la actualización de mapas topográficos, y ya se está trabajando en las medidas de seguridad oportunas para evitar que vuelva a ocurrir un problema similar.

Fuente: www.elmundo.es

Departamento de Seguridad TIC.

Áudea Seguridad de la Información S.L.

Nuevo Ataque del grupo Anonymous

A día de hoy todo el mundo ha oído hablar del grupo de hacker “Anonymous”. Este grupo, autor de varios ciberataques a gran escala, se ha convertido en uno de los principales objetivos de la policía.

Desde que en Julio se anunciara la supuesta desarticulación de la cúpula de Anonymous, al realizarse la detención de tres de sus principales miembros, el grupo Nacional de Policía está siendo víctima de varios ciberataques que se detallan a continuación.

El primer ciberataque consistió en el robo de datos de los escoltas de la Presidencia del Gobierno y de algunos de los miembros del Grupo de Operaciones Especiales. Dichos datos aparecieron colgados en Internet.

El nuevo ataque lo ha sufrido un foro dedicado al Centro Nacional de Policía (CNP).

Con la información de la que se dispone en este momento, el ataque parece ser obra de Anonymous. Además, se ha encontrado un comunicado en la web de cabecera del grupo pastehtml.com, en el que se publica el hash del Administrador del foro del CNP. Al parecer, esta no ha sido la única información obtenida, ya que se ha encontrado un javascript que revela información sobre un posible ataque del grupo contra la página web del futuro candidato socialista Alfredo Pérez Rubalcaba.

En las últimas semanas, las fuerzas de seguridad del Estado han sufrido importantes filtraciones de datos, y el grupo Anonymous a amenazado con realizar nuevos ataques hasta las próximas elecciones generales, por lo que habrá más filtraciones.

A la lista de ataques hay que añadir el hecho de que, hace un par de semanas, la web de la Polícia Nacional española quedó fuera de servicio, además de publicarse un archivo en Internet firmado por anonymous que confirmaba el robo de información sensible de la Base de Datos del organismo, y que contenía los nombres de los escoltas de la Presidencia del Gobierno.

El colectivo desmintió estar detrás de esta acción, por lo que no se descarta la existencia de un segundo grupo que opere dejando la firma del conocido colectivo. El grupo activista Anonymous amenazó a la Policía después de que ésta anunciara el pasado junio la supuesta desarticulación de la cúpula del grupo, afirmación que finalmente ha sido negada por el grupo.

Áudea Seguridad de la Información S.L

Departamento de Seguridad TIC

Fuente: www.elmundo.es

www.audea.com

Los Hacker Chinos de guante blanco

Wei Gong y Tao Wan son dos hackers chinos que, arrepentidos de su pasado, acaban de publicar un libro donde intentan crear adeptos para que se desarrollen soluciones más seguras. El libro lo han llamado “Convenio de autodisciplina para los hackers” en el que tratan de reeducar a delincuentes cibernéticos para que utilicen sus conocimientos con fines más “éticos”.

La decisión de escribir este libro se fraguó después de la decisión del Tribunal Supremo Chino en el que sentenció que los piratas informáticos pueden ser sancionados bajo leyes vigentes. No obstante, hay quien tiene el convencimiento de que se trata de una artimaña que cuenta con el apoyo del Gobierno Chino, y que no tiene otra finalidad que la de lavar la imagen de China, que tiene un largo historial de piratas informáticos.

No obstante, a pesar de los recelos que pudiera suscitar alabamos la intención, y declaraciones en las que esgrimen que a los hackers no deberían obtener dinero robando al público.

También destacamos un fragmento del documento que reza “La privacidad de la comunidad, el público en general, especialmente los niños y menores de edad, debe estar protegida. Para el la venta de actividades sociales con el fin de obtener información privada no es piratería.”

Lo que nos complace, es que la “Comunidad Hacker”, está comenzando a encontrar estas voces disonantes, y más constructivas.

Áudea Seguridad de la Información

Departamento de Gestión

www.audea.com

Y ahora… Siria

Según hemos podido leer en la web de Aljazeera, la cadena de noticias del mundo árabe, activistas informáticos han lanzado una operación contra varias páginas web gubernamentales como signo de protesta y de recuerdo a las numerosas víctimas que se ha cobrado la revolución en el país islámico.

En la operación se han visto involucradas las páginas web de grandes ciudades del país y de diferentes departamentos del gobierno sirio. Las webs de dichas ciudades fueron reemplazadas por un mapa interactivo de Siria que muestra los nombres, edades y fechas de la muerte de aquellos que han perdido la vida en Siria desde que se inició el levantamiento en marzo.

En cuanto a las webs del gobierno sirio, éstas se han visto sustituidas por caricaturas del presidente de aquél país, Bashar al-Assad, y un mensaje de protesta: “No dejes que Bashar te monitorice online”.

La acción de protesta ha sido reivindicada por los grupos activistas Anonymous y RevoluSec, que dejaron sus sellos en páginas como la web del Ministerio de Transporte y del Ministerio de Cultura sirios. Además, junto al mencionado mensaje de protesta se han incluido consejos para evitar ser detectados por el servicio de inteligencia online de Siria, de cara a ayudar a la población a navegar sin restricciones y sin miedo.

De nuevo vemos como la actividad en Internet sigue siendo frenética y cómo cada día nos despertamos con noticias de intrusiones en sistemas informáticos cuya protección no parece ser obstáculo para personas con un cierto nivel de conocimiento.

Áudea, Seguridad de la Información

Manuel Díaz Sampedro

Departamento de Gestión de la Seguridad

www.audea.com


Anonymous roba datos de escoltas de Zapatero

La Policía Nacional dio el pasado Junio por desarticulada a la red de hackers que más ciber- ataques estaba causando con la detención de 3 de sus más importantes intrigantes. Días después la red realizó otro ataque a la Policía en protesta de esa detención, dejando claro que para nada estaba desarticulada.

En esta semana, se ha subido a diferentes portales de descarga un archivo firmado por Anonymous que contiene datos de 30 escoltas de la Presidencia del Gobierno, y advirtiendo que en breve sacarán datos de carácter personal del Grupo de Operaciones Especiales (GEO).

La web de la Policía Nacional permanece inactiva hasta que la Brigada de Investigación Tecnológica (BIT) termine de investigar si es real que los hackers han vuelto ha traspasar las medidas de seguridad de su sitio web.

Anonymous no conforme con desvelar estos datos, arremete contra el candidato del PSOE Rubalcaba acusándolo de “violencia policial” y “manipulador de informes y pruebas” en su etapa como Ministro de Interior. Utilizan el “20-N, No Rubalcaba” para reclamar que dimita.

Áudea Seguridad de la Información

Departamento de Marketing y Comunicación

www.audea.com

El caso Diginotar compromete a miles de Iraníes

El SSL (Secure Sockets Layer) es un protocolo que autentica que el usuario pueda confiar en que está visitando un sitio que pertenece a quien dice que pertenece.

Luego están los certificados falsos para engañar al prójimo y hacerle creer que está visitando lo que no es. Ese era el objetivo de los hackers que accedieron al sistema de la certificadora holandesa DigiNotar. Se señala a Irán.

En tal caso el asalto digital y el uso de los certificados falsos habrían puesto en peligro la vida de disidentes iraníes. Hoy el gobierno holandés elevó las cifras a 531 certificados e incluye los sitios de la CIA, el MI6, Facebook, Microsoft, Skype, Twitter o el Mossad de Israel. El gobierno ha tomado el control de Diginotar a la vez que se teme por la seguridad de al menos 300.000 usuarios iraníes.

El problema, tal y como informan desde la empresa de seguridad que está llevando el caso, es que Diginotar sólo reconoció en un primer momento la intrusión de los certificados a Google y Mozilla. Este informe “menor”, hablando de un número que no hacía referencia a la verdad, podría comprometer y poner en serios aprietos a los disidentes en el país.

Áudea Seguridad de la Información

Departamento Seguridad TIC

www.audea.com

Ataques de Fuerza Bruta

Lo cierto es que acceder a las contraseñas de los usuarios no es fácil, puesto que se guardan de forma encriptada, y la única forma “manual” es adivinándolo. Una técnica para obtener contraseñas es mediante el uso de “sniffers” es decir programas que interceptan nuestras comunicaciones y registran las contraseñas. Hay maneras de agilizar este proceso, mediante un keylogger.  Sin embargo, cuando estas herramientas del hacker fallan, puede recurrir a la fuerza bruta.

WIKIPEDIA define fuerza bruta como: “La forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.”

A pesar de lo que pudiera parecer, es uno de los métodos más empleados por los hackers, que explota la vulnerabilidad  más recurrente en la seguridad de la información: el factor humano. Los usuarios no disponen de contraseñas lo suficientemente robustas, como distintos tipos de caracteres y de números que  impliquen una cierta complejidad. Por el contrario, para evitar olvidarse de su clave de acceso, prefieren contraseñas fáciles de recordar, pero al mismo tiempo de adivinar.

Con este fin, los hacker, utilizan herramientas que disponen de diccionarios de contraseñas, cuya función es ir probando contraseñas una por una. No obstante, como usuarios, sabemos que únicamente  con la contraseña, no es posible acceder a un puesto, puesto que es necesario contar con un código de usuario.

Para conseguir tanto el código de usuario como la contraseña, a través de este tipo de ataque, existe diferente herramientas como BrutusAET 2 para fuerza bruta a contraseñas de FTP, Essential Net Tools para fuerza bruta a contraseñas de servicio de red (NetBIOS), o John the Ripper – Windows, Linux para fuerza bruta a contraseñas “hasheadas” de Windows.

Una forma sencilla de proteger un sistema contra los ataques de fuerza bruta o los ataques de diccionario es establecer un número máximo de tentativas. De esta forma se bloquea el sistema automáticamente después de un número de intentos fallidos predeterminados. Sin embargo, aún cuando exista un Directiva de bloqueo de cuenta, o de complejidad de las contraseñas que obligue a cambiarla cada cierto tiempo, también son fácilmente predecibles porque a menudo consisten en agregarle cortas secuencias de números a una misma raíz original. Por tanto, lo más recomendable sería establecer Directivas de contraseñas lo suficientemente robustas, por una empresa especializada.

Desde Áudea queremos recordamos que la mejor forma de prevenir una sanción o un daño a nuestro sistemas de información, es cumplir con todas las exigencias técnicas y legales de la seguridad de la información.

Áudea Seguridad de la Información

Eduardo de Miguel Cuevas.

Departamento Legal

www.audea.com

Cómo revisar la Seguridad en MySQL

MySQL es una de las bases de datos más extendidas entre los sistemas de información de producción en las organizaciones. Es por ello que se ha convertido desde hace tiempo en blanco de hackers y atacantes en busca de información de interés.

Desde el punto de vista técnico existen distintos puntos de revisión de una base de datos MySQL, fundamentalmente:

  • Asignación de privilegios
  • Fichero de configuración
  • Cuentas de usuario
  • Acceso remoto

Una de las primeras acciones de revisión se debe centrar en la revisión de las cuentas por defecto, en este caso root. Para ello se puede comprobar si existe la cuenta y contiene contraseña en blanco:

SELECT User, Host

FROM user

WHERE User=’root’;

El acceso remoto (puerto 3306) a la base de datos debe ser monitorizado y controlado. Es muy común que el servidor de aplicaciones resida en la misma máquina que la base de datos, por lo que se podría limitar las conexiones a la base de datos desde fuera de localhost. Para ello se puede configurar esta opción en el fichero my.cnf añadiendo:

MYSQLD_OPTIONS=”–skip-networking”

Adicionalmente existen algunos parámetros de configuración o arranque de la base de datos interesantes desde el punto de vista de la seguridad:

  • skip-grant-tables: Arrancar el sistema con esta parámetro supone una grave brecha de seguridad, ya que supone que cualquier usuario tiene privilegios para hacer cualquier cosa sobre la base de datos. En algún caso puede ser útil para recuperar la contraseña de root.
  • safe-show-database: Permite mostrar solamente aquellas bases de datos sobre las que un usuario tiene algún tipo de privilegio
  •  safe-user-create: permite determinar si un usuario puede crear nuevos usuarios siempre y cuando no tenga privilegios de INSERT sobre la tabla mysql.user

Finalmente, y partiendo de la base de asignación del mínimo privilegio necesario, uno de los aspectos de seguridad a revisar son los privilegios asignados en la base de datos:

Select * from user where

Select_priv  = 'Y' or Insert_priv  = 'Y'
or Update_priv = 'Y' or Delete_priv  = 'Y'
or Create_priv = 'Y' or Drop_priv    = 'Y'
or Reload_priv = 'Y' or Shutdown_priv = 'Y'
or Process_priv = 'Y' or File_priv    = 'Y'
or Grant_priv   = 'Y' or References_priv = ‘Y'
or Index_priv = 'Y' or Alter_priv = 'Y';

Select * from host
where Select_priv  = 'Y' or Insert_priv  = 'Y'
or Create_priv = 'Y' or Drop_priv    = 'Y'
or Index_priv = 'Y' or Alter_priv = 'Y';
or Grant_priv   = 'Y' or References_priv = ‘Y'
or Update_priv = 'Y' or Delete_priv  = 'Y'

Select * from db
where Select_priv  = 'Y' or Insert_priv  = 'Y'
or Grant_priv   = 'Y' or References_priv = ‘Y'
or Update_priv = 'Y' or Delete_priv  = 'Y'
or Create_priv = 'Y' or Drop_priv    = 'Y'
or Index_priv = 'Y' or Alter_priv = 'Y';

Áudea Seguridad de la Información

Antonio Martínez

Departamento de Gestión

www.audea.com

¿Por qué es necesaria una Auditoría de redes Wi-Fi?

¿Creen que a través de una WLAN pueden entrar los hackers?

La respuesta no es sólo un sí rotundo, si no que además es la entrada perfecta para intrusos tanto internos como externos. Si a esto se le unen los existentes esquemas de seguridad “inseguros” (como por ejemplo WAP), queda clarísimo que la gestión de la seguridad de la información sobre este punto debe plantearse muy seriamente como un aspecto de seguridad de la empresa a tener en cuenta.}

¿En qué consiste una Auditoría de redes WIFI?

Se trata de evaluar y comprobar cuál es la arquitectura de su WLAN siguiendo la metodología internacionalmente reconocida: OSSTMN WIRELESS.

Los puntos más importantes ha tener en cuenta para que la auditoría cumpla con su función de conseguir un informe favorable para la seguridad de sus redes, son:

  • Evaluar el hardware, firmware y sus actualizaciones.
  • Evaluar el perímetro de seguridad, comprobando que la señal no es alcanzada fuera de la organización.
  • Verificar que no existen interferencias con otros dispositivos inalámbricos o electrónicos en las frecuencias en las que operan
  • Verificar la posibilidad de capturar y obtener información desde los dispositivos wireless.
  • Verificar el cifrado en uso.
  • Analizar vulnerabilidades de la infraestructura WLAN, en búsqueda de:
  • Fallos que permitan hacerse el control de la misma
  • Fallos que puedan provocar indisponibilidad en el servicio

Si el informe no es favorable se deben corregir aquellos fallos para que la red WIFI con la que trabajamos no se convierta en el punto de mira de algún hacker que pueda robar datos de carácter personal, tanto de nuestros clientes como de nuestros empleados.

Podríamos decir que realizando una auditoría de este tipo le aportamos un valor añadido a nuestra empresa;  por un lado conseguiremos tapar un posible agujero que vulnera la seguridad de la información que manejamos y, por otro, fidelizaremos a nuestros clientes ofreciéndoles un alto grado de confianza.

Áudea Seguridad de la Información

Departamento de Marketing y Comunicación

Elisa Sánchez

www.audea.com

Y ahora… Twitter

Después de haber visto ya innumerables ataques a todo tipo de páginas Web, redes sociales, portales de jugadores online, etc. En estos días le está tocando el turno a esa joven, pero implantada, red social que es Twitter. Así, está circulando en esta red social una aplicación maliciosa llamada StalTrak sobre la que ha advertido la compañía de seguridad BitDefender.

La verdad es que la táctica de los ciberdelicuentes no es muy novedosa, y ya nos resulta conocida a casi todos los que habitamos las redes sociales, es decir, a la mayoría según todos los datos estadísticos que se publican. Efectivamente, la funcionalidad que promociona la susodicha aplicación consiste en permitirnos saber quien ha visitado nuestro perfil de Twitter. Para ello, nos pide nuestro usuario y contraseña -¡cómo no!- y ya tenemos el engaño en marcha.

Al final, lo que la aplicación hace en realidad es comenzar a enviar mensajes con vínculos a la propia aplicación, pero no proporciona en ningún caso lo que prometía.

Por tanto, si hemos caído en la trampa, debemos proceder con la mayor rapidez a cambiar nuestra contraseña para que nuestra cuenta de Twitter siga siendo eso, nuestra. Como vemos la ciber delincuencia trabaja en turnos de 24 horas los 365 día del año, por lo que tenemos que seguir adoptando buenas prácticas de seguridad en nuestro uso cotidiano de la Red. Es la única forma en que podremos estar seguros y evitarnos más de un quebradero de cabeza.

Recomendamos leer sobre los otros ataques informáticos que han ocurrido durante este año, cómo proteger nuestro Facebook, y además como navegar de forma segura en Internet.

Áudea, Seguridad de la Información

Manuel Díaz Sampedro

Departamento de Gestión de la Seguridad

www.audea.com

¿Necesita mi empresa una Auditoría de Hacking Ético?

Nuestros sistemas pueden ser vulnerables y, quizás, no somos conscientes de lo que un ataque tanto interno como externo nos puede suponer, y ¿qué mejor comprobación de que nuestros sistemas son seguros o no, que la de realizar un “ataque ficticio” o lo que actualmente se llama como hacking ético?

El objetivo de esta auditoría se centra en evaluar todos sus sistemas de seguridad, intentando encontrar algún agujero para acceder a la información, cómo si de un hacker se tratase. Para realizar una buena auditoría de Hacking Ético, y siguiendo la metodología internacionalmente reconocida OSSTMM, se deberían evaluar y comprobar los siguientes aspectos:

  • Information Gathering: Mediante la fase de Information Gathering se pretende obtener toda la información de libre acceso disponible sobre la empresa o entidad a estudiar.
  • Estudio y análisis de la red: La fase de estudio de la red se efectúa desde un punto de conexión a la red a estudiar y se considera intrusiva, obteniéndose La información que se desea obtener es: Listado de equipos activos y sus servicios, mapa de red, etc.
  • Detección de vulnerabilidades: El objetivo es listar todas las posibles vulnerabilidades para todos los equipos y servicios detectados.
  • Obtención de acceso: En esta fase se pretende la obtención de contraseñas, elevación de privilegios, y acceso a datos, o ubicaciones restringidas.

El informe de la auditoría contrastaría las deficiencias detectadas y el plan de acción para mitigar los riesgos, es decir,  tendremos la información necesaria para saber donde tenemos “agujeros” y qué necesitamos para “taparlos”. Así podremos conseguir que ningún Hacker nos robe datos de carácter personal o cualquier tipo de información de la empresa.

Por tanto creemos que es fundamental realizar este tipo de auditorías que nos aportan datos reales de dónde necesitamos y tenemos que reforzar en nuestra seguridad para no vernos atacados.

Áudea Seguridad de la Información

Departamento de Marketing y Comunicación

Elisa Sánchez

www.audea.com

Hacking en el 2011

2011 está siendo un año fructífero para los piratas informáticos. La última, INTECO, el Instituto Nacional de Tecnologías de la Comunicación, y pocos días atrás, la Lookheed Martin, responsable del diseño y fabricación de armas del ejército norteamericano. Apenas hace unas semanas, SONY, y poco atrás, NINTENDO, entre otras. Todo ello sin contar los ataques, o intentos, del grupo Anonymous, como los efectuados a Visa o MasterCard, o el caso de WikiLeaks; ambos a finales del 2010.

La empresa de seguridad McAfee ya afirmó a finales del año pasado que “el próximo año marcará un periodo donde proliferarían los ataques informáticos de motivación política”. Muchas de estas acciones organizadas y estratégicas ya se conocen como “hacktivism”, un movimiento en auge que guarda un trasfondo político en oposición al sistema actual y que de forma independiente atacan sin importar las consecuencias.

Ese puede ser el problema. Desde Internet todo se hace de forma más o menos anónima, sin ver unas consecuencias directas asociadas al hecho delictivo. Y un hecho de esta clase no queda en vano. No solamente se vulnera el derecho a la privacidad de los datos que otorga la Protección de Datos en caso de que exista un acceso o se expone información confidencial de la organización, sino que realiza un daño contra la imagen de la empresa irrecuperable y con un valor difícil de determinar.

Pero el asunto va más allá. El enero de 2007 se modificó el Código Penal con el objeto de que estos hechos delictivos queden reflejados y se castigue la mera intrusión en un sistema informático (Artículo 197.3):

“3. El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, accediera sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo, será castigado con pena de prisión de seis meses a dos años”

Con esto se intenta penalizar el denominado Hacking directo, que se basa en el acceso con el fin de vulnerar un password o una puerta lógica que permita acceder a los sistemas o redes de comunicación. Si esto sucediera como parte de una organización criminal, además, se aplicarán respectivamente las penas superiores en grado.

El Código Penal también incorpora penas de hasta tres años de prisión a los que interrumpan el funcionamiento de un sistema informático (conocido como denegación de servicio). Las pérdidas que esto puede causar a la actividad de una empresa son incalculables igualmente…

Con referentes como el grupo Anonymous, se esta creando una idea de juego, un reto que consiste en poder vulnerar cualquier medida de seguridad informática. Para cualquier organización u organismo no se trata de un juego. Todos los expertos en seguridad coinciden en lo mismo, es virtualmente imposible para cualquier empresa o entidad montar una red de seguridad opaca para los piratas informáticos actuales. Como símil, podríamos hablar de una vivienda. Por mucho que mejores la puerta de acceso para evitar robos, es imposible impedir totalmente la entrada de intrusos. Parecido sucede en la red. No se trata de algo sencillo, pero burlar cualquier medida de seguridad no es algo imposible para una persona con unos conocimientos mínimos de informática.

Todo ello plantea la necesidad de implementar un nivel de seguridad adecuado, o bastante superior, a los requerimientos de cada actividad. La información se ha convertido en uno de los pilares de las empresas, y al mismo tiempo, uno de los más difíciles de gestionar y proteger, del que depende directamente la supervivencia de la misma. Cada día son más notables esta clase de ataques indiscriminados hacía las empresas, con el objeto de asaltar cualquier posible fragilidad y sacar un beneficio de ello, ya sea económico, político o personal. Todo ataque se consigue claramente con la idea de hacerlo, no sucede por casualidad. Requiere tiempo, pero es posible.

Audea Seguridad de la Información S.L.

Iván Ontañón Ramos

Departamento Legal

www.audea.com

Pasa saber más acerca de conceptos de Hacking y Seguridad se recomienda leer el Libro publicado por Carlos Tori Hacking Ético.