Suplemento Seguridad abril 2016

Page 1

Seguridad


2

SEGURIDAD

Lunes 18 de abril de 2016

Contenido Tips para

salvaguardar su información personal

8

¿Cómo evitar ser víctima de fraude

10

6

a través de mensajes engañosos?

Cuatro pasos para mantener

Ciberataques los 365 días del año

la ciberseguridad a salvo

13 Di­rec­tor Hitler Cigarruista Editor de Suplementos José Hilario Gómez Di­se­ño César B. Iglesias H.

Periodista Leoncio Berrío, Karelia Asprilla y Sassha Fuenmayor.

Gerente General Nestor Altuve nestor.altuve@capital.com.pa Jefa de Circulación Briceida Meléndez briceida.melendez@capital.com.pa Ventas ventas@capital.com.pa

Central Telefónica 377-9600 Suscripciones: 377-9601 E-mail capital@capital.com.pa Fax 302-0159 Apartado postal 0833-0206 Oficinas Calle 50, cruce con Vía Porras, PH BMW Plaza. Piso 11


anca B

SEGURIDAD 3 Lunes 18 de abril de 2016

consumo y minorista

Educación financiera Préstamos de consumo Presupuesto familiar Tecnología bancaria

Búsquelo inserto en Capital Financiero Cierre 21 de deabril enero

Publica 25 de abril enero


¿QUÉ TAN SEGUROS ESTÁN LOS DATOS DE SU EMPRESA Y DE SUS CLIENTES? Recientemente se han presentado escándalos por filtración de información considerada de carácter confidencial. Vivimos en una red altamente comunicada y si le tiene miedo a la nube, no puede hacer nada, prácticamente cada equipo interconectado pertenece a esa parte de la nube. Por la misma pasan virus, troyanos, gusanos, bots, spammers y pare de contar.

AV

Ya son muchos años estudiando y analizando los informes que se registran sobre los múltiples ataques de hackers. La tendencia refleja una brecha cada vez más corta entre los denominados ataques internos y los ataques externos a empresas de distintos tamaños. Anteriormente la mayoría eran internos; era necesario saber marcas y modelos de los equipos las versiones de los sistemas operativos y tener los manuales de estos. Ahora todo aparece en una búsqueda por internet. Podemos sentarnos a diseñar estrategias para proteger la “data” pero siempre se consigue el punto de quiebre. Son demasiados sistemas a mantener actualizados, antivirus, bloqueadores de USB, sistemas operativos, parches, además de regulaciones que obligan a implementar procesos costosos que con en el tiempo sufren cambios por elementos que en su momento no se tomaron en cuenta obligando nuevamente a las empresas a adaptarse a dichas modificaciones.

¿Qué podemos hacer? Comencemos por lo básico. Un sistema debe ser el resultado de un proceso, hoy en día se hace al revés, esto es válido pero debemos estar muy atentos y vigilantes. El sistema hace lo que le decimos que haga, sin embargo, el análisis lo debemos hacer nosotros. El monitoreo pro activo sigue siendo una parte esencial, la labor del oficial de seguridad de datos toma un rol cada vez más importante y este debe estar certificado en varias áreas. Investigación Forense, Ethical hacking, Routers y Switches, estándares de seguridad ISO y pare de contar. Además es necesario tener conocimientos del comportamiento de los sistemas internos y externos para poder monitorear comportamientos extraños tanto de tamaño de espacios ocupados, tamaño de los programas, y cantidad de data promedio que es transferida. También es muy importante el uso de filtros, herramientas dlp, registros de ingresos y egresos en centros de cómputo bien diseñados con áreas divididas y gabinetes bajo llaves. Los procesos deben estar claramente definidos, y además se debe contar con políticas de seguridad documentada y actualizada. Estas son cosas que a priori no parecen necesarias, sin embargo, cuando los problemas se presentan, son estas medidas las que nos permiten identificar y resolver lo ocurrido. Esta es la parte fácil. La integridad del oficial debe ser un elemento tácito en esta labor. El monitoreo: esto consiste en labores de inteligencia social, solicitar recuperaciones de datos aun cuando no sean necesarias, cifrado de datos en producción, control de calidad y

desarrollo, ambientes separados, revisar comportamientos extraños como los ya mencionados activamente y otras actividades. Así mismo mantener bien guardados sus números ip, Mac Addresses y toda información que permita detectar un equipo interconectado físico o lógico. La formación y concientización de los usuarios a través seminarios sobre seguridad aporta ventajas muy importantes de cara a los potenciales ataques. Si una persona maneja un equipo interconectado a la red debe asistir a los mismos. Como mencionamos anteriormente, cualquier punto en la red puede ser el eslabón más débil por donde entren los hackers. Otro tema importante es evitar el software pirata el cual puede traer riesgos. Existen herramientas para validar los licenciamientos. Incluso hay licencias que permiten tener copias del software para el usuario en sus casas o dispositivos móviles. Que podemos hacer con poco presupuesto: tener software legítimo, antivirus pago, evitar las páginas web que abren más de un pop up, y muchas otras. Llegados a este punto es importante reconocer las ventajas que brinda el llevar a cabo un análisis completo de la infraestructura tecnológica y de seguridad de la información que tiene su empresa para corregir y optimizar a gran escala la protección de los datos tanto de su empresa, como la de sus clientes. Fernando López Ingeniero de Sistemas con más de 25 años de experiencia en Banca y Tecnología. Director de La Casa De Las Licencias flopez@lacasadelaslicencias.com



6

SEGURIDAD

Lunes 18 de abril de 2016

Ciberataques

los 365 días del año Los atacantes pasan semanas e incluso meses estudiando su objetivo antes de lanzar un ataque

Fronteras Security Capital Financiero

E

xisten diversas modalidades de Ciberataques que en cuestión de segundos puede vulnerar la estabilidad y continuidad de un negocio, los

principales son aquellos ataques que buscan inhabilitar o suspender los servicios de las empresas, los que atentan contra la integridad de la información y aquellos ataques que tienen como fin robar o publicar información confidencial de las víctimas. Los delitos informáticos se manifiestan durante todo el año, muchas veces

los atacantes pasan semanas e incluso meses estudiando su objetivo antes de lanzar un ataque. En época de fin de año los ataques se pueden intensificar contra sitios o empresas de ventas de productos los cuales pudieran verse afectados si por ejemplo, el sitio web de pagos online o su catálogo de productos queda inaccesible a posibles clientes.

Según los expertos, la gran mayoría de las empresas en Panamá aún no están preparadas para responder a casos de ciberataques, para Carlos Alvarado, CEO de Fronteras Security se debe contar con una preparación proactiva en caso de ciberataques. En este sentido Alvarado destacó “el nivel de madurez en cuando a respues-


SEGURIDAD 7 Lunes 18 de abril de 2016

ta de ciberataques en Panamá aún puede considerarse como muy bajo excluyendo a grandes empresas bancarias y gubernamentales que están dedicando recursos y esfuerzos al tema de cyberseguridad ya hace algunos años. El resto de las empresas en general son muy propensas a ciberataques”. Es importante señalar que todas las empresas pueden protegerse de este tipo de situaciones, desde las más pequeñas hasta las más grandes corporaciones. Las campañas de concientización y capacitación son las primeras líneas de defensa contra los ciberataques ya que la mayoría de estos se generan cuando los colaboradores son engañados a través de correos falsos y páginas web con contenido malicioso. En Panamá existen empresas dedicadas a ofrecer soluciones para contrarrestar este fenómeno que cada vez más afecta a distintas industrias; tal es el caso de Fronteras Security quienes brindan servicios de consultorías para diferentes industrias, enfocándose en las necesidades puntuales de cada empresa. Alvarado explicó que el proceso conlleva realizar una minuciosa evaluación y una vez definidas las necesidades se procede a mitigar vulnerabilidades y debilidades en la infraestructura de la organización mediante la implementación y optimización de equipos de seguridad, definición de procesos de

“La mayoría de las empresas en Panamá, aún no están preparadas para responder a casos de ciberataques”, CarlosAlvarado seguridad y capacitación de personal. Es importante destacar que tanto personas naturales como jurídicas

deben tomar de forma responsable la protección de su información, evitando así ser víctima de estafas, ya que en

Panamá operan bandas expertas que recopilan información de personas que luego se convierten en posibles objetivos de fraude. Para evitar estos atentados el primer paso es ejecutar una evaluación de la infraestructura de tecnología e identificar la información sensitiva que pueda afectar de manera crítica las operaciones de la empresa en el caso de que sea alterada, robada y/o publicada. Una vez identificadas las vulnerabilidades se puede proceder con medidas de seguridad que protejan los segmentos más críticos hasta lograr un nivel maduro e integral de seguridad. Por otro lado, Fronteras Security, subsidiaria de Cable Onda se une como miembro Gold al Programa de Partners de Intel Security. El Programa Intel Security Partners, está diseñado para ofrecer soluciones integrales de protección de máxima calidad, garantizando la continuidad de los negocios. Con esta afiliación la empresa amplía su portafolio de servicios ofreciendo a sus clientes respaldo en seguridad optimizada con altos estándares de calidad a nivel mundial. La compañía se seguridad se ha caracterizado por mantenerse siempre a la vanguardia, combinando experiencia y conocimientos ofreciendo soluciones integrales hechas a la medida a cada uno de sus clientes.


8

SEGURIDAD

Lunes 18 de abril de 2016

Tips para salvaguardar

su información personal Actualice sus contraseñas, esto no toma mucho tiempo Sassha Fuenmayor Yépez

sassha.fuenmayor@capital.com.pa Capital Financiero

E

n la actualidad, toda la información sobre su vida personal y empresarial se encuentra dentro del mundo virtual, en sus cuentas de correo,

cuentas bancarias, redes sociales, computadoras y dispositivos móviles. Aunque crea que está protegiendo su información solo colocándole una contraseña que parece robusta, puede sorprenderse de lo sencillo que parece resultar vulnerar las murallas virtuales y adentrarse en su vida privada.


SEGURIDAD 9 Lunes 18 de abril de 2016

Muchas veces, los pequeños detalles son los que le pueden dejar más indefensos ante los ataques de los hackers. A continuación le dejamos una lista de pequeños consejos para evitar ataques cibernéticos. Cierre sesión de todas sus cuentas. Sobre todo cuando se trabaja en lugares con conexión pública de Internet, como hoteles, restaurantes, cafés, debe recordar siempre cerrar sesión de todas sus cuentas. No basta con apagar la computadora para salir de sus cuentas, tómese el trabajo de cerrar todas y cada una de ellas para reducir el riesgo de un ataque. Actualice sus contraseñas. Cambiar las contraseñas no toma mucho tiempo, pero será más sencillo si establece periodos determinados. Pero, además, trate de hacerlas más complejas: Use letras en mayúsculas y minúsculas, símbolos y números. Evite a toda costa

Filtre su red deWi-Fi para admitir sólo determinados equipos, use una red oculta y evite una contraseña sencilla utilizar datos personales, como fechas de nacimiento, aniversarios o nombres de familiares. Asegure su red de Wi-Fi. Las redes de Wi-Fi pueden funcionar como puntos de acceso a su computadora personal, sus cuentas y su red. Filtre su red de Wi-Fi para admitir sólo determinados equipos, use una red oculta y evite una contraseña sencilla. Si ofrecerá acceso a Wi-Fi a sus clientes, hágalo desde una red distinta a la que usa usted y sus trabajadores. No ingrese a páginas desconocidas. Constantemente se reciben

correos electrónicos con ofertas, regalos, oportunidades de negocio increíbles. Pero de fuentes desconocidas. Ya sabe que no debe hacer caso de estos correos spam, pero ¿qué sucede cuándo un correo parece real?, tenga mucho cuidado y fíese de su intuición. Revise los logotipos de las empresas, las palabras empleadas, busque por posibles faltas ortográficas. En todo caso, contacte a la institución real y consulte si realmente fueron ellos quienes enviaron el correo. No descargue de páginas que no conoce. Fondos de pantalla, música

e imágenes. No, simplemente si no reconoce la página y no se trata de una en la que usted confíe, mejor no lo haga. Además, lleve esta política a toda su empresa y explíqueles la importancia de proteger su red. Confiar en la Web, pero sin ser ingenuo. Hay que permanecer alerta, no todo lo que se dice en Internet tiene por qué ser cierto. Ante la duda, contrastar la información en otras fuentes de confianza. Pensar antes de publicar. Los servicios actuales de Internet facilitan las relaciones sociales, lo que conlleva a su vez se publiquen mucha información sobre las personas (datos personales, imágenes, gustos y preferencias, entre otros). Dado el valor que tiene esta información, y las repercusiones negativas que puede tener su uso inadecuado por parte de otras personas, es necesario que se gestionen adecuadamente.


10

SEGURIDAD

¿Cómo evitar ser

Lunes 18 de abril de 2016

a través de mensajes engañosos? Contestar este tipo de mensajes lo puede hacer víctima de fraude Leoncio Vidal Berrío M. lberrio@capital.com.pa Capital Financiero

¿

Alguna vez ha recibido un mensaje en su correo electrónico notificándole que es el ganador de un concurso al cual no se registró? o ¿le han enviado un mensaje pidiéndole información financiera personal de parte de una entidad bancaria?

Contestar este tipo de mensajes lo puede hacer víctima de fraude, pues su objetivo es que el usuario haga clic sobre el enlace y así instalar software malicioso o ser redirigido a un sitio fraudulento creado con el único fin de robar credenciales financieras o datos de tarjetas de crédito, tales como como domicilio, fecha de expiración y código de seguridad de la tarjeta. Para evitar que sea una víctima más, Visa le brinda los siguientes consejos para detectar las señales de un fraude y conocer las acciones que se deben tomar de forma inmediata. ¿Qué es? El Phishing es una estafa por correo electrónico que intenta engañar para que la persona revele los números de sus tarjetas, identificación personal, contraseñas de cuentas bancarias y otra información privada. La mayoría de estas estafas comienza por un mensaje de correo electrónico con un enlace a un sitio de Internet falso, que se parece al original, porque contiene logotipos y gráficos familiares, pero no lo es. Cuando ingresa

información personal en sitios como éstos, la información es redirigida a los estafadores. Estos defraudadores pueden robar su información personal, su identidad y abrir cuentas, hacer pagos o cometer faltas en su nombre e incluso instalar malware para tener acceso a la información de su computador. ¿Cómo evitarlo? 1-Desconfíe de un correo dirigido a un nombre genérico, por ejemplo: Estimado Cliente, etc. 2-Cuando recibe un email, verifique que conoce el remitente. Si tiene dudas, no abra el correo electrónico. 3-Dude de los correos que contienen palabras que muestran familiaridad o urgencia como hágalo urgente. 4-No haga clic en enlaces sospechosos que haya recibido por correo electrónico. 5-Sólo envíe datos e información personal a direcciones legítimas. No envíe información a correos personales.


SEGURIDAD 11

v铆ctima de fraude

Lunes 18 de abril de 2016

Estos defraudadores pueden robar su informaci贸n personal, su identidad y abrir cuentas, hacer pagos o cometer faltas en su nombre


12

SEGURIDAD

Lunes 18 de abril de 2016

La prevención es el mejor aliado al tratarse de información tan sensible como son los datos bancarios

6-Acérquese a su banco y notifíquele que le han solicitado información financiera personal a nombre del banco, puede contactarlos llamando al número que está en el reverso de su tarjeta. Visa nunca llama o escribe a los tarjetahabientes solicitándoles información de sus cuentas. 7-Mantenga sus sistemas anti-virus y anti-intrusión actualizados ¿Qué hacer si ha sido víctima? Si dio clic a un enlace sospechoso, llame inmediatamente a su banco, para informarle de la situación. Revise sus extractos de cuenta cuidadosamente y reporte de inmediato a su banco si ve alguna transacción sospechosa. Visa está comprometido con la seguridad de los tarjetahabientes es por eso que trabaja día con día y realizamos importantes inversiones económicas, para mantener los más altos niveles de seguridad. Asimismo, trabaja de la mano con instituciones financieras, comercios y

gobiernos a fin de proveer el mejor canal de pago. Por otro lado, el Laboratorio de Investigación de ESET Latinoamérica, compañía de en detección proactiva de amenazas, alerta sobre una nueva campaña de propagación de phishing, que circula utilizando la identidad de la entidad financiera MasterCard para robar datos de los clientes. Este hallazgo sucede pocos días después de identificar un caso similar pero vinculado a otra reconocida emisora de tarjetas de crédito, Visa, en una estafa que usaba sitios gubernamentales. En esta nueva campaña relacionada a MasterCard, la victima recibe un correo en su casilla que simula provenir de una dirección oficial (eresumen@masterconsultas.com), dándole una apariencia legítima. Además, el correo está encabezado con el saludo “Estimado socio”, una herramienta clásica de este tipo de estafas, en las

cuales se utiliza la despersonificación para dirigirse al usuario. Tanto en el mensaje como en el asunto del correo se alerta al usuario de que su servicio será suspendido. Luego, se lo invita a procesar una reactivación del servicio indicándole una URL, y al hacer clic, es redireccionado a otro sitio donde se le solicita que complete los campos con la mayor cantidad de datos personales y bancarios posibles. Cuando la víctima carga todos los datos y da clic sobre el botón de validar, toda la información almacenada en el formulario queda en manos del ciberdelincuente. Una vez cargada la información, el usuario observa una imagen que indica que sus datos se están procesando y después de unos segundos el portal falso muestra un mensaje en donde parecería que la verificación fue exitosa. Automáticamente, luego de esta operación, la víctima es direccionada a un portal similar

al de la entidad afectada pero con todos los enlaces apuntando a la página oficial de MasterCard. Cuando el usuario ingrese nuevamente sus credenciales en el sitio, podrá acceder sin mayores problemas al sistema sin notar que el correo inicial se trataba de una trampa. “Día a día vemos cómo distintas técnicas de estafas van evolucionando y este es un ejemplo de cómo el phishing tradicional está migrando para mantener las campañas activas durante un mayor lapso de tiempo, por lo cual probablemente se capture un número más elevado de credenciales financieras robadas. Desde ESET aconsejamos a los usuarios a estar atentos a la información que reciben por más que a simple vista parezca confiable. La prevención es el mejor aliado al tratarse de información tan sensible como son los datos bancarios.” aseguró Lucas Paus, Especialista en Seguridad Informática de ESET Latinoamérica.


SEGURIDAD 13 Lunes 18 de abril de 2016

Cuatro pasos para mantener

la ciberseguridad a salvo Si descargo una aplicación o si uso un servicio gratuito, con gran frecuencia se paga con la información del usuario

Martín Hoz*

Fortinet y Capital Financiero

S

i hay algo que marcará este 2016 a nivel tecnológico es la tendencia de ver cada día más y más “dispositivos” de cualquier tipo y todos

conectados a Internet. No solamente los que las personas posiblemente ya conocen, como automóviles, televisores, vestibles (wearables), lavadoras o refrigeradores, sino otros más a nivel industrial, comercial y personal. Esta tendencia de masificación e hiperconectividad esta soportada por un deseo insaciable de los usuarios de hacer más y un interés genuino de

fabricantes y oferentes de productos y servicios que de forma permanente se cuestionan así mismos ¿cómo sacar más provecho de Internet para entregar un valor agregado a mi consumidor o tener un diferencial competitivo en el mercado? La respuesta viene casi siempre de la mano de un nuevo dispositivo, o de una aplicación adicional para el

celular o la tablet, lo cual al mismo tiempo significa un nuevo blanco de ataque para los ciberdelincuentes, si no se toman las medidas necesarias. Aspecto crucial en el que el usuario se vuelve amo y dueño absoluto de su propia ciberseguridad. Aquí podríamos hacer una pausa y analizar realmente qué tan necesario es este nivel de conectividad en todos


14

SEGURIDAD

Lunes 18 de abril de 2016

los dispositivos que podríamos tener en nuestras cosas y hogares. La respuesta a esto se explica con la repercusión social que tiene el Internet hoy en día. Recordemos que el boom de la conectividad, tuvo su máximo apogeo a inicios del año 2000; por lo que hoy, 16 años más tarde, nos estamos encontrando con jóvenes de colegio y universidad que forman parte de la generación que no conoce lo que es vivir en un mundo sin conectividad y movilidad. Esa generación no concibe un mundo sin Internet. Y si para nosotros dejar el celular en casa puede llegar a ser traumático, ¡imaginemos lo difícil que es para esta generación estar desconectado! Esa es la generación que tendrá el poder adquisitivo en cinco años más, cuando egresen de la universidad y se incorporen a la planta productiva de sus países, en organizaciones que deben estar listas para aprovechar sus talentos, y que a su vez deben estar listas para ofrecer productos y servicios en este nuevo medio ambiente económico, social y cultural. Este es el hecho que, en definitiva, marca la

presión para los fabricantes en cuanto a valor agregado se refiere. Esta carrera por ofrecer siempre el dispositivo más moderno, conectado y cool, ha sido contraproducente en términos de la ciberseguridad, pues lastimosamente, es un elemento que no necesariamente se toma en cuenta a la hora de su diseño y fabricación. Lo más importante es ser el primero en ofrecer el concepto en forma de servicio o dispositivo. Es más importante tener el dispositivo que todos

quieren que tener el dispositivo que es menos vulnerable a problemas de seguridad. Pero, ¿qué puede hacer el usuario para salvaguardar la información personal que su dispositivo tiene? Basándonos en el hecho de que siempre habrá (ciber) delincuentes dispuestos a invertir por el acceso a nuestros datos, en Fortinet ofrecemos una serie de recomendaciones a seguir. Como usuarios debemos asumir su

responsabilidad: Este punto es muy complicado pero medular pues en gran medida obedece a los principios que cada persona y como sociedad tenemos respecto a la importancia de nuestra higiene e integridad. Hoy el plano lógico o digital es tan importante en nuestras vidas y la información es lo más preciado que tenemos en dicho contexto, por lo que documentarnos y ser responsables en los esquemas de prevención es apremiante y responsabilidad de cada


SEGURIDAD 15 Lunes 18 de abril de 2016

uno de nosotros. Cuestionarnos, ¿Para qué usarán mi información personal? Como consumidores tenemos todo el derecho de, a la hora de comprar un dispositivo, solicitarle al fabricante o proveedor de servicio, que sea claro en las medidas que van a tomar para proteger nuestra información personal y cuáles son los datos que van a usar. Ya sea esta la ubicación física, el nombre, e-mail, la foto de perfil de Whatsapp, Facebook, Twitter, Instagram, LinkedIn o alguna otra red social, y para qué fines será utilizada. Si es solamente para fines estadísticos, para enviar promociones, o para obtener algún servicio adicional. Si empezamos a presentar esta inquietud, cada vez más usuarios van a empezar a inclinarse por productos que sí ofrecen términos claros sobre el uso de su información y paulatinamente dejarán de lado los que no; lo que representaría una oportunidad de mejora para los fabricantes de ofrecer un producto más seguro desde todo punto de vista. Analizar mi comportamiento como

El consumidor tiene derecho al comprar un dispositivo, solicitarle al fabricante o proveedor de servicio que sea claro en las medidas que van a tomar para proteger su información personal usuario. Independientemente de lo cumplido en el punto anterior, la seguridad la voy a determinar yo como usuario de acuerdo al uso que haga de la tecnología y la información que, voluntariamente, estoy exponiendo. Algunas máximas a tomar en cuenta, son: -No hay nada gratis. Cada vez que alguien me ofrece algo gratis, generalmente está obteniendo algo a cambio. Por ejemplo, si descargo una aplicación o si uso un servicio gratuito, con gran frecuencia se paga con la información del usuario, desde patrones de uso, hábitos de consumo, ubicación,

libreta de contactos, por simplemente registrarme para poder acceder o usar. -Eliminar el morbo. La tentación por abrir un link que nos invita a ver fotos o videos de algún famoso (o no tan famoso) con atractivo en paños menores, quizá haciendo algo indebido o moralmente cuestionable, es el señuelo perfecto para los ciberdelincuentes, que apuestan a que las personas prefieren “enterarse” de todo a su alrededor. -Cuidar dónde y qué información comparto. Es importante evitar dar información que alguien pueda usar en mi contra. Lo ideal, por ejemplo, es no pos-

tear dónde estoy de vacaciones en tiempo real, si no después; o evitar mostrar fotos de nuestros hijos, especialmente vistiendo uniforme escolar o estando frente al colegio donde estudian. Nunca mostrar fotos de la casa o barrio donde vivo. Desafío tecnológico La protección de la información que guardo en mis dispositivos es vital, por lo que el uso de contraseñas, así como la protección de la conexión desde y hacia mi computadora mediante aplicaciones, software o hardware de firewall personal y filtros de contenido (al menos Filtro de URL, Antivirus y Antispam), debe estar presente dentro de las herramientas a utilizar en los equipos desde donde acceso el Internet. En medio de esta evolución por mantener un mundo cada día más conectado, estos principios básicos pueden ser la base para evitarnos un dolor de cabeza y que personas inescrupulosas, jueguen con lo más privado que tenemos las personas, como son los datos personales. *El autor es vice-presidente de Ingeniería de Fortinet para Latinoamérica.



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.